Jump to content
Sign in to follow this  
DanielBento

Gesior AAC CONTRATO

Recommended Posts

Alguem que saiba editar site 100% do 0.... estou com 1 projeto e nao estou afim de editar o site "preguiça" entao estarei contratando alguem..... quem tiver experiencia e estiver afim.... pode me chamar no whatsapp 19999544569

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Sign in to follow this  

  • Similar Content

    • By FlooTzZ
      Então estou com esse erro aqui.
      vou dizer que não manjo muito de site, mais estou tentando quebrar um galho, e aprender um pouco, até mesmo estou fazendo um curso de php, mais esse erro ai me quebrou e não sei nem por onde começar. Se alguém puder me dar uma luz agradeço.
    • By joaovitorbk9
      Oi amigos do tibiaking.
      Alguma alma bondosa pode me ajudar a solucionar este probleminha eu obtive ao importar minha tabela SQL e tentar instalar o Gesior me deparei com esses erros na instalação

      Print dos ERROR'S
      <- ERROS NO STEP 4, 5 ,6 E 7 ->
       
      Tabela Accounts
       
      Versão do Xampp:
       
       

    • By WooX
      Gesior 2012
      V. Classic-Yurots

       
      Como dito anteriormente no tópico do servidor, este é o Gesior 2012 editado pelo @KOLISAO. Este Gesior foi editado para ser usado exclusivamente com o servidor Classic-Yurots, porem pode ser utilizado em outros datapacks desde que as sources sendo utilizadas sejam TFS 0.4 ou OTX2.
      Se você ainda não viu o tópico sobre o servidor em questão, vale apena conferir, link para acesso abaixo.
       
      Conteúdo

      Assim como o servidor, muito tempo foi gasto modificando este Gesior, tanto na parte de imagens e layout (front-end) como na criação de novas paginas e funções (back-end). Resumindo, agora esta é uma das se não a melhor versão disponível do Gesior 2012. Eu garanto que vale apena baixar e conferir.
       
      Imagens
       
       
      Créditos

       
      Este Gesior foi feito com base no Gesior 2012 postado pelo @Natanael Beckman, caso queira conferir o post original, segue link abaixo.
       
      Todas as edições realizadas no site, tanto front-end como back-end foram realizadas pelo @KOLISAO, portanto, os créditos são dele e do Natanael.
       
      Link para Download

      Alerta
      Antes do link, um alerta. No momento do Scan, 9 de 44 engines acusaram os arquivos como maliciosos, eu acredito que seja apenas um falso positivo devido aos scripts contidos no site, porem eu não posso garantir que os arquivos sejam de fato inofensivos, portanto, baixe os arquivo por sua conta e risco.
       
      Download - Scan
       
      Obs: Link para download de uma database limpa e compatível com o site se encontra no post do servidor.
       
    • By Johncore
      OTG-GESIOR-PREMIUM - TFS [1.x / OTX]

       
      • GESIOR OFFICIAL DO PROJETO OTG-PREMIUM-VERSION • ANTI SQL INJECTION • Site 100% seguro • Pagina de DOWNLOAD com mais facilidade • Novo sistema DONATE com diversos metodos (MercadoPago, Picpay, Pagseguro, Paypal, Caixa, Banco do Brasil, Nubank) • Layout mais próximo do Tibia.com • Parceiros OTG • Login.php logando no cliente 12.31  
                                                                                                                                                  DOWNLOAD   /   Project on Github
       
       
       
       
                                                                                                                                                                         Creditos:
                                                                                                                                         Marcomoa, Johncore, Leu, Gesior e Equipe OTG
       
       
       
      Nosso parceiro Official:

       
    • By luanluciano93
      Olá pessoal, hoje vou ensinar como tornar o seu website mais seguro obtendo um certificado SSL gratuito, habilitando HTTPS criptografados em servidores web. Neste tutorial, você usará o Certbot para obter um certificado SSL gratuito para o Nginx no Ubuntu 20.04 e configurar seu certificado para ser renovado automaticamente.
       
      Tudo que eu colocar em script é o comando que você irá usar no terminal de conexão no ubuntu.
       
       
      Etapa 1 - Instalando o Certbot :
       
      A primeira etapa para usar o Let’s Encrypt para obter um certificado SSL, é instalar o software Certbot no seu servidor. Instale o Certbot e seu plug-in do Nginx:
      sudo apt install certbot python3-certbot-nginx O Certbot agora está pronto para ser usado. Para que ele configure automaticamente o SSL para o Nginx, porém, precisamos verificar algumas configurações do Nginx.
       
       
      Etapa 2 - Configurando o Nginx:
       
      O Certbot pode configurar automaticamente o SSL para o Nginx, mas ele precisa ser capaz de encontrar o bloco de server correto na sua configuração. Ele faz isso procurando uma diretiva server_name que corresponda ao domínio para o qual você está solicitando um certificado. Se você está começando com uma nova instalação do Nginx, você pode atualizar o arquivo de configuração padrão. Abra-o com o seu editor de texto favorito em /etc/nginx/sites-available/default e encontre a linha server_name existente e substitua o sublinhado _ pelo seu nome de domínio. Salve o arquivo e saia do seu editor. Recarregue o Nginx para carregar a nova configuração. 
      sudo systemctl reload nginx O Certbot agora consegue encontrar o bloco de server correto e atualizá-lo automaticamente.
       
       
      Etapa 3 - Permitindo o tráfego HTTPS pelo firewall:
       
      Para permitir adicionalmente o tráfego HTTPS, podemos permitir o perfil Completo Nginx e, em seguida, excluir a tolerância do perfil HTTP Nginx redundante:
      sudo ufw allow 'Nginx Full' sudo ufw delete allow 'Nginx HTTP' Para verificar seu STATUS use: 
      sudo ufw status Seu status deve ficar assim agora:
      Output Status: active To Action From -- ------ ---- OpenSSH ALLOW Anywhere Nginx Full ALLOW Anywhere OpenSSH (v6) ALLOW Anywhere (v6) Nginx Full (v6) ALLOW Anywhere (v6) Agora estamos prontos para executar o Certbot e buscar nossos certificados.
       
       
      Etapa 4 - Obtenção de um certificado SSL
       
      Certbot fornece uma variedade de maneiras de obter certificados SSL, através de vários plug-ins. O plug-in Nginx irá cuidar de reconfigurar o Nginx e recarregar a configuração sempre que necessário:
      sudo certbot --nginx -d exemplo.com -d www.exemplo.com Onde está exemplo no comando acima mude para o seu domínio.
       
      Se esta for sua primeira vez executando o certbot , você será solicitado a digitar um endereço de e-mail e concordar com os termos de serviço. Depois disso, o certbot se comunicará com o servidor Let's Encrypt e executará um desafio para verificar se você controla o domínio para o qual está solicitando um certificado. Se isso for bem-sucedido, o certbot perguntará como você gostaria de definir suas configurações de HTTPS. 
      Saída Por favor, escolha se deseja ou não redirecionar o tráfego HTTP para HTTPS, removendo o acesso HTTP. -------------------------------------------------- ----------------------------- 1: Nenhum redirecionamento - Não faça mais alterações na configuração do servidor da web. 2: Redirecionar - Redirecionar todas as solicitações para o acesso HTTPS seguro. Escolha isto para novos sites ou se tiver certeza de que seu site funciona em HTTPS. Você pode desfazer isso mudar editando a configuração do seu servidor web. -------------------------------------------------- ----------------------------- Selecione o número apropriado [1-2] e depois [enter] (pressione 'c' para cancelar): Selecione sua escolha e pressione ENTER . A configuração será atualizada e o Nginx será recarregado para pegar as novas configurações. certbot irá finalizar com uma mensagem informando que o processo foi bem sucedido e onde seus certificados estão armazenados: 
      Saída ANOTAÇÕES IMPORTANTES: Parabéns! Seu certificado e cadeia foram salvos em /etc/letsencrypt/live/example.com/fullchain.pem. Seu certificado expiram em 2017-10-23. Para obter uma versão nova ou ajustada deste certificado no futuro, simplesmente execute certbot novamente com o opção "certonly". Renovar de forma não interativa * todos * os seus certificados, execute "certbot renew" - As credenciais da sua conta foram salvas no seu Certbot diretório de configuração em / etc / letsencrypt. Você deveria fazer um backup seguro desta pasta agora. Este diretório de configuração também contém certificados e chaves privadas obtidos pela Certbot assim fazer backups regulares desta pasta é ideal. - Se você gosta do Certbot, considere apoiar nosso trabalho: Doando para ISRG / Let's Encrypt: https://letsencrypt.org/donate Doando para a EFF: https://eff.org/donate-le Seus certificados são baixados, instalados e carregados automaticamente. Tente recarregar seu site usando https:// e observe o indicador de segurança do seu navegador. Ele deve indicar que o site está protegido corretamente, geralmente com um ícone de cadeado verde. Vamos terminar testando o processo de renovação.
       
       
      Etapa 5 - Verificando a Renovação Automática do Certbot
       
      Os certificados da Let’s Encrypt possuem validade de apenas 90 dias. Isso visa incentivar os usuários a automatizar o processo de renovação de certificados. O pacote certbot que instalamos cuida disso adicionando um temporizador systemd que será executado duas vezes por dia e renovará automaticamente qualquer certificado que esteja dentro de trinta dias da expiração.
      Você pode consultar o status do temporizador com o systemctl:
      sudo systemctl status certbot.timer Resultado: ● certbot.timer - execute o certbot duas vezes por dia Carregado: carregado (/lib/systemd/system/certbot.timer; ativado; predefinição de fornecedor: ativado) Ativo: ativo (em espera) desde Seg 2020-05-04 20:04:36 UTC; 2 semanas 1 dias atrás Disparador: Qui 2020-05-21 05:22:32 UTC; 9h restantes Gatilhos: ● certbot.service Para testar o processo de renovação, você pode realizar uma simulação com o certbot:
      sudo certbot renew --dry-run Se não aparecerem erros, tudo funcionou. Quando necessário, o Certbot renovará seus certificados e recarregará o Nginx para aplicar as alterações. Se o processo de renovação automatizada alguma vez falhar, a Let’s Encrypt enviará uma mensagem para o e-mail que você especificou, informando quando o certificado vai expirar.

       
      Fonte: https://www.digitalocean.com/community/tutorials/how-to-secure-nginx-with-let-s-encrypt-on-ubuntu-20-04
  • Recently Browsing   0 members

    No registered users viewing this page.


Open Tibia Server

Quer aprender a criar seu próprio servidor de Tibia? Então está no lugar certo, aqui você encontrará milhares de tutorias, scripts, códigos, mapas e utilitários para que você possa fazer o seu próprio servidor de Tibia começando do zero.

Redes Sociais

Anuncie no Tibia King

Precisa de mais visibilidade em seus projetos? Quer fazer um plano publicitário para o seu servidor? Anuncie no Tibia King e faça sua divulgação, possuímos centenas de acessos simultâneos e milhares diários, com certeza será a sua solução!

×
×
  • Create New...