Hallo, Gast
Sie müssen sich registrieren bevor Sie auf unserer Seite Beiträge schreiben können.

Benutzername
  

Passwort
  





Durchsuche Foren

(Erweiterte Suche)

Foren-Statistiken
» Mitglieder: 161
» Neuestes Mitglied: Andreas Unterberger
» Foren-Themen: 797
» Foren-Beiträge: 1,241

Komplettstatistiken

Benutzer Online
Momentan sind 170 Benutzer online
» 0 Mitglieder
» 168 Gäste
Applebot, Google

Aktive Themen
Roundcube 1.6.15
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
25.04.2026, 11:29:35
» Antworten: 0
» Ansichten: 67
Roundcube Versiohn 1.6.13
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
08.02.2026, 14:49:58
» Antworten: 0
» Ansichten: 747
Umstellung auf PHP 8.4 al...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
26.01.2026, 08:54:18
» Antworten: 0
» Ansichten: 323
PHP 8.5 verfügbar
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
23.12.2025, 15:52:55
» Antworten: 0
» Ansichten: 409
Roundcube Version 1.6.12
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
18.12.2025, 07:54:51
» Antworten: 0
» Ansichten: 422
Warnung vor Mails: Веvօrѕ...
Forum: Security
Letzter Beitrag: ok-webhosting
08.10.2025, 11:10:16
» Antworten: 1
» Ansichten: 13,918
Roundcube Version 1.6.11
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
17.06.2025, 22:20:11
» Antworten: 0
» Ansichten: 972
Roundcube Version 1.6.10
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
09.02.2025, 11:51:44
» Antworten: 0
» Ansichten: 3,106
Roundcube Version 1.6.8 u...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
02.09.2024, 00:50:05
» Antworten: 0
» Ansichten: 2,059
Roundcube Version 1.6.7
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.07.2024, 12:03:55
» Antworten: 0
» Ansichten: 1,424

 
  Einführung des Authinfo-Verfahrens für DE-Domainübernahmen
Geschrieben von: ok-webhosting - 10.12.2008, 20:23:54 - Forum: Ankündigungen - Keine Antworten

Sehr geehrte ok-webhosting Kunden,

durch die heutige Einführung des Authinfo-Verfahrens durch die DENIC
wird nun eine noch schnellere Abwicklung eines Providerwechsels
für de-Domains ermöglicht.

ok-webhosting bietet seinen Kunden ab sofort wahlweise die Möglichkeit
einen Providerwechsel für DE-Domain nach dem AuthInfo-Verfahren durchzuführen.
Dies gilt gilt sowohl für Incoming- als auch Outgoing-Transfers.

Die entscheidenden Vorteile:

  • - vereinfachtes, papierloses Prozedere
    - kürzere Kommunikationswege
    - sicheres Verfahren durch Verschlüsselung
    - Möglichkeit, gleichzeitig einen Inhaberwechsel durchzuführen
Um nach dem neuen Verfahren einen Providerwechsel durchzuführen, sind folgende Schritte nötig:
  • Der Domaininhaber beauftragt seinen aktuellen Provider, eine AuthInfo zu generieren, zu verschlüsseln und bei der DENIC zu hinterlegen.
    Die DENIC hinterlegt den verschlüsselten Authcode und schickt dem Provider eine Bestätigung darüber. Den Klartext der AuthInfo kennt die DENIC nicht.
    Der bisherige Provider bestätigt die Hinterlegung und übermitellt die ihm bekannten AuthInfo an den Domaininhaber.
    Der Domaininhaber teilt seinem neuen Provider die AuthInfo mit und beauftragt ihn mit der Durchführung des Domaintransfers. Die DENIC vergleicht nun die mit dem Domaintransfer eingehende und die ihr vorliegende AuthInfo.
    Sofern die AuthInfos nicht übereinstimmen, wird der Domaintransfer abgebrochen. Sind die AuthInfos identisch, wird der Domaintransfer durchgeführt und die AuthInfo gelöscht. Alle Beteiligten werden über den erfolgreichen Transfer informiert. Der Providerwechsel ist durchgeführt.


Wichtig:
Bitte beachten Sie, dass das Authinfo Verfahren nur angewandt werden sollte, sofern alle beteiligten Provider bereits dieses Verfahren unterstützen. Ansonsten muss kurzfristig noch auf das alte Verfahren (via KK-Formular) zurückgegeriffen werden.

In diesem Fall sollte auf keinen Fall eine Generierung eines Authcodes erfolgen. Ist dieser generiert, so ist eine Übernahme auch nur via Authinfo möglich, was in diesem Fall an der fehlenden Unterstützung des beteiligten Providers scheitert.

Drucke diesen Beitrag

  Bastler-Flohmarkt
Geschrieben von: ulli - 09.12.2008, 05:38:39 - Forum: Links zu Kundenseiten - Keine Antworten

Wer kennt das nicht:
ES fällt runter und ist kaputt Cry
Naja, ES spielt noch und läßt sich soweit noch nutzen :lol:
Nur das Gehäuse ist kaputt. NUR!!!

Also mal das Gehäuse ab und ein neues ... von wegen ein neues :roll: erst mal haben Cry

Bieten und Suchen Sie Ihr Ersatzteil oder einen Ersatzteilspender doch einfach auf dem Bastler-Flohmarkt

Kostenlos anmelden und Los geht´s

Übrigens können Sie Ihr Angebot/Gesuch zusätzlich auf Ihrer oder einer anderen Homepage bewerben.
Der Quelltext zu Ihrem Angebot/Gesuch, zum Einfügen in die Page wird Ihnen nach dem Login angezeigt.

Drucke diesen Beitrag

  Mail betreffend angeblicher Sperrung Ihres eMail-Accounts
Geschrieben von: ok-webhosting - 01.12.2008, 19:53:00 - Forum: Security - Keine Antworten

Sehr geehrte Damen, sehr geehrte Herren, sehr geehrte ok-webhosting Kunden,


wie uns durch einen aufmerksamen Kunden zuteil wurde findet offensichtlich der Wurm Mytob wieder per E-Mail Verbreitung.

Wie schon so oft droht der Absender der E-Mail mit der Sperrung des E-Mail-Kontos. Weitere Informationen dazu könne man dem Anhang der E-Mail entnehmen.

Nach dem Öffnen der im Anhang befindlichen Datei, erhält man jedoch keine Informationen über die angebliche Sperrung des E-Mail-Kontos, stattdessen installiert sich der Wurm auf dem betreffenden System.

Interessierte Kunden finden weitere Informationen über den digitalen Schädling unter http://www.viren-ticker.de/virus203.html

Empfehlung:

Bitte öffnen Sie keinesfalls die im Anhang o.g. eMail befindliche Datei.

Drucke diesen Beitrag

  kritische Sicherheitslücke xt:commerce vor V. 3.0.4 Sp2.1
Geschrieben von: ok-webhosting - 21.11.2008, 20:55:17 - Forum: Security - Keine Antworten

Sehr geehrte ok-webhosting Kunden,


für das quelloffene Shop-Systems xt:commerce wurde ein Sicherheitspatch für Version 3.0.4 Sp2.1 vorgelegt, der eine SQL-Injection-Schwachstelle im Shop schließen soll.

Die Lücke soll bereits aktiv zum Zugriff auf die Datenbanken verwundbarer Webshops ausgenutzt werden, um an die Logindaten und den MD5-Passsort-Hash des Administrators zu gelangen.

Empfehlung:

Betreiber von Webshop auf Basis von xt:commerce sollten den Patch schnellstmöglich unter http://www.xt-commerce.com/blog/xtcommer...-sp21.html downloaden und installieren.

Drucke diesen Beitrag

  Update phpMyAdmin 2.11.9.3
Geschrieben von: ok-webhosting - 31.10.2008, 09:49:15 - Forum: Ankündigungen - Keine Antworten

Eine in phpMyAdmin 2.11.9.2 entdeckte Sicherheitslücke wurde mit dem heutigen Update auf phpMyAdmin 2.11.9.3 beseitigt.

Die Schwachstelle entstand durch die mangelhafte Bereinigung von Eingaben, die an den Parameter „db“ in der Datei „pmd_pdf.php“ übergeben wurden. Durch gezielte Manipulation dieser Eingaben konnten Angreifer beliebigen HTML- und Scriptcode in die Browsersitzung anderer phpMyAdmin-Benutzer einspeisen.


Weitere Details zur o.g. Version entnehmen Sie bei Bedarf der Versionshistory

Drucke diesen Beitrag

  Kritische Sicherheitslücke in Adobe Flashplayer
Geschrieben von: ok-webhosting - 31.10.2008, 09:06:13 - Forum: Security - Keine Antworten

Adobe hat eine aktualisierte Version seines Flash Players
veröffentlicht.

Über Schwachstellen war es Angreifern moeglich, Schadsoftware auf fremde Rechner zu spielen. Dazu genügt der Besuch einer manipulierten Webseite über einen Browser mit installiertem Flash Player Plug-In.

Empfehlung:

Den Anwendern wird empfohlen den Player umgehend auf
Version 10.0.12.36 zu aktualisieren. Diese steht auf der Adobe-Webseite
unter http://www.adobe.com/shockwave/download/...kwaveFlash zum Download bereit.

Drucke diesen Beitrag

  Trojanisches Pferd in angeblicher Abbuchungsbestaetigung
Geschrieben von: ok-webhosting - 25.10.2008, 00:19:52 - Forum: Security - Keine Antworten

Angreifer versenden seit gestern Abend massiv E-Mails mit den Betreffzeilen "Ratenzahlung", "Lastschrift", "Amtsgericht" bzw. "Auflistung der Kosten" im Namen der Inkassogesellschaft TESCHINKASSO Forderungsmanagment GmbH, des Energieversorgers Vattenfall Europe AG und weiteren gefälschten Absendern.

Der Dateianhang Rechnung.Zip enthaelt u.a. eine als SSL-Zertifikat getarnte ausfuehrbare Datei, die als Download-Trojaner weitere Schadsoftware auf dem Rechner des Benutzers installiert.

Des weiteren versenden Angreifer zur Zeit E-Mails mit dem Betreff "Srayfriends Anmeldung ID ...". Auch hier ist eine Datei mit dem Namen Rechnung.zip beigefuegt, die Schadsoftware enthaelt.

In beiden Faellen versuchen die Angreifer durch Angabe von Geldbetraegen, die angeblich vom Konto des Empfaengers der Mail abgebucht worden sind, den Empfaenger der E-Mail zu verunsichern und ihn zum Oeffnen des Anhangs zu verleiten.

Empfehlung:

Löschen Sie derartige E-Mails umgehend und öffnen Sie keinesfalls den Dateianhang.

Drucke diesen Beitrag

  Update phpMyAdmin 2.11.9.2
Geschrieben von: ok-webhosting - 23.10.2008, 23:27:28 - Forum: Ankündigungen - Keine Antworten

Die Version phpMyAdmin 2.11.9.2 bringt einige Fehlerkorrekturen mit sich.

Weitere Details zur o.g. Version entnehmen Sie bei Bedarf der Versionshistory

Hinweis:

Auf unseren Serversystemen ist aus Sicherheitsgründen grundsätzlich
shell_exec disable, so dass o.g. Sicherheitslücke nicht zum tragen kam.

Drucke diesen Beitrag

  Kritische Sicherheitslücke in WordPress vor Version 2.6.1
Geschrieben von: ok-webhosting - 22.09.2008, 06:31:41 - Forum: Security - Keine Antworten

Ueber Schwachstellen in WordPress ist es Angreifern unter
Umstaenden moeglich, Passwoerter von Nutzern zu manipulieren und
anschliessend auszuspionieren.

Betroffen sind die WordPress Versionen 2.6.1 und älter.

Empfehlung:
.
Nutzern vor WordPress wird geraten umgehend die aktualisierte Version 2.6.2 zu installieren. Sie steht in deutscher Sprache auf der
WordPress-Webseite zum Download bereit.

Drucke diesen Beitrag

  Update phpMyAdmin 2.11.9.1
Geschrieben von: ok-webhosting - 18.09.2008, 20:00:32 - Forum: Ankündigungen - Keine Antworten

Die Version phpMyAdmin 2.11.9.1 bringt nicht nur einige Fehlerkorrekturen mit, sondern schließt auch eine potenziell gefährliche Sicherheitslücke, durch die Angreifer unter bestimmten Voraussetzungen Shell-Befehle auf dem Server ausführen konnten.

Ein Anwender, der sich bei phpMyAdmin angemeldet hat, konnte die Schwachstelle dafür ausnutzen, um seinen Shell-Code auf dem Webserver auszuführen. Das war aber nur möglich, wenn PHP so konfiguriert war, dass es den exec-Befehl erlaubt.


Weitere Details zur o.g. Version entnehmen Sie bei Bedarf der Versionshistory

Hinweis:

Auf unseren Serversystemen ist aus Sicherheitsgründen grundsätzlich
shell_exec disable, so dass o.g. Sicherheitslücke nicht zum tragen kam.

Drucke diesen Beitrag