Hallo, Gast
Sie müssen sich registrieren bevor Sie auf unserer Seite Beiträge schreiben können.

Benutzername
  

Passwort
  





Durchsuche Foren

(Erweiterte Suche)

Foren-Statistiken
» Mitglieder: 161
» Neuestes Mitglied: Andreas Unterberger
» Foren-Themen: 797
» Foren-Beiträge: 1,241

Komplettstatistiken

Benutzer Online
Momentan sind 104 Benutzer online
» 0 Mitglieder
» 104 Gäste

Aktive Themen
Roundcube 1.6.15
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
25.04.2026, 11:29:35
» Antworten: 0
» Ansichten: 66
Roundcube Versiohn 1.6.13
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
08.02.2026, 14:49:58
» Antworten: 0
» Ansichten: 747
Umstellung auf PHP 8.4 al...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
26.01.2026, 08:54:18
» Antworten: 0
» Ansichten: 323
PHP 8.5 verfügbar
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
23.12.2025, 15:52:55
» Antworten: 0
» Ansichten: 409
Roundcube Version 1.6.12
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
18.12.2025, 07:54:51
» Antworten: 0
» Ansichten: 422
Warnung vor Mails: Веvօrѕ...
Forum: Security
Letzter Beitrag: ok-webhosting
08.10.2025, 11:10:16
» Antworten: 1
» Ansichten: 13,918
Roundcube Version 1.6.11
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
17.06.2025, 22:20:11
» Antworten: 0
» Ansichten: 972
Roundcube Version 1.6.10
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
09.02.2025, 11:51:44
» Antworten: 0
» Ansichten: 3,106
Roundcube Version 1.6.8 u...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
02.09.2024, 00:50:05
» Antworten: 0
» Ansichten: 2,059
Roundcube Version 1.6.7
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.07.2024, 12:03:55
» Antworten: 0
» Ansichten: 1,424

 
  neue de-Domains durch Änderung der DENIC-Vergaberichtlinien
Geschrieben von: ok-webhosting - 17.10.2009, 11:27:54 - Forum: Ankündigungen - Keine Antworten

Sehr geehrte ok-webhosting Kunden,

mit Wirkung zum 23. Oktober 2009 um 09.00 Uhr MESZ wird es erstmals möglich sein, unter .de ein- und zweistellige Domains sowie reine Zifferndomains zu registrieren.

Ebenso werden erstmals auch .de-Domains, die einem Kfz-Kennzeichen oder einer anderen Top Level Domain (zum Beispiel com.de)entsprechen, erhältlich sein. Bisher waren diese aufgrund ihrer Kürze begehrten Adressen auf Veranlassung der DENIC eG als zentraler Registrierungsstelle für die Top Level Domain .de gesperrt und somit der allgemeinen Registrierung entzogen.

Aufgrund eines nun rechtskräftig gewordenen Urteils des Oberlandesgericht Frankfurt, in dem die DENIC im April 2008 verurteilt wurde, die Domain vw.de zuzulassen (eine hiergegen gerichtete Nichtzulassungsbeschwerde der DENIC vor dem Bundesgerichtshof in Karlsruhe blieb erfolglos) hat die DENIC reagiert und entschieden, ihre Domainrichtlinien mit Wirkung zum 23. Oktober 2009 zu ändern und die bisherigen Einschränkungen bei der Registrierung von Second Level Domains unterhalb von .de weitgehend abzuschaffen.


Die neuen Regularien sehen wie folgt aus:

- Auch ein- und zweistellige sowie reine Zifferndomains können
registriert werden.

- Domains, die einem Kfz-Kennzeichen oder einer TLD entsprechen,
sind frei gegeben (zum Beispiel com.de, net.de, KA.de FDS.de usw.).

- Erlaubte Zeichen für Domains sind die Ziffern 0 bis 9, der
Bindestrich, die lateinischen Buchstaben a bis z und die
weiteren Buchstaben aus der aktuell gültigen Anlage zu den
Domainrichtlinien.

- Eine Domain darf mit einem Bindestrich weder beginnen, noch
enden. Auch Bindestriche an dritter und vierter Stelle der
Domain sind nicht zulässig.

- Die Mindestlänge einer Domain liegt bei einem Zeichen.

- Die Maximallänge einer Domain beträgt 63 Zeichen (bezogen auf
den Domain-ACE) -- jeweils exklusive .de.


================
Achtung Wichtig:
================

Über unser Bestellscript können ab sofort entsprechende Bestellungen von Domains, die den neuen Richtlinien entsprechen, vorgemerkt werden.

Bitte beachten Sie das Domains nach den neuen Richtlinien aus technischen Gründen in unserem Bestellscript derzeit noch als "vergeben" aufgeführt werden. Entsprechende Domains können jedoch dessen unbeachtet und ohne Übersendung eines Providerwechselschreibens zur Bestellung vorgemerkt werden.

Bedingt durch die, zum Start der Registrierung von Domains nach neuen Vergaberichtlinien am 23.10.2009, 09.00 Uhr, angewandte Vergabepraxis (first-come-first-served Verfahren) kann leider keinerlei Garantie gegeben werden, dass entsprechende Domains tatsächlich für Sie registriert werden können zumal es sich um eine beschränkte Anzahl potenzieller neuer Domains handelt.

Uns steht jedoch ein direkter Zugang zum durch die DENIC in der Einführungsphase eingerichteten "speziellen Registrierungssystem" zur Verfügung, so dass vorgemerkte Domains zum o.g. Zeitpunkt automatisiert nach dem o.g. Verfahren zur Registrierung an die Registry weitergeleitet werden.

Selbstverständlich finden in der Folge lediglich Domains Berechnung, die auch erfolgreich für Sie registriert werden konnten. Eine gesonderte Bearbeitungsgebühr fällt nicht an.

Die Pressemitteilung der DENIC zu diesem Thema finden Sie unter http://www.denic.de/de/denic-im-dialog/news/2413.html

Drucke diesen Beitrag

  Kritische Sicherheitslücken in Drupal vor Version 6.14/5.20
Geschrieben von: ok-webhosting - 19.09.2009, 06:29:10 - Forum: Security - Keine Antworten

Sehr geehrte Damen, sehr geehrte Herren, sehr geehrte ok-webhosting Kunden,

über eine Reihe von Sicherheitslücken im weit verbreiteten CMS Drupal ist es Angreifern möglich zusätzliche OpenIDs zu erstellen, andere Benutzerkonten zu übernehmen und Dateien einzuspeisen.

Nachfolgende Schwachstellen sind in allen aktuellen Versionen von Drupal vor Version 6.14 / 5.20 vorhanden.

Über die Sicherheitslücken OpenID Modul können Angreifer HTTP Anforderungen ohne gültige Authentifizierung durchführen. Diese Lücke lässt sich zur Übernahme weiterer OpenIDs ausnutzen.

Über einen nicht im Detail beschriebenen Fehler innerhalb der Authentifizierungs-implementierung von OpenID können Angreifer eine beliebige Benutzersitzung übernehmen solange von dieser der gleiche OpenID 2.0 Provider genutzt wird.

Die dritte Schwachstelle entsteht im Bereich der „File API“ und erlaubt das Hochladen von Dateien, die unter Umständen vom Webserver ausführbar sind. Auf diese Weise lässt sich eigener Code in den Webserver einspeisen und ausführen.

Empfehlung:

Es wird allen Nutzern von Drupal vor Version 6.14 und 5.20 dringend empfohlen ein Update auf vorgenannte, fehlerbereinigte Versionen durchzuführen. Entsprechender Download findet sich beispielsweise unter http://www.drupalcenter.de/

Drucke diesen Beitrag

  Sicherheitsupdates für Sun Java Runtime Environment
Geschrieben von: ok-webhosting - 06.08.2009, 21:09:26 - Forum: Security - Keine Antworten

Mit einem aktuellen Update (Version 6 Update 15) schließt der Hersteller acht Sicherheitslücken. Die Schwachstellen lassen sich durch entfernte Angreifer mit Hilfe von manipulierten Webseiten oder übermittelten Dokumenten und Inhalten ausnutzen, um unter anderem Schadsoftware auf den Rechnern der Opfer auszuführen.

Ein unkompliziertes Update ist auf der Windows-Plattform über die integrierte Java-Update-Funktion möglich.

Alternativ steht das aktualisierten Software-Paket unter http://www.java.com/de/download/manual.jsp zum herunterladen bereit.

Es wird dringend empfohlen o.g. Update durchzuführen!

Drucke diesen Beitrag

  Kritische Schwachstelle im Adobe Reader / Adobe Acrobat
Geschrieben von: ok-webhosting - 25.07.2009, 10:31:11 - Forum: Security - Keine Antworten

Sehr geehrte Damen, sehr geehrte Herren, sehr geehrte ok-webhosting Kunden,

in den Programmen Adobe Reader und Adobe Acrobat existiert derzeit eine kritische Sicherheitslücke bei der Verarbeitung von speziell manipulierten Flash-Inhalten (SWF-Dateien). Ein Angreifer kann die Sicherheitslücke mit Hilfe von manipulierten Flash-Inhalten in PDF-Dateien ausnutzen, um Schadsoftware auf dem Rechner der Opfer auszuführen. Bereits das Betrachten einer manipulierten Webseite reicht hierbei aus, um den schadhaften Code auf betroffenen Systemen einzuschleusen.

Achtung:
Die Schwachstelle wird bereits aktiv ausgenutzt.


Empfehlung:

Bis der Hersteller Adobe Patches für die Anwendung bereitstellt, die für den 31.07.2009 angekündigt sind, können Hinweise zur Umsetzung von Schutzmaßnahmen den Seiten des Bundesamts für Sicherheit in der Informationstechnik unter http://www.buerger-cert.de/techwarnung_a...%253d%253d entnommen werden.

Drucke diesen Beitrag

  Kritische Schwachstelle im Adobe Flash Player
Geschrieben von: ok-webhosting - 25.07.2009, 10:27:32 - Forum: Security - Keine Antworten

Sehr geehrte Damen, sehr geehrte Herren, sehr geehrte ok-webhosting Kunden,

im Adobe Flash Player existiert derzeit eine kritische Sicherheitslücke bei der Verarbeitung von speziell manipulierten Flash-Inhalten (SWF-Dateien). Ein Angreifer kann die Sicherheitslücke mit Hilfe von manipulierten Flash-Inhalten auf Webseiten ausnutzen, um Schadsoftware auf dem Rechner der Opfer auszuführen. Bereits das Betrachten einer manipulierten Webseite reicht hierbei aus, um den schadhaften Code auf betroffenen Systemen einzuschleusen.

Achtung:
Die Schwachstelle wird bereits auf manipulierten Webseiten aktiv ausgenutzt.


Empfehlung:

Bis der Hersteller Adobe einen Patch für die Anwendung bereitstellt, der für den 30.07.2009 angekündigt ist, können Hinweise zur Umsetzung von Schutzmaßnahmen den Seiten des Bundesamts für Sicherheit in der Informationstechnik unter http://www.buerger-cert.de/techwarnung_a...%253d%253d entnommen werden.

Nachtrag: (31.07.09)

Seit wenigen Stunden steht unter http://get.adobe.com/de/flashplayer/ eine aktuelle Version des Flash-Players zur Verfügung in welcher o.g. Sicherheitslücke behoben sein soll.

Drucke diesen Beitrag

  Kirtische Sicherheitslücke in Joomla 1.5.12
Geschrieben von: ok-webhosting - 23.07.2009, 19:48:54 - Forum: Security - Keine Antworten

Durch eine Sicherheitslücke im TinyMCE-Plug-in des CMS Joomla im, ist es unter bestimmten Umständen möglich Dateien unter Umgehung des Login auf den Server hochzuladen und zu löschen. Detailierte Angaben dazu machen die Entwickler von Joomla derzeit nicht.

Der Fehler ist nur in Version 1.5.12 zu finden. Das Update auf 1.5.13 beseitigt das Problem. Der Hersteller empfiehlt dringend das Update sofort zu installieren.

In Version 1.5.13 wurden laut Hersteller weitere Schwachstellen und Fehler korrigiert!

Drucke diesen Beitrag

  Erneute Sicherheitslücke auch in Firefox 3.5.1
Geschrieben von: ok-webhosting - 20.07.2009, 05:59:33 - Forum: Security - Keine Antworten

Die vor einigen Tagen bekannt gewordene Sicherheitslücke in Firefox 3.5 (siehe http://forum.ok-webhosting.de/viewtopic.php?t=453) betrifft auch die inzwischen veröffentlichten aktuelle Version Firefox 3.5.1.

Bis zum Erscheinen eines Updates kann die Sicherheitslücke lediglich durch das Deaktivieren von JavaScript umgangen werden.

Drucke diesen Beitrag

  Mozilla Firefox Version 3.5.1 veroeffentlicht
Geschrieben von: ok-webhosting - 18.07.2009, 08:59:48 - Forum: Security - Keine Antworten

In dem JavaScript-Just-in-Time-Compiler (JIT) der Mozilla Firefox
Version 3.5 existierte eine Sicherheitslücke die ein entfernter Angreifer
ausnutzen konnte, um mit Hilfe einer manipulierten Webseite
Schadsoftware auf dem Rechner auszuführen.

Mozilla Firefox Versionen 3.0.x sind von der Schwachstelle nicht
betroffen, da der JIT in diesen Versionen noch nicht enthalten ist.

Die Aktualisierung kann über die Firefox-Updatefunktion vorgenommen werde (Menue "Hilfe", "Firefox aktualisieren...").

Alternativ stehe die Version unter http://www.mozilla.com/en-US/firefox/all.html zum Download zur Verfügung!

Drucke diesen Beitrag

  Roundcube Update auf Version 0.2.2
Geschrieben von: ok-webhosting - 05.07.2009, 09:40:12 - Forum: Ankündigungen - Keine Antworten

Sehr geehrte Kunden,

der auf asynchrone Datenübertragung (Ajax) basierende Webmailer "Roundcube" wurde heute auf die aktuelle Stable-Version 0.2.2 gebracht.

Gegenüber der Vorgängerversion wurden nochmals 20 kleinere Fehler behoben.

Die maximale Größe für Dateianhänge in Roundcube wurden serverseitig von zuletzt 6 MB auf 10 MB angehoben.

Den Webmailer Roundcube finden Sie ebenso wie SquirrelMail und Confixx-Webmail unter dem Menüpunkt "Webmail" in Ihrem Confixx-Adminmenü verlinkt.

Drucke diesen Beitrag

  Update phpMyAdmin 2.11.9.5
Geschrieben von: ok-webhosting - 27.06.2009, 19:59:35 - Forum: Ankündigungen - Keine Antworten

Eine Schwachstelle in phpMyAdmin wurde mit dem Update auf phpMyAdmin 2.11.9.5 beseitigt.

Entsprechende Sicherheitslücke erlaubte es unter Umständen, beliebigen PHP-Code auf einem Rechner auszuführen. Die Sicherheitslücke wurde von den Entwicklern als kritisch eingestuft. Davon betroffen sind Versionen 2.11.x vor 2.11.9.5.

Drucke diesen Beitrag