Hallo, Gast
Sie müssen sich registrieren bevor Sie auf unserer Seite Beiträge schreiben können.

Benutzername
  

Passwort
  





Durchsuche Foren

(Erweiterte Suche)

Foren-Statistiken
» Mitglieder: 157
» Neuestes Mitglied: Andreas Unterberger
» Foren-Themen: 797
» Foren-Beiträge: 1,247

Komplettstatistiken

Benutzer Online
Momentan sind 48 Benutzer online
» 0 Mitglieder
» 47 Gäste
Bing

Aktive Themen
geplante Ausfälle durch W...
Forum: Aktuelle Störungen
Letzter Beitrag: ok-webhosting
25.10.2024, 06:46:47
» Antworten: 0
» Ansichten: 1,282
Roundcube Version 1.6.8 u...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
02.09.2024, 00:50:05
» Antworten: 0
» Ansichten: 473
Roundcube Version 1.6.7
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.07.2024, 12:03:55
» Antworten: 0
» Ansichten: 234
PHP 8.3 ab sofort verfügb...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.02.2024, 11:27:48
» Antworten: 0
» Ansichten: 1,798
Roundcube Version 1.6.6
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.02.2024, 11:19:46
» Antworten: 0
» Ansichten: 430
Warnun vor Mails: Веvօrѕt...
Forum: Security
Letzter Beitrag: clemenz
11.09.2023, 15:30:03
» Antworten: 0
» Ansichten: 8,009
PHP 8.1 ab sofort Standar...
Forum: Ankündigungen
Letzter Beitrag: clemenz
09.02.2023, 11:43:02
» Antworten: 0
» Ansichten: 1,141
Roundcube Version 1.6.1
Forum: Ankündigungen
Letzter Beitrag: clemenz
04.02.2023, 17:09:12
» Antworten: 0
» Ansichten: 938
PHP 8.2 ab sofort verfügb...
Forum: Ankündigungen
Letzter Beitrag: clemenz
04.02.2023, 16:36:02
» Antworten: 0
» Ansichten: 1,676
Übersicht Speicherverbrau...
Forum: LiveConfig
Letzter Beitrag: stm999999999
12.01.2023, 00:45:30
» Antworten: 0
» Ansichten: 1,504

 
  Frage zum Speicherplatz
Geschrieben von: EXELBONSAI - 21.11.2007, 01:47:24 - Forum: Confixx - Keine Antworten

Hallo
Hm komisches verhalten bei mir!
Obwohl ich keine neuen Bilder,Anhänge Downloads hinzufüge, ändert sich immer mein verfügbarer Speicherplatz...

Wird bei dieser Angabe in Confixx eventuell auch die Größe der Datenbank berücksichtigt ?

Drucke diesen Beitrag

  per ftp_rename Datei verschieben
Geschrieben von: michaelmmunoz - 19.11.2007, 07:31:06 - Forum: Scripte - Antworten (3)

Hallo auch...

Ich habe ein Problem, Dateien auf dem Server von einem auf das andere Verzeichnis zu verschieben. Die normalen Dateibasierten Funktionen kann ich nicht nutzen. Ein copy($quelle,$ziel) schlägt fehl, da der Zugriff verweigert wird. Alle Verzeichnisse, die ich verwenden möchte, sind per ftp angelegt, sprich mit ftp_mkdir() angelegt. ftp_put funktioniert prima mit diesen Verzeichnissen. Also habe ich eine Datei "quelle.jpg" in das Verzeichnis /var/www/test/quelle gepackt. Diese Datei soll nun aber ins Verzeichnis /var/www/test/ziel als quelle.jpg. Der Pfad soll also am Ende /var/www/test/ziel/quelle.jpg sein. Da FTP bisher funktioniert hat, copy() aber nicht versuche ich das mit ftp_rename($connect_id,"/var/www/test/quelle/quelle.jpg","/var/www/test/ziel/quelle.jpg"). Leider klappt auch das nicht. Die Verzeichnisse sind da, ich kann auf sie mit den FTP Funktionen zugreifen, sie wurden ja auch von ftp_mkdir angelegt, ftp_put funktioniert in beiden Verzeichnissen, ich bekomme aber folgende Fehlermeldung:

Warning: ftp_rename() [function.ftp-rename]: RNFR command failed. in
/srv/www/htdocs/test/service/upload.php on line 166

Wer kann helfen ?

Drucke diesen Beitrag

  Update phpMyAdmin 2.11.2.1
Geschrieben von: ok-webhosting - 12.11.2007, 12:26:52 - Forum: Ankündigungen - Keine Antworten

Sehr geehrte ok-webhosting Kunden,

phpMyAdmin wurde heute auf die fehlerbereinigte Version 2.11.2.1 gebracht.

Details entnehmen Sie bei Bedarf der
Versionshistory

Drucke diesen Beitrag

  Massive Phishing-Attacke haben Sparkassenkunden zum Ziel
Geschrieben von: ok-webhosting - 08.11.2007, 15:47:28 - Forum: Security - Keine Antworten

Mit einer massiven Phishing-Attacke versuchen derzeit Kriminelle, an das Geld von Bankkunden zu gelangen. Seit dem 07.11.2007 versenden sie millionenfach gefälschte eMails unter dem Namen der Sparkasse.

Die authentisch wirkenden Nachrichten sollen den Empfänger auf eine täuschend echte Phishing-Seite locken. Dort wird unter dem Vorwand einer Softwareaktualisierung dazu aufgefordert, Kontodaten sowie eine Liste mit Transaktionsnummern (TAN) einzugeben. Damit hätten die Kriminellen kompletten Zugriff auf das Konto ihrer Opfer.

Die Mail wirkt zunächst täuschend echt und ist in fehlerfreiem Deutsch gehalten. Dennoch ist die Mail bei genauerem Hinsehen als Betrugsversuch zu erkennen: Zwar unter dem Logo der Sparkassen verschickt, gibt sich der Absender im Text der eMail als Angehörigen der technischen Abteilung der Volksbanken Raiffeisenbanken aus.


Empfehlung:


Die Empfänger dieser Mail sollten die Aufforderung zum Klick ignorieren und die Nachricht umgehend löschen, zumal Banken niemals via eMail zur Eingabe von Kontodaten und TANs auffordern.

Drucke diesen Beitrag

  Gefährlicher Trojaner zu Halloween
Geschrieben von: ok-webhosting - 01.11.2007, 00:26:31 - Forum: Security - Antworten (2)

Auch Virenautoren machen sich Halloween zu Nutze:

in aktuellen Spams verbreiten die Absender einen Link zu einer angeblichen Grußkarten-Seite. Dort soll, eine drollige eCard mit einem tanzenden Skelett zum Download bereit stehen. Dahinter verbirgt sich jedoch ein gefährlicher Trojaner.

Bei dem mit Betreffzeilen wie "Happy Halloween" oder "Dancing Bones" versandten Schädling handelt es sich um einen alten Bekannten. Der als "Sturm-Wurm" bekannte Trojaner taucht immer wieder auf und attackiert Computer weltweit. Vor allem verfolgt die Malware dabei das Ziel, die angegriffenen Rechner in ein Botnet zu integrieren, mit dem in großem Stil Spam versandt werden kann. Außerdem öffnet der Wurm weiteren Schädlingen die Tür – so gelangen dann unter anderem Spionageprogramme auf die Festplatte, die Kontodaten und Kreditkartennummern ausspähen sollen.

Verdächtige eMails mit entsprechenden Betreffzeilen sollten ungelesen gelöscht werden.

Drucke diesen Beitrag

  Wordpress 2.3.1 erneut mit Sicherheitsfix
Geschrieben von: ok-webhosting - 31.10.2007, 00:35:52 - Forum: Security - Keine Antworten

Die neueste Version 2.3.1 der Blogging-Software Wordpress beseitigt neben mehr als 20 Bugs auch eine Cross-Site-Scripting-Schwachstelle.

Die Lücke ermöglichte bislang bei aktiviertem register_globals, dass sich an das Modul wp-admin/edit-post-rows.php JavaScript-Code übergeben und im Browser des aufrufenden Nutzers ausführen lässt.

Wir empfehlen Nutzern der Blogging-Software ein Update auf Version 2.3.1

Drucke diesen Beitrag

  Sicherheits-Updates für Drupal
Geschrieben von: ok-webhosting - 21.10.2007, 21:55:42 - Forum: Security - Keine Antworten

Die Drupal-Versionen 4.7.8 bzw. 5.3 beheben eine Reihe von Sicherheitsproblemen der Vorgänger. Als besonders kritisch wird hierbei ein Fehler im Installer eingestuft.

Sofern der eingetragene SQL-Server nicht erreichbar ist, fragt der Installer den User nach einem anderen und der könnte darüber eigenen Code einschleusen.

Als schnellen Workaround schlagen die Entwickler vor, die install.php im Root-Verzeichnis unbedingt zu entfernen. Weitere Lücken in o.g. Versionen sind mit HTTP Response Splitting, Cross Site Request Forgery und Cross Site Scripting gegeben.

Für alle Schwachstellen stehen auch einzelne Patches relativ zur vorhergehenden Version bereit, die Entwickler empfehlen jedoch ein Komplett-Upgrade auf 4.7.8 beziehungsweise 5.3, da diese weitere kleinere Bugfixes enthalten. Neue Funktionen seien jedoch nicht hinzugekommen.

Drucke diesen Beitrag

  Update phpMyAdmin 2.11.1.1
Geschrieben von: ok-webhosting - 17.10.2007, 09:09:41 - Forum: Ankündigungen - Keine Antworten

Sehr geehrte ok-webhosting Kunden,

phpMyAdmin wurde heute auf die fehlerbereinigte Version 2.11.1.1 gebracht.

Details entnehmen Sie bei Bedarf der
Versionshistory

Drucke diesen Beitrag

  WordPress 2.2.3 schließt wichtige Sicherheitslücken
Geschrieben von: ok-webhosting - 14.09.2007, 06:03:18 - Forum: Security - Keine Antworten

WordPress wurde in der Version 2.2.3 veröffentlicht. In dem Quelloffenen Blog-System wurden damit u.a. zwei Sicherheitslücken geschlossen.

Angreifer können in vorhergehenden Versionen aus dem Netz über die XMLRPC-Schnittstelle durch das Übergeben von präparierten URLs SQL-Kommandos einschleusen und dadurch etwa an Zugangsdaten von Benutzern gelangen. Eine weitere Schwachstelle ermöglichte Angreifern, die eigentlich nur gefiltertes HTML absetzen dürfen, beliebigen HTML-Code in einem Beitrag mittels manipulierter HTTP-POST-Anfragen einzustellen.

Die weiteren Änderungen, die die Entwickler im Changelog zusammengetragen haben, beheben kleinere Fehler.

Den Nutzern von WordPress wird dringend empfohlen, auf die neue Version zu aktualisieren. Sie steht auf den Seiten des Projekts zum Download bereit.

Download

Drucke diesen Beitrag

  Auf dem Server als SPAM markierte Mails, als normale Mails
Geschrieben von: michaelmmunoz - 09.09.2007, 13:04:12 - Forum: Email - Antworten (1)

Hallo auch...

Ich habe mir ein Script geschrieben, was mir Bescheid gibt, wenn auf meiner Seite Kommentare eingetragen werden. Natürlich wird dort auch SPAM eingetragen. Bis vor kurzem, bekam ich diese Mails auch zu mir ins normale Postfach. Seit gestern werden diese Mails aber als SPAM in den SPAM Ordner auf dem Server eingeordnet. Ich möchte nun aber, das diese Mails (obwohl sie ja tatsächlich SPAM enthalten) wieder per POP3 zu mir nach Hause kommen.

Wie stelle ich es an, das diese Mails irgendwie in eine Art "Whitelist" Regel kommen ? IMAP mag ich nicht verwenden.

Drucke diesen Beitrag