Jump to content

All Activity

This stream auto-updates

  1. Today
  2. Yesterday
  3. Si alguien tiene problemas para instalarlo puede enviarme un mensaje privado o su nick de discord para ayudarlo. Saludos
  4. Welcome to Secret Of World! Website Link Discord Link Facebook Link Presentation Link
  5. Last week
  6. Website - Discord We have decided to launch the Special Server Supremacy, where the main focus this time will be on the oldschool vibe that made Rodnia famous. By making improvements and removing certain systems, we aim to balance the oldschool and newschool Rodnia experience.
  7. Sigue funcionando el link? Por copié y pegue y no me dejo
  8. Que lástima, a mí me gustaría volver a jugar un metin2 así, no se si era 60 pvp 40 pvm o como era pero fue el último que jugué y ahora existe 5ta raza, alquimia y doscientas mil cosas que me dan fiaca ponerme al tanto. Además que me parecían bastante piolas los sets de armors y armas y no vi algún server old-mid que tenga como accesorios los ítems olímpicos que encima rendían para pvm y pvp en un momento, el casco y zapatos los podías usar lvl 0 y ya con eso y empes y luna subías rapido
  9. Buenas les quiero compartir este programa aun que no soy el autor se que podria ser de ayuda para muchos y me gustaria compartirlo con la comunidad el autor no tubo problema con que lo compartiera el programa no es de pago es gratis dejare el link de descarga adjunto a esta publicación para que puedan disponer de el si lo necesitan Los archivos para traducir son: item_names.txt mob_names.txt locale_game.txt locale_interface.txt itemdesc.txt skilldesc.txt locale_string.txt (cliente) locale_string.txt (servidor) Para usar el programa debemos tener nuestro archivo en la siguiente carpeta dependiendo de el mismo cada una tiene su nombre correspondiente en este caso item_names Una vez que tenemos nuestro archivo en la ruta procedemos a ejecutar el .bat de la carpeta raiz Por ultimo ejecutamos la opcion correspondiente al archivo que deseamos traducir en este caso el numero 1 que es item_names nos lanzara la siguiente leyenda y nos devolverá al menú nos indica que genero un nuevo archivo el cual debe estar traducido correctamente Como pueden ver nos genera 2 archivos nuevos new_item_names los cuales separa lo items nuevos en extra y en el otro los oficiales ya traducidos al español espero les sirva de algo si mi explicación no fue suficiente dejo un video adjunto de como hacerlo PythonTranslateClient.rar
  10. lamentablemente no tengo cuenta en metin2.dev y los registros estan cerrados, puede alguien que tenga acesso descargarlos y pasarlos por aqui ?
  11. Si mal no recuerdo esta en el root.eix, al cambiarlo solo en navi, solo cambarias la informacion del servidor no la visual del jugador, por lo que deberas buscar el "skill_proto".txt o el nombre que tenga y poner los mismos datos que el navicat, recuerda que en navicat, puedes tocar datos internos como las skills, que luego no se corresponan con la visual, si tocas algun dato maa vale que sepas que tipo de archivos es y, assegurate(si afecta) de que en la parte de la interfaz visual sea igual, sino puedes causarte muchos dolores de cabeza por tener unos datos en el servidor y otra en la interfaz visual, aunque suele ser un error comun...
  12. Arkadaşlar uzun zamandır beklediğim bir oyun var normalde ismi M2M iken şimdi PlayM2M olarak değiştirdiler. Oyun, birkaç kişiye yaklaşık 2 yıl boyunca alfa veya benzeri bir süre boyunca deneme şansı verdi, ancak elime geçemedi, ancak şimdi resmi olarak yayınlanmaya hazırlanıyor. Kapalı betanın ilk 20 gün süreceğini ve PlayM2M'e erişen ilk 1000 oyuncudan biri olma ihtimalimizin bulunduğunu söylüyorlar. Yönlendirme bağlantımı kullanarak PlayM2M'yi istek listenize ekleyin ve 'Erişim İste' düğmesini tıklayarak erişim talep edin, bu ikimize de katılma fırsatı verecektir. İstek listem ve erken erişim talebimin linki: https://store.steampowered.com/app/2292370?utm_source=Farkas ''İPUCU: Davet URL'sinin sonundaki metni Steam adınızla değiştirirseniz ve arkadaşlarınızı oyunu kendi istek listelerine eklemeye ve bu URL ile erişim talep etmeye davet ederseniz öncelik alma şansınız artar, ancak lütfen Referansımı kullanın." Oyunda görüşürüz!
  13. We present to you Ameria.to, a PvM Medium-Server on which we have worked a lot and it's time to share it with you. Below you will have the presentation The official opening date is 13.09/2024 Website| https://ameria.to/ Discord| https://discord.com/invite/ameria HD Presentation| https://ameria.to/presentation
  14. Earlier
  15. vale, por ejemplo yo he cambiado todas las duraciones de habilidades ahora para poder verlo visualmente con el cliente donde debo cambiarlo?? un saludo
  16. Pagina de pornire - https://www.velia2.io/index Server Discord - https://discord.com/invite/ewFByhnsX7
  17. En este Link , puedes encontrar todo el pack de armas del oficial tanto las ultimas como primeras se ira actualizando : https://metin2.dev/topic/15649-official-unpacked-updates-metin2--no-spam-/
  18. Hola a todos, me gustaria saver si alguen tiene el pack de Armas que hay ahoramismo en el metin2 Oficial, solo me interesa los archivos GR2, ya que no son para implementarlos en un servidor, si no para poder convertirlos en .STL y poder imprimirlos en una impresora 3D. un saludo y gracias.
  19. Update! New Products: http://mark3dservice.pl/
  20. Qué paja, pero ahí les va. No, no es la manera correcta de mitigar un ataque DDoS. nada tiene que ver un web hosting de 5 euros cuándo se tiene bien hardenizado el backend y el frontend con el mismo dedicado VPS. existen los balanceadores de carga, los rate-limits basados en versión de headers, ID's, clusterización de servicios SAN y channelización de WAN . comprar un VPS en OVH NO va a mitigarte todos los ataques porque no todos los ataques funcionan igual. Filtrar tampoco por IP's va a funcionar porque si whitelisteas por direcciones IP y resolución de CIDR's van a poder saltarselo consiguiendo una dirección IP whitelisteada dentro del ASN permitido pudiendo acceder nuevamente al servidor y realizar ataques DDoS desde los propios paises que están en la whitelist y no podrán mitigarlo. ni hablemos de los ataques a memcached que afecta a los procesos del propio VPS atacando al caché. o a layer 3 y 4 por UDP-MIX para bypassear el WAF de OVH, OVH es muy caro para lo que realmente ofrece. está bien que quieran hacer una guía pero documentense bien antes de hacerla. un ataque DDoS NO se para, solo se mitiga. Entiendan que no por comprar o invertirle en "Seguridad" va a ser mejor "Seguridad" si no saben como funciona. Recomendaciones: 1- Establecer bien prioridades, si tus recursos son limitados en primera instancia conseguirse un buen CDN y configurarlo para la protección web que contenga algún SaaS e ID's sea Blazingfast, o CDN's gratuitos (Cloudflare), o ni si quiera es necesario el CDN si se puede tunnelizar unos o 2 vps de 5 o 10 euros de linode haciendo un canal GRE-BGP haciendo el respectivo limit-rate a CIDR's que no nos interesan para evitar posibilidad de que algún lammercito decida atacar con alguna dirección IP obligando a atacar desde su propia IP, y si deciden fragmentar los paquetes para bypassear el limit-rate con paquetes pequeños. buscar el tipo de paquete que se está transmitiendo, al puerto, y bannear ese CIDR especificamente. El VPS requiere también su respectiva protección, no pueden andar poniendo dedicados que realmente no necesitan si saben gestionar los bloques de memoria de los VPS, los files y la estructura de ellos. también requieren hardenizar el L3-L4 (El backend de su servidor), si no protegen el backend algún lammer o algún APT puede llegar, sniffear la paquetería TCP que se está transmitiendo y dar con la IP del VPS. ¿Qué se debe hacer? 1- Construir un tunel para TCP-Protected, solo requieren 1 VPS o 2 que sirvan de endpoint para el servidor y protega el cliente del juego ya que de esta manera se mostrará el endpoint asignado del TCP-Protected (cosa que se puede hardenizar muchisimo haciendo un tunnel GRE incluso apuntando a los nodos de TOR haciendo que funcione como si fuese una intranet dónde solo los nodos de salida TOR sean los que transmitan sin que te genere mayor problema como si fuese un VPN) 2- Hardenizar el SSH mediante port knocking para poder acceder al VPS y generar una private key y public key del tipo de cifrado que quieran para poderse conectar y solo con el port knocking, y la private key puedan acceder al SSH. también tienen el comando sudo, usenlo en vez de estar usando todo en root que luego vienen los problemas cuándo les cargan malware, o les colan un ransomware en los directorios, y les afecten los backups, y los snapshots del VPS o que llegue a escalación de privilegios a root dentro de un dedicado y hasta luego. CDN GRATUITO PARA QUE NO GASTEN DE MÁS EN BLAZINGFAST, POR FAVOR TERRORISTAS: https://cloudflare.com/ , https://modsecurity.org/ O EN SU DEFECTO 1 VPS DE 5 EUROS DE LINODE Y CONFIGURALO. ID's: https://www.snort.org/ Recursos de CIDR: https://www.ipdeny.com/ Monitoreo de incidencias: https://www.zabbix.com/ Monitoreo de paquetes mediante tcpdump: https://danielmiessler.com/p/tcpdump/ Documentación sobre pf para freebsd (UNIX) https://www.openbsd.org/faq/pf/ Hay miles de guias de como configurar cloudflare: https://ilimit.com/blog/seguridad-rendimiento-con-cloudflare/ ¿Cómo ver si he configurado bien mi VPS o mi hosting?, acá podés ver dónde está el endpoint, resolución WHOIS, directorios y funcionamiento del VPS. Thread Hunting Searching: https://search.censys.io/ - https://shodan.io/ Nodos de salida de TOR: https://www.dan.me.uk/tornodes Si no sabes que hacer, busca estas palabras y recuerdenme: RTFM. 3- Monitorear y usar ID's para automatización de ataques DDoS o vectores de ataque inherentes a radware, tipo MITM mediante evaesdropping, fuerza bruta al SSH, o incluso que intenten bypassear el nodo de conexión del propio proveedor VPS ya que muchos de aquí se dedican al reselling de VPS de OVH y no encapsulan cada máquina en VLAN's independientes y dónde den con el nodo del dedicado. adiós esos servidores que están siendo hosteados por terceros. 4- NO USAR SISTEMAS GRATUITOS, CMS, FILES, SCRIPTS DE SUPUESTA MITIGACIÓN CONTRA ATAQUES DDoS (Lo siento Shogun), compren del sitio original o de gente de confianza. lean el socket a dónde apunta el sistema o a qué directorio del sistema operativo requiere funcionamiento y leer el proceso que está haciendo porque muchos sistemas pueden venir con alguna shellcode, backdoor, rootkit, o clavarles un ransomware y no tengan ni idea de dónde está el endpoint del killswitch, pierdan su modelo de negocio con metin. no caigan en scams, primero asesorense) 5- Inhabilita los puertos que no vas a usar y si puedes hacerlo cambia el puerto de autenticación o cambialos, hay mil maneras de evitar que utilicen herramientas de scanning para mirar los puertos de tu servidor y deautentiquen tu servidor. Nota: Que te chupe un huevo que vean tus direcciones IP, bien hardenizada tu red, tu VPS, Dedicado, Red de Dominio o tus directorios activos es muy poco probable (y menos en metin que no pasan de los ataques DDoS), puedan realizar algún tipo de ataque. (Les haré un tutorial completo de networking, construcción de su propio WAF y datacenter con poco dinero para que alguno de los que están por acá vuelva a robarse mis guías para publicarla acá, si me bannean daría igual ya que no pertenezco a la comunidad de metin pues les hago un tutorial de como realizar esto BIEN, sin que les salga mas de 40 euros al mes y tener que pagarle al Shogun por horas por cosas que son gratis y que es muy sencillo implementarlas. tiempo y experiencia mis huevos Shogun) Break, aplica lo que dices para el foro. iMixx te ha dejado un mensaje de mi parte. creo que te puede interesar si no pues nada. Y Shogun, deja de ofrecer supuestos ID's y servicios contra protección DDoS si estás diciendo ese tipo de cosas sobre los hostings, nada tiene que ver el hosting. es el sysadmin que lo administra. no podés andar ofreciendo servicios sin que el cliente entienda que es lo que está ocurriendo con su propio servidor y cobrando cosas de más. asesora a tu cliente y no les quites el dinero de esa manera. no les vendas solo la "solución" sin decirles como funciona su solución. A quienes lean esto, un canal de un pana si les interesa ser sysadmins: https://www.youtube.com/@lastdragonmx Atentamente: ~Lyk0s (Daniel Aristizabal) [Cybersecurity Senior / Data Analyst / Sysadmin] https://facebook.com/Lyk0s.FoxShell Owner/CTO de FoxShell Cybersecurity & Playhost. Besitos Shogun, don't be a scammer. bye
  1. Load more activity
×
×
  • Create New...