Hallo, Gast
Sie müssen sich registrieren bevor Sie auf unserer Seite Beiträge schreiben können.

Benutzername
  

Passwort
  





Durchsuche Foren

(Erweiterte Suche)

Foren-Statistiken
» Mitglieder: 161
» Neuestes Mitglied: Andreas Unterberger
» Foren-Themen: 797
» Foren-Beiträge: 1,241

Komplettstatistiken

Benutzer Online
Momentan sind 39 Benutzer online
» 0 Mitglieder
» 37 Gäste
Applebot, Bing

Aktive Themen
Roundcube 1.6.15
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
25.04.2026, 11:29:35
» Antworten: 0
» Ansichten: 69
Roundcube Versiohn 1.6.13
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
08.02.2026, 14:49:58
» Antworten: 0
» Ansichten: 747
Umstellung auf PHP 8.4 al...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
26.01.2026, 08:54:18
» Antworten: 0
» Ansichten: 323
PHP 8.5 verfügbar
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
23.12.2025, 15:52:55
» Antworten: 0
» Ansichten: 409
Roundcube Version 1.6.12
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
18.12.2025, 07:54:51
» Antworten: 0
» Ansichten: 422
Warnung vor Mails: Веvօrѕ...
Forum: Security
Letzter Beitrag: ok-webhosting
08.10.2025, 11:10:16
» Antworten: 1
» Ansichten: 13,919
Roundcube Version 1.6.11
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
17.06.2025, 22:20:11
» Antworten: 0
» Ansichten: 972
Roundcube Version 1.6.10
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
09.02.2025, 11:51:44
» Antworten: 0
» Ansichten: 3,108
Roundcube Version 1.6.8 u...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
02.09.2024, 00:50:05
» Antworten: 0
» Ansichten: 2,060
Roundcube Version 1.6.7
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.07.2024, 12:03:55
» Antworten: 0
» Ansichten: 1,425

 
  nochmal webhosting-Banner
Geschrieben von: stm999999999 - 17.12.2006, 01:14:52 - Forum: Off Topic - Antworten (3)

hallo,

ich setzte mal http://forum.ok-webhosting.de/viewtopic.php?t=18 ein wenig fort. Da gab es ja ein paar große Banner. Die sind aber alle ziemlich "groß" bzw. "aufdringlich".

Gibt es auch kleinere Banner im Stile der ganzen "powered by XY" bzw. dieser Blogger-Banner? Sowas, was man permanent in der Fußzeile oder so integrieren kann?

Ich bin ja nicht sonderlich begabt in solchen Dingen, habe aber mal versucht was zu entwerfen, wie findet Ihr das denn?

[Bild: okwebhostinggu6.png]

[Bild: okwebhosting2au2.png]

[Bild: okwebhosting3lu8.png]

[Bild: okwebhosting4kk5.png]

[Bild: okwebhosting5an5.png]

[Bild: okwebhosting6kb5.png]

Drucke diesen Beitrag

  Seit PHP5 gfriert Firefox ein...
Geschrieben von: EXELBONSAI - 13.12.2006, 15:31:30 - Forum: Scripte - Antworten (12)

Komische Sache..
In Skriptforen habe ich bis jetzt nichts brauchbares gelesen.
Ich bilde mir ein, seit der PHP5 Umstellung friert der Firefox (1,5 getestet auf 2 Systemen ) auf meiner Startseite ein.
Ich muss auch den Affen-griff machen, um ihn endgültig zu beenden...
Alle anderen Browser Funktionieren perfekt...

Hat irgendjemand zufällig mit seiner Site oder mit einer anderen das gleiche Problem ?
Bzw. sogar eine Lösung ???

Ich kann mir nicht vorstellen das es ein BUG der FF 1.5er ist denn es funzte ja früher auch. Wenn jemand die 2.0er installiert möge mal bitte Bescheid geben ob es das gleiche Problem gibt.

Ich danke

Drucke diesen Beitrag

  kritische Sicherheitslücke Adobe Reader
Geschrieben von: ok-webhosting - 07.12.2006, 23:26:08 - Forum: Security - Keine Antworten

Das BSI warnt derzeit vor mehreren Sicherheitsluecken in einem
ActiveX-Modul von Adobe Reader und Adobe Acrobat. Die Luecken koennen
von Angreifern dazu genutzt werden, die Kontrolle ueber fremde Systeme
zu uebernehmen. Fuer eine akute Gefaehrdung reicht bereits der Besuch
von Webseiten, die manipulierte PDF-Dateien enthalten. Betroffen sind
Adobe Reader sowie Adobe Acrobat Standard und Professional in den
Versionen 7.0.0 bis 7.0.8 auf Windows-Plattformen in Verbindung mit dem
Internet-Explorer. Der Hersteller arbeitet bereits an einem Patch, der
in Kuerze bei Adobe unter http://www.adobe.com/support/security
veroeffentlicht werden soll. Der Hersteller empfiehlt Nutzern auf die
Version 8 umzusteigen.

Drucke diesen Beitrag

  kritische Sicherheitslücke Mircosoft Word
Geschrieben von: ok-webhosting - 06.12.2006, 16:27:47 - Forum: Security - Keine Antworten

Im Textverarbeitungsprogramm Word von Microsoft wurde eine bislang unbekannte Sicherheitsluecke entdeckt, durch die ein Angreifer die Kontrolle ueber fremde Computer uebernehmen kann.

Dazu reicht es bereits aus, wenn der Angreifer dem Nutzer ein manipuliertes Word-Dokument bspw. als E-Mail-Anhang zusendet oder das Dokument auf einer Webseite bereitstellt und der Nutzer diese Datei oeffnet.

Betroffen sind die Versionen Microsoft Word 2000, 2002, 2003, Microsoft Word Viewer 2003, Microsoft Word 2004 fuer Mac, Microsoft Word 2004 v. X fuer Mac sowie Microsoft Works 2004, 2005 und 2006.

Derzeit steht noch kein Sicherheitsupdate zur Behebung der Schwachstelle zur Verfuegung. Daher sollten Nutzer ganz besonders darauf achten, Word-Dokumente nur aus vertrauenswuerdigen Quellen zu oeffnen.

Drucke diesen Beitrag

  Update SquirrelMail 1.4.9a
Geschrieben von: ok-webhosting - 06.12.2006, 00:07:00 - Forum: Ankündigungen - Keine Antworten

Sehr geehrte ok-webhosting Kunden,

der Webmailer SquirrelMail wurde heute auf die Version 1.4.9a upgedatet.

Die neue Version enthält etliche Sicherheitsfixes, da für die Versionen vor 1.4.9a eine Reihe von Schwachstellen in SquirrelMail bekannt wurden, ueber die Angreifer unter bestimmten Voraussetzungen Cross-Site-Scripting- und Script-Einspeisungs-Angriffe durchfuehren konnten.

Drucke diesen Beitrag

  PHP Nuke 7, kritischer Fehler
Geschrieben von: ok-webhosting - 30.11.2006, 00:12:56 - Forum: Security - Keine Antworten

Paisterist meldet zwei Schwachstellen in PHP-Nuke, ueber die Angreifer eine SQL-Einspeisung-Attacke vornehmen koennen.

Eingaben ueber den Parameter "sid" in der Datei "modules/News/index.php" von "modules.php" werden vor der Verwendung in SQL-Abfragen nicht ausreichend bereinigt. Dies kann der Angreifer ausnutzen um SQL-Abfragen durch Einspeisen beliebigen SQL-Codes zu manipulieren.

Eine erfolgreiche Attacke ermoeglicht den Einblick in Benutzernamen und Hashes der Kennwoerter der Administratoren, setzt jedoch voraus, dass die php.ini Option "magic_quotes_gpc" deaktiviert und der Angreifer den Prefix der Datenbank Tabellen kennt.

Die Sicherheitsluecken sind bestaetigt fuer Version 7.9. Andere Versionen
koennten jedoch ebenfalls betroffen sein.

Drucke diesen Beitrag

  Thunderbird 1.5.0.8 "schluckt" unter Umständen eMa
Geschrieben von: ok-webhosting - 30.11.2006, 00:09:39 - Forum: Security - Keine Antworten

In Mozillas E-Mail-Client Thunderbird 1.5.0.8 wurde ein Fehler entdeckt, der dazu führt, dass einige E-Mails nicht in den Ordnern angezeigt werden. Wird ein solcher Ordner zudem verkleinert, werden die E-Mails gelöscht.

Nach Angaben von Mozilla sollen von einigen Programmen falsch erzeugte Header-Daten Schuld sein. Mozilla gab bekannt, mit Version 1.5.0.9 Abhilfe zu schaffen, die im Dezember 2006 erscheinen soll.

Neben Thunderbird 1.5.0.8 sollen des Weiteren die Beta-Version von Thunderbird 2.0 sowie SeaMonkey in verschiedenen Versionen betroffen sein.

Betroffenen Anwendern bleibt derzeit lediglich ein Downgrade auf die Version 1.5.0.7 um hier wieder auf der sicheren Seite zu sein!

Drucke diesen Beitrag

  Socket-Error #11004
Geschrieben von: EXELBONSAI - 29.11.2006, 16:10:44 - Forum: Scripte - Antworten (4)

Socket-Error #11004

Lösung: Die IP Adresse erfragen anstelle der DNS verwenden..

Frage
Habe ich als Normal-Kunde eigendlich eine feste IP-Nummer ?

Drucke diesen Beitrag

  Überarbeiteter Spamschutzfilter
Geschrieben von: ok-webhosting - 27.11.2006, 22:53:16 - Forum: Ankündigungen - Keine Antworten

Sehr geehrte ok-webhosting Kunden,

da uns vermehrt der Kundenwunsch erreichte eine Möglichkeit zu schaffen, durch den Spamfilter erkannte eMail auf dem Server zu belassen haben wir uns entschlossen, diesem Wunsch genüge zu tun.

Mittlerweile haben, wie vorab bereits angekündigt, sämtliche Mailserver eine entsprechende Umstellung erfahren.

Anhand Ihres vordefinierten Score-Wertes als Spam erkannte Nachrichten werden zukünftig in einen Spamorder des betreffenden Postfachs verschoben.

Für jedes Postfach wird 1 Mal täglich um 06.00 Uhr eine Statusmail versandt aus dem nachfolgende Infos zu entnehmen sind:

Gesamtzahl der im Spamorder befindlichen eMails
Anzahl der Spammails der letzen 24 Stunden
Datum/Uhrzeit/Absender/Betreff/Score der entsprechenden Spammails

Zitat:WICHTIG: Ohne Ihr Zutun werden entsprechende Nachrichten jeweils nach 14 Tagen gelöscht.


Während vorgenannter Speicherfrist ist es Ihnen selbstverständlich möglich auf sämtliche Nachrichten im jeweiligen Spamordner zu zugreifen.

Hierzu loggen Sie sich bitte entweder via eMail-Client per IMAP in Ihr Postfach ein oder verwenden unter Angabe Ihres Benutzerlogin nebst zugehoerigen Passwort den Confixx-Webmailer bzw. wahlweise den Squirrel-Webmailer.

Zitat:Achtung: O.g. Spamhandling wird nur aktiviert, sofern Sie Ihren Spamfilter so konfigurieren, dass erkannte Spammails den Betreff ****SPAM**** (jeweils 4 Sterne) erhalten. Das bisherige Handling erkannter Spammails (lokale Zustellung von als Spam klassifizierte Nachrichten) wird beibehalten sofern ein anderer, als der o.g. Betreff definiert wird).

Das Account-Handbuch wird bezüglich des neuen „Spam-Handlings“ in Kürze entsprechend überarbeitet, eine ausführliche Abhandlung bezüglich des überarbeiteten Spamfilters wurde jedem Kunden im PDF-Format übermittelt.

Bei weiteren Fragen stehen wir jederzeit gerne zur Verfügung.

Drucke diesen Beitrag

  Update PHP 5.1.6 -> PHP 5.2.0
Geschrieben von: ok-webhosting - 27.11.2006, 08:03:20 - Forum: Ankündigungen - Keine Antworten

Sehr geehrte ok-webhosting Kunden,

auf sämtlichen Serversystemen wurde ein Update von PHP 5.1.6 auf PHP Version 5.2.0 durchgeführt.

Mit den neuen Versionen schließen die Entwickler zahlreiche Sicherheitslücken der bisherigen Version. Insgesamt wurden hierbei ca. 200 Fehler behoben und zudem die Performance verbessert.

So hat zum Beispiel die Zend Engine einen neuen Speichermanager erhalten, der sich positiv auf die Geschwindigkeit auswirken soll. Nebenbei schließt der Memory-Manager zusätzlich eine Schwachstelle in der unserialize()-Funktion.

Für alle Interessierten findet sich das Changelog unter
http://www.php.net/ChangeLog-5.php#5.2.0

Drucke diesen Beitrag