| Hallo, Gast |
Sie müssen sich registrieren bevor Sie auf unserer Seite Beiträge schreiben können.
|
| Benutzer Online |
Momentan sind 104 Benutzer online » 0 Mitglieder » 104 Gäste
|
| Aktive Themen |
Roundcube 1.6.15
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
25.04.2026, 11:29:35
» Antworten: 0
» Ansichten: 66
|
Roundcube Versiohn 1.6.13
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
08.02.2026, 14:49:58
» Antworten: 0
» Ansichten: 747
|
Umstellung auf PHP 8.4 al...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
26.01.2026, 08:54:18
» Antworten: 0
» Ansichten: 323
|
PHP 8.5 verfügbar
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
23.12.2025, 15:52:55
» Antworten: 0
» Ansichten: 409
|
Roundcube Version 1.6.12
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
18.12.2025, 07:54:51
» Antworten: 0
» Ansichten: 422
|
Warnung vor Mails: Веvօrѕ...
Forum: Security
Letzter Beitrag: ok-webhosting
08.10.2025, 11:10:16
» Antworten: 1
» Ansichten: 13,918
|
Roundcube Version 1.6.11
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
17.06.2025, 22:20:11
» Antworten: 0
» Ansichten: 972
|
Roundcube Version 1.6.10
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
09.02.2025, 11:51:44
» Antworten: 0
» Ansichten: 3,106
|
Roundcube Version 1.6.8 u...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
02.09.2024, 00:50:05
» Antworten: 0
» Ansichten: 2,059
|
Roundcube Version 1.6.7
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.07.2024, 12:03:55
» Antworten: 0
» Ansichten: 1,424
|
|
|
| neue de-Domains durch Änderung der DENIC-Vergaberichtlinien |
|
Geschrieben von: ok-webhosting - 17.10.2009, 11:27:54 - Forum: Ankündigungen
- Keine Antworten
|
 |
Sehr geehrte ok-webhosting Kunden,
mit Wirkung zum 23. Oktober 2009 um 09.00 Uhr MESZ wird es erstmals möglich sein, unter .de ein- und zweistellige Domains sowie reine Zifferndomains zu registrieren.
Ebenso werden erstmals auch .de-Domains, die einem Kfz-Kennzeichen oder einer anderen Top Level Domain (zum Beispiel com.de)entsprechen, erhältlich sein. Bisher waren diese aufgrund ihrer Kürze begehrten Adressen auf Veranlassung der DENIC eG als zentraler Registrierungsstelle für die Top Level Domain .de gesperrt und somit der allgemeinen Registrierung entzogen.
Aufgrund eines nun rechtskräftig gewordenen Urteils des Oberlandesgericht Frankfurt, in dem die DENIC im April 2008 verurteilt wurde, die Domain vw.de zuzulassen (eine hiergegen gerichtete Nichtzulassungsbeschwerde der DENIC vor dem Bundesgerichtshof in Karlsruhe blieb erfolglos) hat die DENIC reagiert und entschieden, ihre Domainrichtlinien mit Wirkung zum 23. Oktober 2009 zu ändern und die bisherigen Einschränkungen bei der Registrierung von Second Level Domains unterhalb von .de weitgehend abzuschaffen.
Die neuen Regularien sehen wie folgt aus:
- Auch ein- und zweistellige sowie reine Zifferndomains können
registriert werden.
- Domains, die einem Kfz-Kennzeichen oder einer TLD entsprechen,
sind frei gegeben (zum Beispiel com.de, net.de, KA.de FDS.de usw.).
- Erlaubte Zeichen für Domains sind die Ziffern 0 bis 9, der
Bindestrich, die lateinischen Buchstaben a bis z und die
weiteren Buchstaben aus der aktuell gültigen Anlage zu den
Domainrichtlinien.
- Eine Domain darf mit einem Bindestrich weder beginnen, noch
enden. Auch Bindestriche an dritter und vierter Stelle der
Domain sind nicht zulässig.
- Die Mindestlänge einer Domain liegt bei einem Zeichen.
- Die Maximallänge einer Domain beträgt 63 Zeichen (bezogen auf
den Domain-ACE) -- jeweils exklusive .de.
================
Achtung Wichtig:
================
Über unser Bestellscript können ab sofort entsprechende Bestellungen von Domains, die den neuen Richtlinien entsprechen, vorgemerkt werden.
Bitte beachten Sie das Domains nach den neuen Richtlinien aus technischen Gründen in unserem Bestellscript derzeit noch als "vergeben" aufgeführt werden. Entsprechende Domains können jedoch dessen unbeachtet und ohne Übersendung eines Providerwechselschreibens zur Bestellung vorgemerkt werden.
Bedingt durch die, zum Start der Registrierung von Domains nach neuen Vergaberichtlinien am 23.10.2009, 09.00 Uhr, angewandte Vergabepraxis (first-come-first-served Verfahren) kann leider keinerlei Garantie gegeben werden, dass entsprechende Domains tatsächlich für Sie registriert werden können zumal es sich um eine beschränkte Anzahl potenzieller neuer Domains handelt.
Uns steht jedoch ein direkter Zugang zum durch die DENIC in der Einführungsphase eingerichteten "speziellen Registrierungssystem" zur Verfügung, so dass vorgemerkte Domains zum o.g. Zeitpunkt automatisiert nach dem o.g. Verfahren zur Registrierung an die Registry weitergeleitet werden.
Selbstverständlich finden in der Folge lediglich Domains Berechnung, die auch erfolgreich für Sie registriert werden konnten. Eine gesonderte Bearbeitungsgebühr fällt nicht an.
Die Pressemitteilung der DENIC zu diesem Thema finden Sie unter http://www.denic.de/de/denic-im-dialog/news/2413.html
|
|
|
| Kritische Sicherheitslücken in Drupal vor Version 6.14/5.20 |
|
Geschrieben von: ok-webhosting - 19.09.2009, 06:29:10 - Forum: Security
- Keine Antworten
|
 |
Sehr geehrte Damen, sehr geehrte Herren, sehr geehrte ok-webhosting Kunden,
über eine Reihe von Sicherheitslücken im weit verbreiteten CMS Drupal ist es Angreifern möglich zusätzliche OpenIDs zu erstellen, andere Benutzerkonten zu übernehmen und Dateien einzuspeisen.
Nachfolgende Schwachstellen sind in allen aktuellen Versionen von Drupal vor Version 6.14 / 5.20 vorhanden.
Über die Sicherheitslücken OpenID Modul können Angreifer HTTP Anforderungen ohne gültige Authentifizierung durchführen. Diese Lücke lässt sich zur Übernahme weiterer OpenIDs ausnutzen.
Über einen nicht im Detail beschriebenen Fehler innerhalb der Authentifizierungs-implementierung von OpenID können Angreifer eine beliebige Benutzersitzung übernehmen solange von dieser der gleiche OpenID 2.0 Provider genutzt wird.
Die dritte Schwachstelle entsteht im Bereich der „File API“ und erlaubt das Hochladen von Dateien, die unter Umständen vom Webserver ausführbar sind. Auf diese Weise lässt sich eigener Code in den Webserver einspeisen und ausführen.
Empfehlung:
Es wird allen Nutzern von Drupal vor Version 6.14 und 5.20 dringend empfohlen ein Update auf vorgenannte, fehlerbereinigte Versionen durchzuführen. Entsprechender Download findet sich beispielsweise unter http://www.drupalcenter.de/
|
|
|
| Sicherheitsupdates für Sun Java Runtime Environment |
|
Geschrieben von: ok-webhosting - 06.08.2009, 21:09:26 - Forum: Security
- Keine Antworten
|
 |
Mit einem aktuellen Update (Version 6 Update 15) schließt der Hersteller acht Sicherheitslücken. Die Schwachstellen lassen sich durch entfernte Angreifer mit Hilfe von manipulierten Webseiten oder übermittelten Dokumenten und Inhalten ausnutzen, um unter anderem Schadsoftware auf den Rechnern der Opfer auszuführen.
Ein unkompliziertes Update ist auf der Windows-Plattform über die integrierte Java-Update-Funktion möglich.
Alternativ steht das aktualisierten Software-Paket unter http://www.java.com/de/download/manual.jsp zum herunterladen bereit.
Es wird dringend empfohlen o.g. Update durchzuführen!
|
|
|
| Kritische Schwachstelle im Adobe Reader / Adobe Acrobat |
|
Geschrieben von: ok-webhosting - 25.07.2009, 10:31:11 - Forum: Security
- Keine Antworten
|
 |
Sehr geehrte Damen, sehr geehrte Herren, sehr geehrte ok-webhosting Kunden,
in den Programmen Adobe Reader und Adobe Acrobat existiert derzeit eine kritische Sicherheitslücke bei der Verarbeitung von speziell manipulierten Flash-Inhalten (SWF-Dateien). Ein Angreifer kann die Sicherheitslücke mit Hilfe von manipulierten Flash-Inhalten in PDF-Dateien ausnutzen, um Schadsoftware auf dem Rechner der Opfer auszuführen. Bereits das Betrachten einer manipulierten Webseite reicht hierbei aus, um den schadhaften Code auf betroffenen Systemen einzuschleusen.
Achtung:
Die Schwachstelle wird bereits aktiv ausgenutzt.
Empfehlung:
Bis der Hersteller Adobe Patches für die Anwendung bereitstellt, die für den 31.07.2009 angekündigt sind, können Hinweise zur Umsetzung von Schutzmaßnahmen den Seiten des Bundesamts für Sicherheit in der Informationstechnik unter http://www.buerger-cert.de/techwarnung_a...%253d%253d entnommen werden.
|
|
|
| Kritische Schwachstelle im Adobe Flash Player |
|
Geschrieben von: ok-webhosting - 25.07.2009, 10:27:32 - Forum: Security
- Keine Antworten
|
 |
Sehr geehrte Damen, sehr geehrte Herren, sehr geehrte ok-webhosting Kunden,
im Adobe Flash Player existiert derzeit eine kritische Sicherheitslücke bei der Verarbeitung von speziell manipulierten Flash-Inhalten (SWF-Dateien). Ein Angreifer kann die Sicherheitslücke mit Hilfe von manipulierten Flash-Inhalten auf Webseiten ausnutzen, um Schadsoftware auf dem Rechner der Opfer auszuführen. Bereits das Betrachten einer manipulierten Webseite reicht hierbei aus, um den schadhaften Code auf betroffenen Systemen einzuschleusen.
Achtung:
Die Schwachstelle wird bereits auf manipulierten Webseiten aktiv ausgenutzt.
Empfehlung:
Bis der Hersteller Adobe einen Patch für die Anwendung bereitstellt, der für den 30.07.2009 angekündigt ist, können Hinweise zur Umsetzung von Schutzmaßnahmen den Seiten des Bundesamts für Sicherheit in der Informationstechnik unter http://www.buerger-cert.de/techwarnung_a...%253d%253d entnommen werden.
Nachtrag: (31.07.09)
Seit wenigen Stunden steht unter http://get.adobe.com/de/flashplayer/ eine aktuelle Version des Flash-Players zur Verfügung in welcher o.g. Sicherheitslücke behoben sein soll.
|
|
|
| Kirtische Sicherheitslücke in Joomla 1.5.12 |
|
Geschrieben von: ok-webhosting - 23.07.2009, 19:48:54 - Forum: Security
- Keine Antworten
|
 |
Durch eine Sicherheitslücke im TinyMCE-Plug-in des CMS Joomla im, ist es unter bestimmten Umständen möglich Dateien unter Umgehung des Login auf den Server hochzuladen und zu löschen. Detailierte Angaben dazu machen die Entwickler von Joomla derzeit nicht.
Der Fehler ist nur in Version 1.5.12 zu finden. Das Update auf 1.5.13 beseitigt das Problem. Der Hersteller empfiehlt dringend das Update sofort zu installieren.
In Version 1.5.13 wurden laut Hersteller weitere Schwachstellen und Fehler korrigiert!
|
|
|
| Mozilla Firefox Version 3.5.1 veroeffentlicht |
|
Geschrieben von: ok-webhosting - 18.07.2009, 08:59:48 - Forum: Security
- Keine Antworten
|
 |
In dem JavaScript-Just-in-Time-Compiler (JIT) der Mozilla Firefox
Version 3.5 existierte eine Sicherheitslücke die ein entfernter Angreifer
ausnutzen konnte, um mit Hilfe einer manipulierten Webseite
Schadsoftware auf dem Rechner auszuführen.
Mozilla Firefox Versionen 3.0.x sind von der Schwachstelle nicht
betroffen, da der JIT in diesen Versionen noch nicht enthalten ist.
Die Aktualisierung kann über die Firefox-Updatefunktion vorgenommen werde (Menue "Hilfe", "Firefox aktualisieren...").
Alternativ stehe die Version unter http://www.mozilla.com/en-US/firefox/all.html zum Download zur Verfügung!
|
|
|
| Roundcube Update auf Version 0.2.2 |
|
Geschrieben von: ok-webhosting - 05.07.2009, 09:40:12 - Forum: Ankündigungen
- Keine Antworten
|
 |
Sehr geehrte Kunden,
der auf asynchrone Datenübertragung (Ajax) basierende Webmailer "Roundcube" wurde heute auf die aktuelle Stable-Version 0.2.2 gebracht.
Gegenüber der Vorgängerversion wurden nochmals 20 kleinere Fehler behoben.
Die maximale Größe für Dateianhänge in Roundcube wurden serverseitig von zuletzt 6 MB auf 10 MB angehoben.
Den Webmailer Roundcube finden Sie ebenso wie SquirrelMail und Confixx-Webmail unter dem Menüpunkt "Webmail" in Ihrem Confixx-Adminmenü verlinkt.
|
|
|
| Update phpMyAdmin 2.11.9.5 |
|
Geschrieben von: ok-webhosting - 27.06.2009, 19:59:35 - Forum: Ankündigungen
- Keine Antworten
|
 |
Eine Schwachstelle in phpMyAdmin wurde mit dem Update auf phpMyAdmin 2.11.9.5 beseitigt.
Entsprechende Sicherheitslücke erlaubte es unter Umständen, beliebigen PHP-Code auf einem Rechner auszuführen. Die Sicherheitslücke wurde von den Entwicklern als kritisch eingestuft. Davon betroffen sind Versionen 2.11.x vor 2.11.9.5.
|
|
|
|