| Hallo, Gast |
Sie müssen sich registrieren bevor Sie auf unserer Seite Beiträge schreiben können.
|
| Benutzer Online |
Momentan sind 170 Benutzer online » 0 Mitglieder » 168 Gäste Applebot, Google
|
| Aktive Themen |
Roundcube 1.6.15
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
25.04.2026, 11:29:35
» Antworten: 0
» Ansichten: 67
|
Roundcube Versiohn 1.6.13
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
08.02.2026, 14:49:58
» Antworten: 0
» Ansichten: 747
|
Umstellung auf PHP 8.4 al...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
26.01.2026, 08:54:18
» Antworten: 0
» Ansichten: 323
|
PHP 8.5 verfügbar
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
23.12.2025, 15:52:55
» Antworten: 0
» Ansichten: 409
|
Roundcube Version 1.6.12
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
18.12.2025, 07:54:51
» Antworten: 0
» Ansichten: 422
|
Warnung vor Mails: Веvօrѕ...
Forum: Security
Letzter Beitrag: ok-webhosting
08.10.2025, 11:10:16
» Antworten: 1
» Ansichten: 13,918
|
Roundcube Version 1.6.11
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
17.06.2025, 22:20:11
» Antworten: 0
» Ansichten: 972
|
Roundcube Version 1.6.10
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
09.02.2025, 11:51:44
» Antworten: 0
» Ansichten: 3,106
|
Roundcube Version 1.6.8 u...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
02.09.2024, 00:50:05
» Antworten: 0
» Ansichten: 2,059
|
Roundcube Version 1.6.7
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.07.2024, 12:03:55
» Antworten: 0
» Ansichten: 1,424
|
|
|
| Einführung des Authinfo-Verfahrens für DE-Domainübernahmen |
|
Geschrieben von: ok-webhosting - 10.12.2008, 20:23:54 - Forum: Ankündigungen
- Keine Antworten
|
 |
Sehr geehrte ok-webhosting Kunden,
durch die heutige Einführung des Authinfo-Verfahrens durch die DENIC
wird nun eine noch schnellere Abwicklung eines Providerwechsels
für de-Domains ermöglicht.
ok-webhosting bietet seinen Kunden ab sofort wahlweise die Möglichkeit
einen Providerwechsel für DE-Domain nach dem AuthInfo-Verfahren durchzuführen.
Dies gilt gilt sowohl für Incoming- als auch Outgoing-Transfers.
Die entscheidenden Vorteile: - - vereinfachtes, papierloses Prozedere
- kürzere Kommunikationswege
- sicheres Verfahren durch Verschlüsselung
- Möglichkeit, gleichzeitig einen Inhaberwechsel durchzuführen
Um nach dem neuen Verfahren einen Providerwechsel durchzuführen, sind folgende Schritte nötig:- Der Domaininhaber beauftragt seinen aktuellen Provider, eine AuthInfo zu generieren, zu verschlüsseln und bei der DENIC zu hinterlegen.
Die DENIC hinterlegt den verschlüsselten Authcode und schickt dem Provider eine Bestätigung darüber. Den Klartext der AuthInfo kennt die DENIC nicht.
Der bisherige Provider bestätigt die Hinterlegung und übermitellt die ihm bekannten AuthInfo an den Domaininhaber.
Der Domaininhaber teilt seinem neuen Provider die AuthInfo mit und beauftragt ihn mit der Durchführung des Domaintransfers. Die DENIC vergleicht nun die mit dem Domaintransfer eingehende und die ihr vorliegende AuthInfo.
Sofern die AuthInfos nicht übereinstimmen, wird der Domaintransfer abgebrochen. Sind die AuthInfos identisch, wird der Domaintransfer durchgeführt und die AuthInfo gelöscht. Alle Beteiligten werden über den erfolgreichen Transfer informiert. Der Providerwechsel ist durchgeführt.
Wichtig:
Bitte beachten Sie, dass das Authinfo Verfahren nur angewandt werden sollte, sofern alle beteiligten Provider bereits dieses Verfahren unterstützen. Ansonsten muss kurzfristig noch auf das alte Verfahren (via KK-Formular) zurückgegeriffen werden.
In diesem Fall sollte auf keinen Fall eine Generierung eines Authcodes erfolgen. Ist dieser generiert, so ist eine Übernahme auch nur via Authinfo möglich, was in diesem Fall an der fehlenden Unterstützung des beteiligten Providers scheitert.
|
|
|
| Mail betreffend angeblicher Sperrung Ihres eMail-Accounts |
|
Geschrieben von: ok-webhosting - 01.12.2008, 19:53:00 - Forum: Security
- Keine Antworten
|
 |
Sehr geehrte Damen, sehr geehrte Herren, sehr geehrte ok-webhosting Kunden,
wie uns durch einen aufmerksamen Kunden zuteil wurde findet offensichtlich der Wurm Mytob wieder per E-Mail Verbreitung.
Wie schon so oft droht der Absender der E-Mail mit der Sperrung des E-Mail-Kontos. Weitere Informationen dazu könne man dem Anhang der E-Mail entnehmen.
Nach dem Öffnen der im Anhang befindlichen Datei, erhält man jedoch keine Informationen über die angebliche Sperrung des E-Mail-Kontos, stattdessen installiert sich der Wurm auf dem betreffenden System.
Interessierte Kunden finden weitere Informationen über den digitalen Schädling unter http://www.viren-ticker.de/virus203.html
Empfehlung:
Bitte öffnen Sie keinesfalls die im Anhang o.g. eMail befindliche Datei.
|
|
|
| kritische Sicherheitslücke xt:commerce vor V. 3.0.4 Sp2.1 |
|
Geschrieben von: ok-webhosting - 21.11.2008, 20:55:17 - Forum: Security
- Keine Antworten
|
 |
Sehr geehrte ok-webhosting Kunden,
für das quelloffene Shop-Systems xt:commerce wurde ein Sicherheitspatch für Version 3.0.4 Sp2.1 vorgelegt, der eine SQL-Injection-Schwachstelle im Shop schließen soll.
Die Lücke soll bereits aktiv zum Zugriff auf die Datenbanken verwundbarer Webshops ausgenutzt werden, um an die Logindaten und den MD5-Passsort-Hash des Administrators zu gelangen.
Empfehlung:
Betreiber von Webshop auf Basis von xt:commerce sollten den Patch schnellstmöglich unter http://www.xt-commerce.com/blog/xtcommer...-sp21.html downloaden und installieren.
|
|
|
| Update phpMyAdmin 2.11.9.3 |
|
Geschrieben von: ok-webhosting - 31.10.2008, 09:49:15 - Forum: Ankündigungen
- Keine Antworten
|
 |
Eine in phpMyAdmin 2.11.9.2 entdeckte Sicherheitslücke wurde mit dem heutigen Update auf phpMyAdmin 2.11.9.3 beseitigt.
Die Schwachstelle entstand durch die mangelhafte Bereinigung von Eingaben, die an den Parameter „db“ in der Datei „pmd_pdf.php“ übergeben wurden. Durch gezielte Manipulation dieser Eingaben konnten Angreifer beliebigen HTML- und Scriptcode in die Browsersitzung anderer phpMyAdmin-Benutzer einspeisen.
Weitere Details zur o.g. Version entnehmen Sie bei Bedarf der Versionshistory
|
|
|
| Kritische Sicherheitslücke in Adobe Flashplayer |
|
Geschrieben von: ok-webhosting - 31.10.2008, 09:06:13 - Forum: Security
- Keine Antworten
|
 |
Adobe hat eine aktualisierte Version seines Flash Players
veröffentlicht.
Über Schwachstellen war es Angreifern moeglich, Schadsoftware auf fremde Rechner zu spielen. Dazu genügt der Besuch einer manipulierten Webseite über einen Browser mit installiertem Flash Player Plug-In.
Empfehlung:
Den Anwendern wird empfohlen den Player umgehend auf
Version 10.0.12.36 zu aktualisieren. Diese steht auf der Adobe-Webseite
unter http://www.adobe.com/shockwave/download/...kwaveFlash zum Download bereit.
|
|
|
| Trojanisches Pferd in angeblicher Abbuchungsbestaetigung |
|
Geschrieben von: ok-webhosting - 25.10.2008, 00:19:52 - Forum: Security
- Keine Antworten
|
 |
Angreifer versenden seit gestern Abend massiv E-Mails mit den Betreffzeilen "Ratenzahlung", "Lastschrift", "Amtsgericht" bzw. "Auflistung der Kosten" im Namen der Inkassogesellschaft TESCHINKASSO Forderungsmanagment GmbH, des Energieversorgers Vattenfall Europe AG und weiteren gefälschten Absendern.
Der Dateianhang Rechnung.Zip enthaelt u.a. eine als SSL-Zertifikat getarnte ausfuehrbare Datei, die als Download-Trojaner weitere Schadsoftware auf dem Rechner des Benutzers installiert.
Des weiteren versenden Angreifer zur Zeit E-Mails mit dem Betreff "Srayfriends Anmeldung ID ...". Auch hier ist eine Datei mit dem Namen Rechnung.zip beigefuegt, die Schadsoftware enthaelt.
In beiden Faellen versuchen die Angreifer durch Angabe von Geldbetraegen, die angeblich vom Konto des Empfaengers der Mail abgebucht worden sind, den Empfaenger der E-Mail zu verunsichern und ihn zum Oeffnen des Anhangs zu verleiten.
Empfehlung:
Löschen Sie derartige E-Mails umgehend und öffnen Sie keinesfalls den Dateianhang.
|
|
|
| Update phpMyAdmin 2.11.9.2 |
|
Geschrieben von: ok-webhosting - 23.10.2008, 23:27:28 - Forum: Ankündigungen
- Keine Antworten
|
 |
Die Version phpMyAdmin 2.11.9.2 bringt einige Fehlerkorrekturen mit sich.
Weitere Details zur o.g. Version entnehmen Sie bei Bedarf der Versionshistory
Hinweis:
Auf unseren Serversystemen ist aus Sicherheitsgründen grundsätzlich
shell_exec disable, so dass o.g. Sicherheitslücke nicht zum tragen kam.
|
|
|
| Kritische Sicherheitslücke in WordPress vor Version 2.6.1 |
|
Geschrieben von: ok-webhosting - 22.09.2008, 06:31:41 - Forum: Security
- Keine Antworten
|
 |
Ueber Schwachstellen in WordPress ist es Angreifern unter
Umstaenden moeglich, Passwoerter von Nutzern zu manipulieren und
anschliessend auszuspionieren.
Betroffen sind die WordPress Versionen 2.6.1 und älter.
Empfehlung:
.
Nutzern vor WordPress wird geraten umgehend die aktualisierte Version 2.6.2 zu installieren. Sie steht in deutscher Sprache auf der
WordPress-Webseite zum Download bereit.
|
|
|
| Update phpMyAdmin 2.11.9.1 |
|
Geschrieben von: ok-webhosting - 18.09.2008, 20:00:32 - Forum: Ankündigungen
- Keine Antworten
|
 |
Die Version phpMyAdmin 2.11.9.1 bringt nicht nur einige Fehlerkorrekturen mit, sondern schließt auch eine potenziell gefährliche Sicherheitslücke, durch die Angreifer unter bestimmten Voraussetzungen Shell-Befehle auf dem Server ausführen konnten.
Ein Anwender, der sich bei phpMyAdmin angemeldet hat, konnte die Schwachstelle dafür ausnutzen, um seinen Shell-Code auf dem Webserver auszuführen. Das war aber nur möglich, wenn PHP so konfiguriert war, dass es den exec-Befehl erlaubt.
Weitere Details zur o.g. Version entnehmen Sie bei Bedarf der Versionshistory
Hinweis:
Auf unseren Serversystemen ist aus Sicherheitsgründen grundsätzlich
shell_exec disable, so dass o.g. Sicherheitslücke nicht zum tragen kam.
|
|
|
|