Hallo, Gast |
Sie müssen sich registrieren bevor Sie auf unserer Seite Beiträge schreiben können.
|
Benutzer Online |
Momentan sind 48 Benutzer online » 0 Mitglieder » 47 Gäste Bing
|
Aktive Themen |
geplante Ausfälle durch W...
Forum: Aktuelle Störungen
Letzter Beitrag: ok-webhosting
25.10.2024, 06:46:47
» Antworten: 0
» Ansichten: 1,282
|
Roundcube Version 1.6.8 u...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
02.09.2024, 00:50:05
» Antworten: 0
» Ansichten: 473
|
Roundcube Version 1.6.7
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.07.2024, 12:03:55
» Antworten: 0
» Ansichten: 234
|
PHP 8.3 ab sofort verfügb...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.02.2024, 11:27:48
» Antworten: 0
» Ansichten: 1,798
|
Roundcube Version 1.6.6
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.02.2024, 11:19:46
» Antworten: 0
» Ansichten: 430
|
Warnun vor Mails: Веvօrѕt...
Forum: Security
Letzter Beitrag: clemenz
11.09.2023, 15:30:03
» Antworten: 0
» Ansichten: 8,009
|
PHP 8.1 ab sofort Standar...
Forum: Ankündigungen
Letzter Beitrag: clemenz
09.02.2023, 11:43:02
» Antworten: 0
» Ansichten: 1,141
|
Roundcube Version 1.6.1
Forum: Ankündigungen
Letzter Beitrag: clemenz
04.02.2023, 17:09:12
» Antworten: 0
» Ansichten: 938
|
PHP 8.2 ab sofort verfügb...
Forum: Ankündigungen
Letzter Beitrag: clemenz
04.02.2023, 16:36:02
» Antworten: 0
» Ansichten: 1,676
|
Übersicht Speicherverbrau...
Forum: LiveConfig
Letzter Beitrag: stm999999999
12.01.2023, 00:45:30
» Antworten: 0
» Ansichten: 1,504
|
|
|
Frage zum Speicherplatz |
Geschrieben von: EXELBONSAI - 21.11.2007, 01:47:24 - Forum: Confixx
- Keine Antworten
|
|
Hallo
Hm komisches verhalten bei mir!
Obwohl ich keine neuen Bilder,Anhänge Downloads hinzufüge, ändert sich immer mein verfügbarer Speicherplatz...
Wird bei dieser Angabe in Confixx eventuell auch die Größe der Datenbank berücksichtigt ?
|
|
|
per ftp_rename Datei verschieben |
Geschrieben von: michaelmmunoz - 19.11.2007, 07:31:06 - Forum: Scripte
- Antworten (3)
|
|
Hallo auch...
Ich habe ein Problem, Dateien auf dem Server von einem auf das andere Verzeichnis zu verschieben. Die normalen Dateibasierten Funktionen kann ich nicht nutzen. Ein copy($quelle,$ziel) schlägt fehl, da der Zugriff verweigert wird. Alle Verzeichnisse, die ich verwenden möchte, sind per ftp angelegt, sprich mit ftp_mkdir() angelegt. ftp_put funktioniert prima mit diesen Verzeichnissen. Also habe ich eine Datei "quelle.jpg" in das Verzeichnis /var/www/test/quelle gepackt. Diese Datei soll nun aber ins Verzeichnis /var/www/test/ziel als quelle.jpg. Der Pfad soll also am Ende /var/www/test/ziel/quelle.jpg sein. Da FTP bisher funktioniert hat, copy() aber nicht versuche ich das mit ftp_rename($connect_id,"/var/www/test/quelle/quelle.jpg","/var/www/test/ziel/quelle.jpg"). Leider klappt auch das nicht. Die Verzeichnisse sind da, ich kann auf sie mit den FTP Funktionen zugreifen, sie wurden ja auch von ftp_mkdir angelegt, ftp_put funktioniert in beiden Verzeichnissen, ich bekomme aber folgende Fehlermeldung:
Warning: ftp_rename() [function.ftp-rename]: RNFR command failed. in
/srv/www/htdocs/test/service/upload.php on line 166
Wer kann helfen ?
|
|
|
Massive Phishing-Attacke haben Sparkassenkunden zum Ziel |
Geschrieben von: ok-webhosting - 08.11.2007, 15:47:28 - Forum: Security
- Keine Antworten
|
|
Mit einer massiven Phishing-Attacke versuchen derzeit Kriminelle, an das Geld von Bankkunden zu gelangen. Seit dem 07.11.2007 versenden sie millionenfach gefälschte eMails unter dem Namen der Sparkasse.
Die authentisch wirkenden Nachrichten sollen den Empfänger auf eine täuschend echte Phishing-Seite locken. Dort wird unter dem Vorwand einer Softwareaktualisierung dazu aufgefordert, Kontodaten sowie eine Liste mit Transaktionsnummern (TAN) einzugeben. Damit hätten die Kriminellen kompletten Zugriff auf das Konto ihrer Opfer.
Die Mail wirkt zunächst täuschend echt und ist in fehlerfreiem Deutsch gehalten. Dennoch ist die Mail bei genauerem Hinsehen als Betrugsversuch zu erkennen: Zwar unter dem Logo der Sparkassen verschickt, gibt sich der Absender im Text der eMail als Angehörigen der technischen Abteilung der Volksbanken Raiffeisenbanken aus.
Empfehlung:
Die Empfänger dieser Mail sollten die Aufforderung zum Klick ignorieren und die Nachricht umgehend löschen, zumal Banken niemals via eMail zur Eingabe von Kontodaten und TANs auffordern.
|
|
|
Gefährlicher Trojaner zu Halloween |
Geschrieben von: ok-webhosting - 01.11.2007, 00:26:31 - Forum: Security
- Antworten (2)
|
|
Auch Virenautoren machen sich Halloween zu Nutze:
in aktuellen Spams verbreiten die Absender einen Link zu einer angeblichen Grußkarten-Seite. Dort soll, eine drollige eCard mit einem tanzenden Skelett zum Download bereit stehen. Dahinter verbirgt sich jedoch ein gefährlicher Trojaner.
Bei dem mit Betreffzeilen wie "Happy Halloween" oder "Dancing Bones" versandten Schädling handelt es sich um einen alten Bekannten. Der als "Sturm-Wurm" bekannte Trojaner taucht immer wieder auf und attackiert Computer weltweit. Vor allem verfolgt die Malware dabei das Ziel, die angegriffenen Rechner in ein Botnet zu integrieren, mit dem in großem Stil Spam versandt werden kann. Außerdem öffnet der Wurm weiteren Schädlingen die Tür – so gelangen dann unter anderem Spionageprogramme auf die Festplatte, die Kontodaten und Kreditkartennummern ausspähen sollen.
Verdächtige eMails mit entsprechenden Betreffzeilen sollten ungelesen gelöscht werden.
|
|
|
Wordpress 2.3.1 erneut mit Sicherheitsfix |
Geschrieben von: ok-webhosting - 31.10.2007, 00:35:52 - Forum: Security
- Keine Antworten
|
|
Die neueste Version 2.3.1 der Blogging-Software Wordpress beseitigt neben mehr als 20 Bugs auch eine Cross-Site-Scripting-Schwachstelle.
Die Lücke ermöglichte bislang bei aktiviertem register_globals, dass sich an das Modul wp-admin/edit-post-rows.php JavaScript-Code übergeben und im Browser des aufrufenden Nutzers ausführen lässt.
Wir empfehlen Nutzern der Blogging-Software ein Update auf Version 2.3.1
|
|
|
Sicherheits-Updates für Drupal |
Geschrieben von: ok-webhosting - 21.10.2007, 21:55:42 - Forum: Security
- Keine Antworten
|
|
Die Drupal-Versionen 4.7.8 bzw. 5.3 beheben eine Reihe von Sicherheitsproblemen der Vorgänger. Als besonders kritisch wird hierbei ein Fehler im Installer eingestuft.
Sofern der eingetragene SQL-Server nicht erreichbar ist, fragt der Installer den User nach einem anderen und der könnte darüber eigenen Code einschleusen.
Als schnellen Workaround schlagen die Entwickler vor, die install.php im Root-Verzeichnis unbedingt zu entfernen. Weitere Lücken in o.g. Versionen sind mit HTTP Response Splitting, Cross Site Request Forgery und Cross Site Scripting gegeben.
Für alle Schwachstellen stehen auch einzelne Patches relativ zur vorhergehenden Version bereit, die Entwickler empfehlen jedoch ein Komplett-Upgrade auf 4.7.8 beziehungsweise 5.3, da diese weitere kleinere Bugfixes enthalten. Neue Funktionen seien jedoch nicht hinzugekommen.
|
|
|
WordPress 2.2.3 schließt wichtige Sicherheitslücken |
Geschrieben von: ok-webhosting - 14.09.2007, 06:03:18 - Forum: Security
- Keine Antworten
|
|
WordPress wurde in der Version 2.2.3 veröffentlicht. In dem Quelloffenen Blog-System wurden damit u.a. zwei Sicherheitslücken geschlossen.
Angreifer können in vorhergehenden Versionen aus dem Netz über die XMLRPC-Schnittstelle durch das Übergeben von präparierten URLs SQL-Kommandos einschleusen und dadurch etwa an Zugangsdaten von Benutzern gelangen. Eine weitere Schwachstelle ermöglichte Angreifern, die eigentlich nur gefiltertes HTML absetzen dürfen, beliebigen HTML-Code in einem Beitrag mittels manipulierter HTTP-POST-Anfragen einzustellen.
Die weiteren Änderungen, die die Entwickler im Changelog zusammengetragen haben, beheben kleinere Fehler.
Den Nutzern von WordPress wird dringend empfohlen, auf die neue Version zu aktualisieren. Sie steht auf den Seiten des Projekts zum Download bereit.
Download
|
|
|
Auf dem Server als SPAM markierte Mails, als normale Mails |
Geschrieben von: michaelmmunoz - 09.09.2007, 13:04:12 - Forum: Email
- Antworten (1)
|
|
Hallo auch...
Ich habe mir ein Script geschrieben, was mir Bescheid gibt, wenn auf meiner Seite Kommentare eingetragen werden. Natürlich wird dort auch SPAM eingetragen. Bis vor kurzem, bekam ich diese Mails auch zu mir ins normale Postfach. Seit gestern werden diese Mails aber als SPAM in den SPAM Ordner auf dem Server eingeordnet. Ich möchte nun aber, das diese Mails (obwohl sie ja tatsächlich SPAM enthalten) wieder per POP3 zu mir nach Hause kommen.
Wie stelle ich es an, das diese Mails irgendwie in eine Art "Whitelist" Regel kommen ? IMAP mag ich nicht verwenden.
|
|
|
|