Hallo, Gast |
Sie müssen sich registrieren bevor Sie auf unserer Seite Beiträge schreiben können.
|
Benutzer Online |
Momentan sind 47 Benutzer online » 0 Mitglieder » 46 Gäste Google
|
Aktive Themen |
Roundcube Version 1.6.10
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
09.02.2025, 11:51:44
» Antworten: 0
» Ansichten: 404
|
Roundcube Version 1.6.8 u...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
02.09.2024, 00:50:05
» Antworten: 0
» Ansichten: 1,107
|
Roundcube Version 1.6.7
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.07.2024, 12:03:55
» Antworten: 0
» Ansichten: 465
|
PHP 8.3 ab sofort verfügb...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.02.2024, 11:27:48
» Antworten: 0
» Ansichten: 2,022
|
Roundcube Version 1.6.6
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.02.2024, 11:19:46
» Antworten: 0
» Ansichten: 625
|
Warnun vor Mails: Веvօrѕt...
Forum: Security
Letzter Beitrag: clemenz
11.09.2023, 15:30:03
» Antworten: 0
» Ansichten: 9,462
|
PHP 8.1 ab sofort Standar...
Forum: Ankündigungen
Letzter Beitrag: clemenz
09.02.2023, 11:43:02
» Antworten: 0
» Ansichten: 1,353
|
Roundcube Version 1.6.1
Forum: Ankündigungen
Letzter Beitrag: clemenz
04.02.2023, 17:09:12
» Antworten: 0
» Ansichten: 1,130
|
PHP 8.2 ab sofort verfügb...
Forum: Ankündigungen
Letzter Beitrag: clemenz
04.02.2023, 16:36:02
» Antworten: 0
» Ansichten: 1,866
|
Übersicht Speicherverbrau...
Forum: LiveConfig
Letzter Beitrag: stm999999999
12.01.2023, 00:45:30
» Antworten: 0
» Ansichten: 1,737
|
|
|
Upgrade der Serversysteme durch 3ware Raid-Controller |
Geschrieben von: ok-webhosting - 02.03.2007, 21:41:21 - Forum: Ankündigungen
- Keine Antworten
|
 |
Sehr geehrte ok-webhosting Kunden,
um die Ausfallsicherheit unserer Systeme weiter zu erhöhen, werden innerhalb der nächsten Wochen sukzessive unsere Serversysteme gesamtheitlich mit 3ware Raid-Controllern der Firma AMCC-Storage ausgestattet.
Durch den Betrieb der Festplatten als Raid 1 Array (Mirroring), in Zusammenhang mit der bereits praktizierten täglichen Backupstrategie des Filesystems, wird so die Gefahr von Ausfallzeiten/Datenverlust durch einen Festplattendefekt auf ein Minimum reduziert.
Bedingt durch die damit notwendigen Umbauarbeiten, werde die betroffenen Serversysteme jeweils für ca. 30 Minuten nicht erreichbar sein.
Selbstverständlich unterrichten wir betroffene Kunden vor Beginn der Arbeiten jeweils über das betreffende Zeitfenster.
Den Anfang macht in der kommenden Nacht das Serversystem ok-webhost09 (siehe http://forum.ok-webhosting.de/viewtopic.php?t=290).
|
|
|
Update phpMyAdmin 2.10.0.2 |
Geschrieben von: ok-webhosting - 02.03.2007, 21:30:37 - Forum: Ankündigungen
- Keine Antworten
|
 |
Sehr geehrte ok-webhosting Kunden,
phpMyAdmin wurde heute auf den Versionsstand 2.10.0.2 gebracht.
Gegenüber der Vorgängerversion wurden einige Fehler behoben.
So wurde beispielsweise neben einem Speicherfehler beim Anzeigen von großen BLOBs, auch die Nichtverfügbarkeit von HEX und UNHEX für Binärfelder behoben.
Bei Bedarf entnehmen Sie weitere Details der
Versionshistory
|
|
|
www.Dialyseforum-nrw.de | www.dialyseforum.com |
Geschrieben von: Nadine - 26.02.2007, 23:40:27 - Forum: Links zu Kundenseiten
- Antworten (2)
|
 |
Liebe Ok-Webhosting-Gemeinde,
ich habe dieses Portal http://www.dialyseforum.com bzw http://www.dialyseforum-nrw.de ins Leben gerufen um mit Patienten, Präpatienten, Interessenten und auch Ärzten, Pflegern und Schwestern etc darüber zu sprechen wie jeder einzelne mit dem Thema "Dialyse" umgeht. Jeder sieht es aus einer anderen Perspektive, dies soll uns nutzen den ein oder anderen besser zu verstehen. Ich möchte jedem die Möglichkeit geben, sich auszutauschen, sich Tipps und Ratschläge zu holen und anzubieten. Unsere Plattform soll ein Ort der Kommunikation werden, dazu stellen wir einen eigenen Boardchat, sowie Email, Gästebücher und Galerien zu Verfügung.
Das ganze ohne technische Vorkenntnise. Angepasst an die Bedürfnisse der Nutzer und für jeden variabel einstellbar.
Da dies ein Projekt von Patienten für Patienten sein soll, würde ich mich freuen, wenn Sie sich ein paar Minuten Zeit nehmen würden und sich ein wenig über das Forum und dessen Optionen vertraut machen - es ist bestimmt auch etwas Interessantes für Sie dabei. Bitte lassen Sie sich nicht vom noch nicht großen Informationsangebot abschrecken, wir arbeiten täglich am Portal.
Sollte Ihnen dann meine Idee und mein Vorhaben zusagen, würde ich mich natürlich sehr über ihre kostenlose Anmeldung und Ihre Aktivität freuen.
Mit freundlichen Grüßen
Nadine Zago
|
|
|
Update PHP 5.2.0 -> PHP 5.2.1 |
Geschrieben von: ok-webhosting - 23.02.2007, 22:24:27 - Forum: Ankündigungen
- Keine Antworten
|
 |
Sehr geehrte ok-webhosting Kunden,
auf sämtlichen Serversystemen wurde ein Update von PHP 5.2.0 auf PHP Version 5.2.1 durchgeführt.
Die neue Version bringt vor allem Stabilitäts- und Sicherheits-Patches mit
sich, so wurden 180 Bugs und Sicherheitslücken behoben.
Die Lücken reichten von einfachen Pufferüberläufen über Schäden am Stapelspeicher durch Session Erweiterungen* bis hin zu Möglichkeiten, den Safe Mode und die Open Basedir-Einstellung zu umgehen. Des Weitern wurde die Performence von PHP verbessert.
Für alle Interessierten findet sich das Changelog unter
http://www.php.net/ChangeLog-5.php#5.2.1
*Als session.save_path wird ab sofort das jeweilige phptmp-Verzeichnis des Kunden-Accounts definiert, ggf. sind die die entsprechenden Verzeichnisrechte Ihres phptmp-Verzeichnisses anzupassen.
|
|
|
Sicherheitslücke in Typo3 |
Geschrieben von: ok-webhosting - 23.02.2007, 15:37:53 - Forum: Security
- Keine Antworten
|
 |
Durch einen Fehler in Typo3 besteht für Angreifer die Möglichkeit unter bestimmten Umständen den Mail-Header (Absenderadresse, Betreff etc.) beim Versenden von Formular-Daten zu manipulieren.
Die neue Version Typo3 Version 4.0.5 bringt neben der Fehlerbehebung auch zahlreiche, nicht sicherheitsrelevante Korrekturen.
Empfehlung:
Führen Sie ein Update Ihrer Typo3 Installation auf Version 4.0.5 durch
|
|
|
Sicherheitslücke in PHP-Nuke |
Geschrieben von: ok-webhosting - 23.02.2007, 15:30:01 - Forum: Security
- Keine Antworten
|
 |
In PHP-Nuke wird eine Schwachstelle gemeldet, über die Angreifer eine SQL-Einspeisungs-Attacke vornehmen können.
Eingaben mittels des HTTP Header "referer" in der Datei "index.php" werden vor der Verwendung in einer SQL-Abfrage nicht ausreichend bereinigt. Dies kann der Angreifer ausnutzen, um SQL-Abfragen durch Einspeisen beliebigen SQL-Codes zu manipulieren.
Die Sicherheitslücke ist bestätigt für Version 7.9 und nach Meldungen auch in Version 8.0. Andere Versionen könnten jedoch ebenfalls betroffen sein.
Lösung
Empfehlung:
Ändern Sie den Quelltext dahingehend ab, dass Eingaben ausreichend bereinigt werden.
|
|
|
Erneute Sicherheitslücke in Wordpress 2.x |
Geschrieben von: ok-webhosting - 23.02.2007, 15:19:51 - Forum: Security
- Antworten (2)
|
 |
Die beliebte Blogging-Software Wordpress wurde kurz nach dem Erscheinen der Version 2.1 bereits gepatcht. Ein Sicherheitsupdate mit der Versionsnummer 2.1.1 sowie 2.0.9 behebt Sicherheitsprobleme und sollte umgehend eingespielt werden.
Insgesamt 30 kleinere Fixes gegenüber 2.1 enthält die neue Version, darunter in den Bereichen XML-RPC, Caching, HTML und Encoding.
In der Version 2.0.9 sind diese 30 Fixes nicht enthalten, wohl aber die Sicherheitsfixes. Diese schließen in beiden Versionen eine Lücke, die erst durch einen Sicherheitsfix im Bereich Cross Site Scripting entstanden ist. Die Lücke wird derzeit als niedrig bis mittelschwer eingestuft.
Allen Administratoren von Wordpress-Systemen wird empfohlen die Patches so schnell wie möglich einzuspielen. In der Vergangenheit wurden Sicherheitslücken in Wordpress systematisch, teilweise automatisiert ausgenutzt, so dass ein zeitnahes Stopfen der Löchern unbedingt empfohlen wird.
|
|
|
Update Spamassassin 3.1.8 |
Geschrieben von: ok-webhosting - 19.02.2007, 21:23:55 - Forum: Ankündigungen
- Keine Antworten
|
 |
Spamassassin wurde auf allen Systemen auf den Versionsstand 3.1.8 gebracht.
In dieser Version wurde auch eine Sicherheitslücke geschlossen, die Angreifern durch gezielte Manipulation von URI Adressen im Nachrichtentext einer E-Mail einen Denial-of-Service-Angriff gegen SpamAssassin ermöglicht hatte.
Interessierte Kunden finden Details zu den Änderungen hier
|
|
|
Captchacode Einbau |
Geschrieben von: EXELBONSAI - 11.02.2007, 13:48:59 - Forum: Scripte
- Antworten (3)
|
 |
nun hänge schon die ganze Nacht an meinem Download - Skript um die Kommentareingabe via Captcha_Code abzusichern. Bekomme ständig irgendwelche
[code:1]Cannot send session cache limiter[/code:1]
meldungen etc...
Ich habe bis jetzt auch kein Skript gefunden das mit einer anständigen Anleitung versehen ist .
Ständig wird man auf irgendwelche Foren verwiesen die es schon gar nicht mehr gibt...
Ich habe auch schon das gleiche Downloads Skript funktionstüchtig mit einem CaptchaCode gesehen also gehe ich davon aus, dass ich mich ein wenig dumm anstell und eventuell dem Wald vor lauter Bäumen ich sehe.
Meine Frage an euch
könnte mir jemand einen Code einbauen ???
Mir ist auch ganz egal welches Captcha-Skript benutzt wird solang es nicht auf Fremdservern greift.
ach ja
Mein Downloadskript befindet sich hier
ich habe derzeit das Kommentarfeld wegen extreeeem Spaming deaktiviert
|
|
|
|