Hallo, Gast |
Sie müssen sich registrieren bevor Sie auf unserer Seite Beiträge schreiben können.
|
Benutzer Online |
Momentan sind 40 Benutzer online » 0 Mitglieder » 39 Gäste Google
|
Aktive Themen |
Roundcube Version 1.6.10
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
09.02.2025, 11:51:44
» Antworten: 0
» Ansichten: 387
|
Roundcube Version 1.6.8 u...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
02.09.2024, 00:50:05
» Antworten: 0
» Ansichten: 1,094
|
Roundcube Version 1.6.7
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.07.2024, 12:03:55
» Antworten: 0
» Ansichten: 453
|
PHP 8.3 ab sofort verfügb...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.02.2024, 11:27:48
» Antworten: 0
» Ansichten: 2,011
|
Roundcube Version 1.6.6
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.02.2024, 11:19:46
» Antworten: 0
» Ansichten: 610
|
Warnun vor Mails: Веvօrѕt...
Forum: Security
Letzter Beitrag: clemenz
11.09.2023, 15:30:03
» Antworten: 0
» Ansichten: 9,434
|
PHP 8.1 ab sofort Standar...
Forum: Ankündigungen
Letzter Beitrag: clemenz
09.02.2023, 11:43:02
» Antworten: 0
» Ansichten: 1,338
|
Roundcube Version 1.6.1
Forum: Ankündigungen
Letzter Beitrag: clemenz
04.02.2023, 17:09:12
» Antworten: 0
» Ansichten: 1,119
|
PHP 8.2 ab sofort verfügb...
Forum: Ankündigungen
Letzter Beitrag: clemenz
04.02.2023, 16:36:02
» Antworten: 0
» Ansichten: 1,852
|
Übersicht Speicherverbrau...
Forum: LiveConfig
Letzter Beitrag: stm999999999
12.01.2023, 00:45:30
» Antworten: 0
» Ansichten: 1,726
|
|
|
Domain Transit |
Geschrieben von: ulli - 16.03.2008, 04:45:26 - Forum: Feedback
- Antworten (2)
|
 |
Bei Denic befindet z.Zt. eine Domain von mir im sogenannten Transit und soll natürlich, wie alle meine Domain von Herrn Clemenz verwaltet werden.
Ein relativ unkomplizierter Transfer wäre über die Denic-Website möglich. Unglücklicherweise ist Ok-Webhosting nicht als Denic-Mitglied gelistet und der Partner (Denic-Mitglied) ist leider nicht bekannt.
Sicher teilt Herr Clemenz diesen Partner mit oder übernimmt (im optimalen Fall) den Transfer gleich selbst :mrgreen:
Es geht hier um die Domain gebraucht-fahrzeug.de die ein ehemaliger Hoster nicht gelöscht hat und die ich jetzt wohl doch behalten möchte.
|
|
|
Vorsicht Falle :: Dubiose eMail betreffend .DE-Domains |
Geschrieben von: ok-webhosting - 04.03.2008, 18:12:05 - Forum: Security
- Antworten (1)
|
 |
Sehr geehrte Damen und Herren, sehr geehrte ok-webhosting Kunden,
derzeit scheinen wieder Massensendung von eMails an Inhaber von .DE-Domains des "Deutschen Internet Registers" initiiert zu werden.
In entsprechenden Schreiben ist die Rede von einer augenscheinlich kostenlosen Aktualisierung des Eintrags im "Deutschen Internet Register". In diesem Schreiben ist leider erst bei genauerem Hinsehen im Kleingedruckten zu erfahren, dass dieser Service mit 958,- Euro pro Jahr zu Buche schlägt.
Bitte beachten Sie in diesem Zusammenhang, dass Sie jeder Form von Rechnung oder Zahlungsanweisung seitens Dritter für alle Ihre bei uns verwalteten Domains keine Bedeutung beimessen sollten.
Gleichzeitig häufen sich derzeit E-Mail Massensendungen an Domaininhaber, in denen asiatische Firmen ein eventuell vorhandenes Interesse an Domains in Erfahrung bringen wollen. Die Urheber dieser Schreiben geben vor, dass ein Auftrag einer chinesischen Firma zur Registrierung beispielsweise der Domain "IHRE-FIRMA" vorliegt, den man annehmen werde, wenn Ihrerseits keine Ansprüche an diese Domain gestellt werden. Sobald man daraufhin Interesse zeigt, wird die Domain von den dubiosen Geschäftsleuten mit der Absicht auf einen überteuerten Verkauf registriert.
|
|
|
Mehrere kritische Schwachstellen in Mozilla-Produkten |
Geschrieben von: ok-webhosting - 09.02.2008, 08:16:07 - Forum: Security
- Keine Antworten
|
 |
In Firefox vor Version 2.0.0.12 / Thunderbird vor Version 2.0.0.12 und SeaMonkey vor Version 1.1.8 wurden insgesamt 11 Schwachstellen gefunden, wovon 4 durch den Hersteller als kritisch eingestuft wurden.
Ein entfernter Angreifer kann diese Schwachstellen u.a. dazu ausnutzen,
beliebigen Skript- oder Programmcode mit den Rechten das Benutzers zur
Ausführung zu bringen. Der Besuch einer manipulierten Web Seite kann dabei bereits ausreichen.
Empfehlung
Installieren Sie die für Firefox aktualisierte Version (2.0.0.12) umgehend auf ihrem System. Sie können die neue Version über die Update-Funktion Ihres Browsers oder über folgende Webseite beziehen:
http://www.mozilla.com/firefox/
Die aktualisierte Version für SeaMonkey (1.1.8) steht ebenfalls auf den Herstellerwebseiten zum Download bereit:
http://www.seamonkey-project.org/releases/
Eine aktualisierte Version von Thunderbird steht derzeit leider noch nicht zur Verfügung.
|
|
|
Sicherheitslücke in MediaWiki erlaubt XSS-Angriff |
Geschrieben von: ok-webhosting - 26.01.2008, 10:37:04 - Forum: Security
- Keine Antworten
|
 |
Über eine Schwachstelle in den aktuellen Versionen des populären MediaWiki können Angreifer per Cross-Site-Scripting beliebigen HTML- und Scriptcode in Browsersitzungen einspeisen.
Folgende Versionen von MediaWiki sind betroffen:
Version 1.11 (niedriger als 1.11.0rc1)
Version 1.10 (niedriger als 1.10.2)
Version 1.9 (niedriger als 1.9.4)
Version 1.8 (durchgängig)
MediaWiki Version 1.7 soll hingegen nicht betroffen sein.
Die Sicherheitslücke entsteht durch die mangelhafte Bereinigung von Eingaben an verschiedene Parameter in der Datei „api.php“.
Durch gezielte Manipulation können Angreifer beliebigen HTML- und Scriptcode in die Browsersitzung anderer MediaWiki Benutzer einspeisen.
Empfehlung:
Nutzer von betroffenen MediaWiki Versionen sollten ein Upgrade auf die neusten Versionen 1.11.1, 1.10.3 und 1.9.5 durchführen, in denen die Sicherheitslücke behoben wurde.
|
|
|
Ungepatchte Schwachstelle in PHP-Nuke |
Geschrieben von: ok-webhosting - 26.01.2008, 10:32:03 - Forum: Security
- Keine Antworten
|
 |
Experten haben eine nicht geschlossene Sicherheitslücke in PHP-Nuke gemeldet.
Die Sicherheitslücke lässt sich für SQL-Einspeisung verwenden. Dies könnte zu Manipulation von Daten oder Enthüllung sensibler Daten führen. Eingaben in de Parameter „sid“ durch die Datei modules.php zu modules/Search/index.php werden vor SQL-Anfragen nicht ausreichend überprüft. Dies könnte durch Angreifer ausgenutzt werdenn, um beliebigen SQL-Code einzuschleusen.
Ein erfolgreicher Angriff könnte den Hash-Wert des Administrator-Kontos freigeben. Dazu muss allerdings „magic_quotes_gpc“ deaktiviert sein.Ebenso muss ein Angreifer wissen, wie das Prefix der Tabellen in der Datenbank heißt. Einen Patch gibt es derzeit nicht. Anwender könnten jedoch den Quellcode selbst editieren oder „magix_quotes_gpc“ in der Datei php.ini auf „On“ setzen.
Anmerkung:
magic_quotes_gpc ist auf den ok-webhosting Systemen standardmäßig aktiviert, so dass o.g. Sicherheitslücke auf unseren Systemen derzeit nicht zum tragen kommen sollte.
|
|
|
|