Aller au contenu
Règlement du forum ×
IPTV et arnaques ×

Comment installer Vbulletin ???


A-M-A-B

Messages recommandés

pas tout a fait

 

y a des hebergeur qui autorise les script nulled

 

en plus presque tt les forum algerien utilise vbulletin sans licence ( j'en suis un )

 

voila :D

I guess, je ne vois pas un Algérien acheter la licence :D Mais trouver un hebergeur gratuit qui autorise les scripts piratés est plus dur j'imagine ..

Lien vers le commentaire
Partager sur d’autres sites

Voici un Bon Forum qui donne plus de détaille a l'installation de VB ...mais tu dois sans doute faire attention car les hébergeurs n'autorise pas des version Piraté ( machi kamel biensure ) mais je pense qu'avec PHPBB se sera miex bref voilà le lien :

http://www.vbulletin-ressources.com/forum/showthread.php?t=9716

Lien vers le commentaire
Partager sur d’autres sites

  • 2 weeks later...

<?php

/*======================================================================*\

|| #################################################################### ||

|| # vBulletin 3.7.3

|| # ---------------------------------------------------------------- # ||

|| # All PHP code in this file is ©2000-2008 Jelsoft Enterprises Ltd. # ||

|| # This file may not be redistributed in whole or significant part. # ||

|| # ---------------- VBULLETIN IS NOT FREE SOFTWARE ---------------- # ||

|| # http://www.vbulletin.com | http://www.vbulletin.com/license.html # ||

|| #################################################################### ||

\*======================================================================*/

 

/*-------------------------------------------------------*\

| ****** NOTE REGARDING THE VARIABLES IN THIS FILE ****** |

+---------------------------------------------------------+

| If you get any errors while attempting to connect to |

| MySQL, you will need to email your webhost because we |

| cannot tell you the correct values for the variables |

| in this file. |

\*-------------------------------------------------------*/

 

// ****** DATABASE TYPE ******

// This is the type of the database server on which your vBulletin database will be located.

// Valid options are mysql and mysqli, for slave support add _slave. Try to use mysqli if you are using PHP 5 and MySQL 4.1+

// for slave options just append _slave to your preferred database type.

$config['Database']['dbtype'] = 'mysql';

 

// ****** DATABASE NAME ******

// This is the name of the database where your vBulletin will be located.

// This must be created by your webhost.

$config['Database']['dbname'] = '';

 

// ****** TABLE PREFIX ******

// Prefix that your vBulletin tables have in the database.

$config['Database']['tableprefix'] = '';

 

// ****** TECHNICAL EMAIL ADDRESS ******

// If any database errors occur, they will be emailed to the address specified here.

// Leave this blank to not send any emails when there is a database error.

$config['Database']['technicalemail'] = '';

 

// ****** FORCE EMPTY SQL MODE ******

// New versions of MySQL (4.1+) have introduced some behaviors that are

// incompatible with vBulletin. Setting this value to "true" disables those

// behaviors. You only need to modify this value if vBulletin recommends it.

$config['Database']['force_sql_mode'] = false;

 

 

 

// ****** MASTER DATABASE SERVER NAME AND PORT ******

// This is the hostname or IP address and port of the database server.

// If you are unsure of what to put here, leave the default values.

$config['MasterServer']['servername'] = 'localhost';

$config['MasterServer']['port'] = 3306;

 

// ****** MASTER DATABASE USERNAME & PASSWORD ******

// This is the username and password you use to access MySQL.

// These must be obtained through your webhost.

$config['MasterServer']['username'] = '';

$config['MasterServer']['password'] = '';

 

// ****** MASTER DATABASE PERSISTENT CONNECTIONS ******

// This option allows you to turn persistent connections to MySQL on or off.

// The difference in performance is negligible for all but the largest boards.

// If you are unsure what this should be, leave it off. (0 = off; 1 = on)

$config['MasterServer']['usepconnect'] = 0;

 

 

 

// ****** SLAVE DATABASE CONFIGURATION ******

// If you have multiple database backends, this is the information for your slave

// server. If you are not 100% sure you need to fill in this information,

// do not change any of the values here.

$config['SlaveServer']['servername'] = '';

$config['SlaveServer']['port'] = 3306;

$config['SlaveServer']['username'] = '';

$config['SlaveServer']['password'] = '';

$config['SlaveServer']['usepconnect'] = 0;

 

 

 

// ****** PATH TO ADMIN & MODERATOR CONTROL PANELS ******

// This setting allows you to change the name of the folders that the admin and

// moderator control panels reside in. You may wish to do this for security purposes.

// Please note that if you change the name of the directory here, you will still need

// to manually change the name of the directory on the server.

$config['Misc']['admincpdir'] = 'admincp';

$config['Misc']['modcpdir'] = 'modcp';

 

// Prefix that all vBulletin cookies will have

// Keep this short and only use numbers and letters, i.e. 1-9 and a-Z

$config['Misc']['cookieprefix'] = 'bb';

 

// ******** FULL PATH TO FORUMS DIRECTORY ******

// On a few systems it may be necessary to input the full path to your forums directory

// for vBulletin to function normally. You can ignore this setting unless vBulletin

// tells you to fill this in. Do not include a trailing slash!

// Example Unix:

// $config['Misc']['forumpath'] = '/home/users/public_html/forums';

// Example Win32:

// $config['Misc']['forumpath'] = 'c:\program files\apache group\apache\htdocs\vb3';

$config['Misc']['forumpath'] = '';

 

// ****** COOKIE SECURITY HASH ******

// This option allows you to encode cookie.

// You may use any latin and/or any other alphanumeric symbols.

// Leave this blank to use the default value.

// Note: if you change this all users will be logout.

$config['Misc']['cookie_security_hash'] = '';

 

 

// ****** USERS WITH ADMIN LOG VIEWING PERMISSIONS ******

// The users specified here will be allowed to view the admin log in the control panel.

// Users must be specified by *ID number* here. To obtain a user's ID number,

// view their profile via the control panel. If this is a new installation, leave

// the first user created will have a user ID of 1. Seperate each userid with a comma.

$config['SpecialUsers']['canviewadminlog'] = '1';

 

// ****** USERS WITH ADMIN LOG PRUNING PERMISSIONS ******

// The users specified here will be allowed to remove ("prune") entries from the admin

// log. See the above entry for more information on the format.

$config['SpecialUsers']['canpruneadminlog'] = '1';

 

// ****** USERS WITH QUERY RUNNING PERMISSIONS ******

// The users specified here will be allowed to run queries from the control panel.

// See the above entries for more information on the format.

// Please note that the ability to run queries is quite powerful. You may wish

// to remove all user IDs from this list for security reasons.

$config['SpecialUsers']['canrunqueries'] = '';

 

// ****** UNDELETABLE / UNALTERABLE USERS ******

// The users specified here will not be deletable or alterable from the control panel by any users.

// To specify more than one user, separate userids with commas.

$config['SpecialUsers']['undeletableusers'] = '';

 

// ****** SUPER ADMINISTRATORS ******

// The users specified below will have permission to access the administrator permissions

// page, which controls the permissions of other administrators

$config['SpecialUsers']['superadministrators'] = '1';

 

// ****** DATASTORE CACHE CONFIGURATION *****

// Here you can configure different methods for caching datastore items.

// vB_Datastore_Filecache - to use includes/datastore/datastore_cache.php

// vB_Datastore_APC - to use APC

// vB_Datastore_XCache - to use XCache

// vB_Datastore_Memcached - to use a Memcache server, more configuration below

// $config['Datastore']['class'] = 'vB_Datastore_Filecache';

 

// ******** DATASTORE PREFIX ******

// If you are using a PHP Caching system (APC, XCache, eAccelerator) with more

// than one set of forums installed on your host, you *may* need to use a prefix

// so that they do not try to use the same variable within the cache.

// This works in a similar manner to the database table prefix.

// $config['Datastore']['prefix'] = '';

 

// It is also necessary to specify the hostname or IP address and the port the server is listening on

/*

$config['Datastore']['class'] = 'vB_Datastore_Memcached';

$i = 0;

// First Server

$i++;

$config['Misc']['memcacheserver'][$i] = '127.0.0.1';

$config['Misc']['memcacheport'][$i] = 11211;

$config['Misc']['memcachepersistent'][$i] = true;

$config['Misc']['memcacheweight'][$i] = 1;

$config['Misc']['memcachetimeout'][$i] = 1;

$config['Misc']['memcacheretry_interval'][$i] = 15;

*/

 

// ****** The following options are only needed in special cases ******

 

// ****** MySQLI OPTIONS *****

// When using MySQL 4.1+, MySQLi should be used to connect to the database.

// If you need to set the default connection charset because your database

// is using a charset other than latin1, you can set the charset here.

// If you don't set the charset to be the same as your database, you

// may receive collation errors. Ignore this setting unless you

// are sure you need to use it.

// $config['Mysqli']['charset'] = 'utf8';

 

// Optionally, PHP can be instructed to set connection parameters by reading from the

// file named in 'ini_file'. Please use a full path to the file.

// Example:

// $config['Mysqli']['ini_file'] = 'c:\program files\MySQL\MySQL Server 4.1\my.ini';

$config['Mysqli']['ini_file'] = '';

 

// Image Processing Options

// Images that exceed either dimension below will not be resized by vBulletin. If you need to resize larger images, alter these settings.

$config['Misc']['maxwidth'] = 2592;

$config['Misc']['maxheight'] = 1944;

 

/*======================================================================*\

|| ####################################################################

|| # CVS: $RCSfile$ - $Revision: 26534 $

|| ####################################################################

\*======================================================================*/

 

 

 

 

alors ??????? comment en fait ????

Lien vers le commentaire
Partager sur d’autres sites

je pense que si tu aurai pris 5 minute de ton temps a lire ce qu'il y a dedans tu aurai compris facilement ! je te conseille de lire bien et Configuré

 

// ****** MASTER DATABASE SERVER NAME AND PORT ******

// This is the hostname or IP address and port of the database server.

// If you are unsure of what to put here, leave the default values.

$config['MasterServer']['servername'] = 'IP address de ton db server';

$config['MasterServer']['port'] = 3306;

 

// ****** MASTER DATABASE USERNAME & PASSWORD ******

// This is the username and password you use to access MySQL.

// These must be obtained through your webhost.

$config['MasterServer']['username'] = 'TON USER NAME DE DB';

$config['MasterServer']['password'] = 'PASSWORD';

 

// ****** DATABASE NAME ******

// This is the name of the database where your vBulletin will be located.

// This must be created by your webhost.

$config['Database']['dbname'] = 'Nom de la db';

 

j'ai pas installer des forum vbulletin avant mais a premier vu c'est sa le problème .

par contre c'est bizar que vBulletin on pas un script d'installation o.o

Lien vers le commentaire
Partager sur d’autres sites

  • 10 months later...

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • Messages

    • @dzgeek123 Je viens de comprendre qu'ils ont fait cela que pour monter dans le classement d'Ookla les saligauds. 
    • Je vais essayer sur mon pc et je te tiens au courant 
    • Merci @wosiris sur smartphone ça fonctionne aussi chez moi mais pas sur pc avec Firefox et Opera
    • Très mauvaise nouvelle les amis… Des chercheurs polonais viennent de péter la sécurité des eSIM et ça fait froid dans le dos puisqu’on parle de 2 milliards de puces compromises qui permettent de cloner votre carte SIM à distance. L’équipe de Security Explorations, un labo de recherche en sécurité basé en Pologne, vient en effet de publier leurs trouvailles et c’est pas joli joli puisqu’ils ont réussi à exploiter une vulnérabilité dans les puces eSIM de Kigen, un des plus gros fournisseurs du marché.   https://korben.info/esim-vulnerabilite-clonage-kigen-security-explorations/demo1.mp4   Ce qu’ils ont réussi à faire c’est à cloner complètement un profil eSIM d’Orange Pologne. Résultat, tous les appels et les SMS arrivaient sur leur téléphone pirate au lieu du téléphone légitime. Imaginez maintenant 2 secondes si ça vous arrive avec votre code de validation bancaire ou votre double authentification… Ce serait la grosse mierda, donc pensez toujours bien à passer par une app de double authentification plutôt qu’un SMS. Mais comment ils ont fait ? Alors accrochez-vous car c’est technique mais je vais essayer de vulgariser au max. Le problème vient d’une “confusion de type” dans l’implémentation Java Card d’Oracle. En gros, la machine virtuelle Java Card ne vérifie pas correctement le bytecode et ça permet d’exécuter du code malveillant. C’est un peu comme si un policier vérifiait juste que vous avez bien le permis, sans regarder si c’est vraiment la vôtre. https://korben.info/esim-vulnerabilite-clonage-kigen-security-explorations/demo2.mp4   D’ailleurs, c’est assez ironique parce qu’Oracle avait déjà été prévenu de ce type de vulnérabilité en 2019. À l’époque, ils avaient répondu que c’était juste des “préoccupations de sécurité” qui n’affectaient pas leur produit en production. Bah visiblement, si. Pour exploiter la faille, il faut d’abord un accès physique temporaire au téléphone cible. L’attaquant extrait alors une clé cryptographique qui lui permet ensuite d’installer une application Java Card malveillante. Et là, c’est open bar : extraction des profils eSIM, des clés d’authentification OPc, du champ AMF… Bref, tout ce qu’il faut pour cloner parfaitement la carte SIM. Mais le pire dans tout ça, c’est qu’une fois cette clé en poche, l’attaquant peut théoriquement faire ses manipulations à distance via le protocole SMS-PP OTA (Over-The-Air). En clair, plus besoin d’avoir le téléphone entre les mains, un simple SMS suffit. Les chercheurs ont même poussé le vice jusqu’à installer des backdoors indétectables sur les puces eSIM. Genre vraiment indétectables, même pour les opérateurs. Et cerise sur le gâteau, ils peuvent aussi “bricker” (rendre inutilisable) l’eSIM à distance si l’envie leur prend. Alors évidemment, Kigen n’est pas resté les bras croisés. Ils ont versé une récompense de 30 000 dollars aux chercheurs (ce qui est plutôt classe) et ont distribué des patches à “des millions” d’eSIM, mais bon, vu qu’on parle de 2 milliards de puces potentiellement affectées, y’a encore du boulot. La GSMA (l’association qui regroupe les opérateurs mobiles) a aussi réagi en mettant à jour les spécifications de sécurité et en fermant tous les profils de test utilisés par les chercheurs pour leurs expériences. Ce qui est vraiment inquiétant, c’est que cette vulnérabilité affecte des puces certifiées EAL4+… Pour ceux qui ne connaissent pas, c’est censé être un niveau de sécurité béton, utilisé pour des trucs critiques, c’est à dire des puces Infineon SLC37 basées sur des processeurs ARM SecurCore SC300 32 bits. Du matos sérieux quoi. Et le pire, c’est que les chercheurs pensent que d’autres fabricants d’eSIM pourraient être vulnérables aux mêmes attaques. Ils se sont concentrés sur Kigen parce qu’il fallait bien commencer quelque part, mais vu que beaucoup utilisent la technologie Java Card d’Oracle… D’ailleurs, petite anecdote marrante (enfin, si on peut dire) : Kigen a évalué la vulnérabilité avec un score CVSS de 6.7 (moyen), alors que les chercheurs estiment qu’elle mérite un 9.1 (critique). C’est un peu comme dire qu’avoir une fuite de gaz dans votre maison, c’est “moyennement dangereux”. Pour les plus techniques d’entre vous, voici ce que les attaquants peuvent récupérer une fois l’eSIM compromise : Les profils eSIM complets de n’importe quel opérateur (AT&T, Vodafone, O2, Orange, China Mobile, T-Mobile…) Les clés secrètes OPc utilisées pour l’authentification réseau Le champ AMF (Authentication Management Field) Les certificats d’identité eUICC Et bien sûr, la possibilité de rediriger tous les appels et SMS Bon, avant que vous ne paniquiez complètement, quelques nuances s’imposent tout de même. D’abord, l’attaque nécessite quand même un accès physique initial au téléphone. C’est pas comme si n’importe qui pouvait cloner votre eSIM depuis son canapé (enfin, pas encore…). Ensuite, Kigen a déjà commencé à distribuer des correctifs donc si votre téléphone fait ses mises à jour régulièrement, vous devriez être protégé (en théorie) et puis normalement,la GSMA a pris des mesures pour éviter que ça se reproduise. Mais quand même, ça fait réfléchir car on nous vend l’eSIM comme LA solution d’avenir, plus sécurisée, plus pratique… et au final, ça se casse comme une vulgaire coquille de noix. D’ailleurs, si vous voulez creuser le sujet, Security Explorations a publié tous les détails techniques sur leur site. Et en attendant, qu’est-ce qu’on peut faire pour se protéger ? Bah pas grand-chose malheureusement. Garder son téléphone à jour, éviter de le prêter à des inconnus (surtout s’ils ont l’air de s’y connaître en Java Card), et croiser les doigts pour que votre opérateur ait appliqué les patches. Ah et petit conseil : si vous utilisez la double authentification par SMS pour des trucs sensibles (banque, crypto, etc.), c’est peut-être le moment de passer à une app d’authentification ou une clé physique. Parce que bon, si quelqu’un peut cloner votre SIM et recevoir vos SMS… Je vous conseille 2FAS comme app. Cette histoire nous rappelle une fois de plus que la sécurité absolue n’existe pas et que même sur les systèmes les plus certifiés, les plus vérifiés, il peut y avoir des failles et que souvent, ces failles viennent de trucs basiques qu’on a oublié de vérifier comme ici, une simple vérification de bytecode qui aurait pu éviter tout ça. En tout cas, chapeau à Security Explorations pour leur boulot c’est impressionnant ! Et n’oubliez pas, comme dit l’adade : “y’a pas de système sécurisé, il n’y a que des systèmes pas encore hackés”.   Source
×
×
  • Créer...