Hallo, Gast |
Sie müssen sich registrieren bevor Sie auf unserer Seite Beiträge schreiben können.
|
Benutzer Online |
Momentan sind 59 Benutzer online » 0 Mitglieder » 58 Gäste Google
|
Aktive Themen |
Roundcube Version 1.6.10
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
09.02.2025, 11:51:44
» Antworten: 0
» Ansichten: 2,227
|
Roundcube Version 1.6.8 u...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
02.09.2024, 00:50:05
» Antworten: 0
» Ansichten: 1,211
|
Roundcube Version 1.6.7
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.07.2024, 12:03:55
» Antworten: 0
» Ansichten: 566
|
PHP 8.3 ab sofort verfügb...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.02.2024, 11:27:48
» Antworten: 0
» Ansichten: 2,120
|
Roundcube Version 1.6.6
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.02.2024, 11:19:46
» Antworten: 0
» Ansichten: 724
|
Warnun vor Mails: Веvօrѕt...
Forum: Security
Letzter Beitrag: clemenz
11.09.2023, 15:30:03
» Antworten: 0
» Ansichten: 10,124
|
PHP 8.1 ab sofort Standar...
Forum: Ankündigungen
Letzter Beitrag: clemenz
09.02.2023, 11:43:02
» Antworten: 0
» Ansichten: 1,460
|
Roundcube Version 1.6.1
Forum: Ankündigungen
Letzter Beitrag: clemenz
04.02.2023, 17:09:12
» Antworten: 0
» Ansichten: 1,233
|
PHP 8.2 ab sofort verfügb...
Forum: Ankündigungen
Letzter Beitrag: clemenz
04.02.2023, 16:36:02
» Antworten: 0
» Ansichten: 1,963
|
Übersicht Speicherverbrau...
Forum: LiveConfig
Letzter Beitrag: stm999999999
12.01.2023, 00:45:30
» Antworten: 0
» Ansichten: 1,843
|
|
|
Update Spamassassin Version 3.2.5 |
Geschrieben von: ok-webhosting - 26.06.2008, 20:58:30 - Forum: Ankündigungen
- Keine Antworten
|
 |
Spamassassin wurde auf allen Systemen auf den Versionsstand 3.2.5 gebracht.
Bei der Version handelt es sich um ein ausschließliches "Bugfixerelease".
Interessierte Kunden finden Details zu den Änderungen hier
|
|
|
Update phpMyAdmin 2.11.6 |
Geschrieben von: ok-webhosting - 31.05.2008, 07:49:27 - Forum: Ankündigungen
- Keine Antworten
|
 |
Sehr geehrte Damen und Herren, sehr geehrte ok-webhosting Kunden,
in phpMyAdmin wurden mit dem Bugfixrelease Version 2.11.6 erneut zahlreiche kleinere Fehler beseitigt.
Weitere Details zur o.g. Version entnehmen Sie bei Bedarf der Versionshistory
|
|
|
Sicherheitslücke im Adobe Flash Player vor Version 9.0.124.0 |
Geschrieben von: ok-webhosting - 28.05.2008, 18:43:54 - Forum: Security
- Antworten (2)
|
 |
Sehr geehrte Damen und Herren, sehr geehrte ok-webhosting Kunden,
Angreifer nutzen derzeit Schwachstellen in den Flash-Player-Versionen
vor 9.0.124.0 massiv aus, um Schadcode auf betroffenen Rechnern zu
installieren.
Die Angreifer haben dazu zahlreiche vertrauenswuerdige
Webseiten manipuliert, indem sie in diese schadhaften Flash Code
einbetten.
Bereits das Betrachten einer infizierten Webseite reicht aus,
um den schadhafen Code auf betroffene Systeme einzuschleusen.
Empfehlung:
Stellen Sie unbedingt sicher, dass Sie die aktuellste Version 9.0.124.0 des Flash Players installiert haben. Besuchen Sie dazu die Webseite
http://www.adobe.com/products/flash/about/
von Adobe. Dies sollten Sie fuer jeden Browser durchfuehren, der auf Ihrem System installiert ist, da verschiedene Browser auch unterschiedliche Flash-Versionen installiert haben koennen.
!!ACHTUNG!!! Wichtiger Nachtrag !!!ACHTUNG!!!
Leider scheinen bezüglich o.g. Sicherheitslücke derzeit widersprüchliche Publikationen Verbreitung zu finden.
Während das Bundesamt für Sicherheit in der Informationstechnik (BSI) publiziert, dass die Lücke durch die aktuelle Version 9.0.124.0 geschlossen sei gibt es andere Quellen (z.b. Heise-Verlag) die vermelden, dass entsprechende Lücke derzeit noch nicht geschlossen sei und auch o.g. Version betroffen ist.
Bis hier Klarheit besteht sollten Surfer besondere Vorsicht walten lassen. Firefox-Anwendern wird geraten, Zusatzprogramme (Add-ons) wie Flashblock oder NoScript einzusetzen.
Sie verhindern, dass in Websites eingebettete Flash-Elemente automatisch geladen werden. Anwender können die Multimedia-Dateien jedoch manuell starten, wenn sie die Quelle für vertrauenswürdig halten.
Nutzer anderer Browser sollten in Zweifelsfall bis auf weiteres Flash vorerst deaktivieren/deinstallieren.
Selbstverständlich berichten wir nach, sobald o.g. Widersprüche aufgeklärt werden konnten!
|
|
|
kritische Sicherheitslücken in FileZilla vor Version 3.0.10 |
Geschrieben von: ok-webhosting - 23.05.2008, 09:44:15 - Forum: Security
- Keine Antworten
|
 |
Durch die Entwickler wurden in Version 3.0.10 kritische Schwachstellen bereinigt.
So gab es zuvor diverse Schwachstellen im kostenlosen FTP- und SSH-Client FileZilla. Es waren sowohl die Versionen 2.x als auch 3.x betroffen. Auslöser war ein vorkompiliertes Paket, das eine anfällige Version der GnuTLS-Bibliothek enthielt. Ein erfolgreicher Angriff konnte sich für DoS-Attacken ausnutzen lassen. Im schlimmsten Fall war ein Zugriff auf einen betroffenen Rechner möglich.
Die Schwachstellen sind bestätigt für Varianten vor 3.0.10 Anwender von FileZilla sollten die neueste Version (erhältlich unter unter http://sourceforge.net/project/showfiles..._id=600646) installieren.
|
|
|
Kritische Sicherheitslücken in PHP-Fusion vor Version 6.0.15 |
Geschrieben von: ok-webhosting - 13.05.2008, 23:10:01 - Forum: Security
- Keine Antworten
|
 |
Sehr geehrte Damen und Herren, sehr geehrte ok-webhosting Kunden,
aus gegebenem Anlass weißen wir auf eine kritische Sicherheitslücke im o.g. CMS hin, die dem Angreifer eine "SQL injection" ermöglicht, wodurch der gesamte Kundenaccount kompomittiert werden kann. Ein Update auf die fehlerbereinigte Version 6.0.15 wird daher allen Kunden dringend empfohlen die entsprechendes Script im Einsatz haben, zumal nachweislich bereits Exploits Verbreitung gefunden haben, die diese Lücke nutzen.
Das Update sowie das aktualisierte Hauptinstallationspaket ist im Download Bereich des Anbieters zu finden. Wer sein Update manuell durchführen möchte, findet im SVN Browser auf Sourceforge die entsprechenden Änderungen.
Wer die Installation noch nicht auf die erst kürzlich erschienene Version 6.01.14 aktualisiert hat, muss dies unbedingt vor dem einspielen des Updates erledigen. Wie immer gilt bei dem Update, die Reihenfolge einzuhalten und vorher eine Sicherungskopie zu erstellen!
Einen entsprechenden Hinweis findet sich auf den Seiten des Anbieters unter http://www.phpfusion-de.com/news.php dort finden sich ebenfalls die genannten Updates!
|
|
|
Roundcube Upgrade von Version 0.1 RC2 -> 0.1 Release |
Geschrieben von: ok-webhosting - 05.04.2008, 11:59:19 - Forum: Ankündigungen
- Keine Antworten
|
 |
Sehr geehrte Damen und Herren, sehr geehrte ok-webhosting Kunden,
"Roundcube" wurde heute auf allen Systemen auf die offizielle Release-Version 0.1 gebracht.
Damit konnten die Entwickler nach über 2 Jahren Entwicklungszeit den Beta-Status des auf Ajax (asynchrone Datenübertragung) basierenden Webmailers verlassen und eine Finale-Version veröffentlichen.
Gegenüber des Release-Candidate 2 wurden nochmals zahlreiche Bugs behoben und neue Funktionen integriert.
Für interessierte Kunden anbei das Changelog
- Added interactive installer script (#1483912)
- Fix folder adding/renaming inspired by #1484800
- Localize folder name in page title (#1484785)
- Fix code using wrong variable name (#1484018)
- Allow to send mail with BCC recipients only
- condense TinyMCE toolbar down to one line, removing table buttons (#1484747)
- Add function to mark the selected messages as read/unread (#1457360)
- Also do charset decoding as suggested in RFC 2231 (fix #1484321)
- Show message count in folder list and hint when creating a subfolder
- Distinguish ssl and tls for imap connections (#1484667)
- Added some charset aliases to fix typical mis-labelling (#1484565)
- Remember decision to display images for a certain message during session (#1484754)
- Truncate attachment filenames to 55 characters due to an IE bug (#1484757)
- Make sending of read receipts configurable
- Respect config when localize folder names (#1484707)
- Also respect receipt and priority settings when re-opening a draft message
- Remember search results (closes #1483883), patch by the_glu
- Add Received header on outgoing mail
- Upgrade to TinyMCE 2.1.3
- Allow inserting image attachments into HTML messages while composing (#1484557)
- Implement Message-Disposition-Notification (Receipts)
- Fix overriding of session vars when register_globals is on (#1484670)
- Fix bug with case-sensitive folder names (#1484245)
- Don't create default folders by default
- Fixed some potential security risks (audited by Andris)
- Only show new messages if they match the current search (#1484176)
- Switch to/from when searcing in Sent folder (#1484555)
- Correctly read the References header (#1484646)
- Unset old cookie before sending a new value (#1484639)
- Correctly decode attachments when downloading them (#1484645 and #1484642)
- Suppress IE errors when clearing attachments form (#1484356)
- Log error when login fails due to auto_create_user turned off
- Filter linked/imported CSS files (closes #1484056)
- Improve message compose screen (closes #1484383)
- Select next row after removing one from list (#1484387)
|
|
|
Update phpMyAdmin 2.11.5.1 |
Geschrieben von: ok-webhosting - 01.04.2008, 21:05:58 - Forum: Ankündigungen
- Keine Antworten
|
 |
Sehr geehrte Damen und Herren, sehr geehrte ok-webhosting Kunden,
in phpMyAdmin wurden mit dem Bugfixrelease Version 2.11.5.1 erneut zahlreiche kleinere Fehler beseitigt, sowie eine kritische Schwachstelle geschlossen.
Die Schwachstelle bestand darin, dass phpMyAdmin kritische Daten wie Benutzernamen und Kennwörter von MySQL Benutzern sowie den Blowfish Secret Key im Klartext in Dateien abspeicherte. Diese Informationen konnten lokale Angreifer unter bestimmten Voraussetzungen abrufen.
Weitere Details zur o.g. Version entnehmen Sie bei Bedarf der Versionshistory
|
|
|
Vorsicht Falle :: Domaingutachten-Betrug! |
Geschrieben von: ok-webhosting - 20.03.2008, 20:54:59 - Forum: Security
- Antworten (1)
|
 |
Das Magazin domainnamewire.com warnt vor einer neuen Abzockwelle im Zusammenhang mit Wertgutachten für Domain-Namen. Aufgetaucht sind die ersten eMails in den USA, mit einem Überschwappen auf Europa ist jedoch jederzeit zu rechnen.
Die Masche der Betrüger funktioniert wie folgt:
Der Inhaber einer Domain erhält unvermittelt eine eMail, in der Interesse an dieser Domain und der Wille zum Erwerb signalisiert wird. Antwortet man hierauf, verlangt der Interessent ein Wertgutachten für diese Domain, um den Kaufpreis zu verifizieren; praktischer Weise schlägt der Interessent zugleich ein Unternehmen vor, bei dem das Gutachten in Auftrag gegeben werden kann. Uneigennützig erfolgt dieser Tipp nicht: entweder gehört das empfohlene Unternehmen dem Interessenten selbst, oder er steckt mit diesem wirtschaftlich unter einer Decke. Nachdem im Juni 2005 eine ganze Reihe von Warnungen die Domain-Inhaber wohl haben vorsichtiger werden lassen, taucht in den USA nun offenbar erst jetzt wieder eine neue Welle dieser betrügerischen Botschaften auf; so meldeten nach Angaben von domainnamewire.com in den vergangenen
zwei Wochen gleich sechs Nutzer den Erhalt solcher Nachrichten.
Namentlich genannt werden in diesen eMails diesmal ein "Ronald Winski, Vice President PHR Systems" und ein "Andreas Winski, Vice President TNG Technologies". Die versandten Nachrichten scheinen teilweise individuell formuliert zu sein, sind jeden falls nicht völlig wortgleich. Ihr Aufbau ist aber ähnlich und der Text meist nur wenige Sätze lang. Anders als in vielen Phishing-eMails ist die Falle nicht gleich offensichtlich, so dass
ungeübte Nutzer leicht dazu verleitet werden könnten, in der Hoffnung auf das Geschäft ihres Lebens leichtfertig ein solches Gutachten in Auftrag zu geben. Dass die Gutachten in der Regel zudem auch praktisch unbrauchbar sind und als Bemessung für den wahren Wert einer Domain kaum herangezogen werden können, fällt da kaum mehr ins Gewicht.
Wer derartige eMails erhält, kann sie daher getrost ignorieren, denn wer an einer Domain ernsthaft interessiert ist, wird sich selbst um ein Wertgutachten bemühen, wenn er denn Anhaltspunkte für den Kaufpreis benötigt. Erst kürzlich hat die Domain-Börse Sedo.de ihre Kunden darauf hingewiesen, bei den (nur scheinbar) freundlich formulierten Nachrichten hellhörig zu werden; Sedo rät den Verkäufern, dass der Interessent die Kosten für das Domain Gutachten übernehmen solle und diese im Falle einer Einigung später mit dem Kaufpreis verrechnet werden sollen. In der Regel ist es jedoch empfehlenswert, auf offensichtlich betrügerische Nachrichten gar nicht zu reagieren.
Quelle: domainnamewire.com
|
|
|
|