Hallo, Gast
Sie müssen sich registrieren bevor Sie auf unserer Seite Beiträge schreiben können.

Benutzername
  

Passwort
  





Durchsuche Foren

(Erweiterte Suche)

Foren-Statistiken
» Mitglieder: 152
» Neuestes Mitglied: ttyu0923
» Foren-Themen: 783
» Foren-Beiträge: 1,233

Komplettstatistiken

Benutzer Online
Momentan sind 50 Benutzer online
» 0 Mitglieder
» 48 Gäste
Bing, Google

Aktive Themen
WordPress 5.8 :: BSI warn...
Forum: Security
Letzter Beitrag: ok-webhosting
11.09.2021, 08:45:13
» Antworten: 0
» Ansichten: 36
ok-webhost12.de derzeit n...
Forum: Aktuelle Störungen
Letzter Beitrag: ok-webhosting
30.08.2021, 20:06:44
» Antworten: 0
» Ansichten: 72
PHP Version auf Standard ...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
11.03.2021, 11:42:01
» Antworten: 0
» Ansichten: 466
Gute Offshore-Firma?
Forum: Off Topic
Letzter Beitrag: gojko
18.02.2021, 12:33:08
» Antworten: 1
» Ansichten: 2,568
Sizzling Hot
Forum: Off Topic
Letzter Beitrag: gojko
14.02.2021, 20:27:44
» Antworten: 0
» Ansichten: 494
Hardwaretausch ok-webhost...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
08.02.2021, 11:30:37
» Antworten: 0
» Ansichten: 451
ok-webhosting :: Derzeit ...
Forum: Aktuelle Störungen
Letzter Beitrag: ok-webhosting
23.01.2021, 19:58:16
» Antworten: 0
» Ansichten: 449
Welches Gästebuch wählen?
Forum: Off Topic
Letzter Beitrag: Coreycliew
26.07.2020, 00:48:19
» Antworten: 10
» Ansichten: 29,349
PHP Standard-Version auf ...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
15.07.2019, 18:12:14
» Antworten: 0
» Ansichten: 11,148
AllowOverride-Option "Fil...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
13.02.2019, 09:52:10
» Antworten: 0
» Ansichten: 12,063

 
  kritische Schwachstelle in Wordpress Plugin BulletProof Security 0.51
Geschrieben von: ok-webhosting - 03.12.2014, 12:33:24 - Forum: Security - Keine Antworten

WordPress Website Security Protection ist ein Plugin für Wordpress für Firewall-, Login- und Datenbank-Sicherheit.

Durch Ausnutzen dieser Schwachstelle kann ein entfernter, nicht authentisierter Angreifer serverseitige Request-Forgery (SSRF)-Angriffe
durchführen.

Nutzer die das Plugin einsetzen sollten dringend auf die aktuelle Version updaten oder das Plugin deinstallieren.

Download: https://wordpress.org/plugins/bulletproo...changelog/

Drucke diesen Beitrag

  Wordpress Update auf Version 4.0.1 behebt mehrere schwerwiegende Sicherheitslücken
Geschrieben von: ok-webhosting - 23.11.2014, 07:49:29 - Forum: Security - Keine Antworten

Die Version 4.0.1 des beliebten Blog-CMS WordPress ist seit Kurzem verfügbar. Bei der aktuellen Version handelt es sich um einen „Security-Release“ der zahlreiche Lücken schließt, durch die Angreifer einer WordPress-Seite Schaden zufügen oder diese komplett übernehmen könnten.

Die WordPress-Entwickler empfehlen unbedingt dringend zu einem Update auf die aktuelle Version.

So ist in den älteren Versionen (3.9.2 und älter) ist eine sogenannte „Cross-Site-Scripting“-Lücke (XSS) festgestellt
worden, durch die anonyme Benutzer eine Seite manipulieren könnten. Seiten die das automatische Update unterstützen werden oder wurden
bereits auf die aktuelle Version aktualisiert.

Üblicher Weise unterstützt WordPress ältere Versionen nicht und bietet keinen Support. Aufgrund der schwerwiegenden Lücke wurden allerdings die Versionen 3.9.3, 3.8.5 oder 3.7.5 zur Verfügung gestellt, in denen die kritische Sicherheitslücke behoben ist.

Zwar ist WordPress 4.0 von der XSS-Lücke, die als kritisch eingestuft wird, nicht betroffen, es wird aber dennoch zu einem Update angeraten,
weil 4.0.1 mehrere weitere Lücken schließt, durch die Angreifer einer WordPress-Seite schaden könnten. Unter anderem handelt es sich um
weitere XSS-Lücken und die Möglichkeit, dass eine Seite nicht mehr verfügbar (Denial of Service – DoS) wird, beim Versuch sein Passwort zu ändern.

Der Download der aktuellen Versionen ist über das WordPress-Backend der eigenen Präsenz möglich oder über den Link: https://wordpress.org/download/

Außerdem wird empfohlen nicht verwendete Wordpress-Themes und Plugins zu deinstallieren da diese oft als Einfallstor für entsprechende Schadsoftware dienen.

Drucke diesen Beitrag

  Neue ICANN Richtlinien / Validierung der hinterlegten Kontaktinformationen
Geschrieben von: ok-webhosting - 22.11.2014, 22:57:05 - Forum: Ankündigungen - Keine Antworten

Da es in der Vergangenheit zu Rückfragen einiger Kunden kam die durch eine Verifizierungsmail zur Validierung Ihrer Kontaktdaten unter https://www.domainvalidierung.de aufgefordert wurden anbei die entsprechenden Informationen zu den neuen ICANN Richtlinien und der damit verbundenen Verifizierungsmail in Zusammenhanb mit cnobi-Domains (com/net/org/biz/info).

Zitat:Das Komitee der Internet Corporation for Assigned Names and Numbers (ICANN) beschloss zum 1. Januar 2014 neue Richtlinien für die Prozesse zur Registrierung generischer Domains. Die Änderungen betreffen ausschließlich die Endungen “.Com”, “.Net.”, “.Biz”, “.Org” und “.Info”.
Eine länderspezifische Domain, wie zum Beispiel “.de” oder “.ch” sind
von den neuen Änderungen seiterns der ICANN nicht betroffen.

Im Zuge der angestrebten Qualitätsverbesserung verpflichtet die ICANN alle Domain-Inhaber zur Validierung ihrer hinterlegten Kontaktinformationen.
Bei dieser Maßnahme unterscheidet die Organisation mit Sitz in Marina del Rey, Los Angeles, zwischen bestehenden und neue angelegten TLDs bzw.
gTLDs: Wer eine neue Domain für sich registriert, unterliegt den neuen Richtlinien zum 01.01.2014. Bereits registrierte generische Domains
bleiben von den Änderungen bis September 2014 zunächst unberücksichtigt.

Mit diesem neuen Verfahren möchte die Koordinierungstelle für Domainnamen und Internetadressen alle TLD-Inhaber auf eine bevorstehende
Vertragsverlängerung aufmerksam machen. Die E-Mail informiert darüber, dass die jeweilige Internetadresse von dem
Laufzeitende steht. Die Nachricht wird einen Monat vor dem Ende versendet. Bei einer ausbleibenden Rückmeldung wird erneut eine E-Mail
eine Woche vor der Beendigung des Vertrags an den Kontakt versendet. Sollte keine Antwort seitens des Inhabers bis zum Stichtag erfolgen, wird die TLD für alle Interessenten freigeben.

Um die in der Datenbank hinterlegten Kontakte abzugleichen bzw. auf ihre Gültigkeit hin zu überprüfen, wird eine Verifizierungs-E-Mail
an die hinterlegte(n) E-Mail-Adresse(n) versendet. Die Bestätigung dieser Nachricht muss sowohl für alte als auch für neue Domains
bestätigt oder bei Abweichungen angepasst werden. Wer mehrere E-Mail-Adresse in seinen persönlichen Kontaktdaten hinterlegt hat, muss
die Validierung für jeden E-Mail-Kontakt durchführen. Eine einmalige Verifizierung der Kontaktinformationen reicht hingegen dann aus, wenn
einer E-Mail-Adresse mehrere Kontakte zugeordnet sind.
Entsprechende Validierung sollte daher unbedingt durchgeführt werden.

Drucke diesen Beitrag

  Roundcube Update auf Version 1.0.3
Geschrieben von: ok-webhosting - 25.10.2014, 13:35:10 - Forum: Ankündigungen - Keine Antworten

Sehr geehrte ok-webhosting Kunden,

Roundcube wurde auf unseren Systemen von Version1.0.0 auf die fehlerbereinigte Version 1.0.3 upgedatet.

Interessierte finden das Changelog hier

Drucke diesen Beitrag

  kritische Sicherheitslücke im Word-Press Plugin MailPoet
Geschrieben von: ok-webhosting - 25.07.2014, 15:47:56 - Forum: Security - Keine Antworten

Sehr geehrte ok-webhosting Kunden,

eine als höchst kritisch beurteilte Sicherheitslücke in
dem beliebten WordPress-Plugin MailPoet, das zum Verschicken von
Newslettern verwendet wird, wird derzeit von Hackern ausgenutzt.

Rund 50.000 Webseiten sollen bereits betroffen sein. Für die Lücke gibt es einen Patch auf Version 2.6.9

Sollten Sie das Plugin auf Ihrer WordPress-Seite verwenden und noch
nicht auf die Version 2.69 aktualisiert haben, raten wir Ihnen dringend, dies
schnellstmöglich nachzuholen.

Weitere Informationen finden interessierte Nutzer unter

http://www.pcwelt.de/news/50.000_Webseit...3&pm_ln=27

oder

http://www.heise.de/security/meldung/Ang...63568.html

Drucke diesen Beitrag

  Update MySQL 5.5 / PHP 5.3.28
Geschrieben von: ok-webhosting - 17.05.2014, 07:54:55 - Forum: Ankündigungen - Keine Antworten

Sehr geehrte ok-webhosting Kunden,

innerhalb der letzten Tage wurden alle MySQL-Datenbanken unserer Kunden automatisch auf MySQL 5.5.31 aktualisiert. Darüber hinaus wurde auch PHP mit der Version 5.3.28 auf einen neuen Versionsstand gebracht.

Zu den damit einhergehenden Änderungen und Features zählen

InnoDB jetzt Standard-Speicherengine
Performanceseigerung durch die Nutzung von asynchronem I/O
Verbesserte Skalierbarkeit auf Mehrkern-CPUs
Neue Kommandos SIGNAL/RESIGNAL für standardkonforme Fehlerbehandlung in Stored Procedures
Erweiterungen der XML-Funktionalität
Unicode 5.0 Unterstützung: utf8mb4, utf16 und utf32
Unterstützung des Performance-Schemas (Funktionen zur Überwachung der MySQL-Server-Ausführung)

Die Speicher-Engine InnoDB wurde auch erweitert und bringt beispielsweise mit “Change Buffering” ein erweitertes “Insert Buffering” mit, um damit auch die Leistung bei Lösch- und Aktualisierungprozessen in Stapeln, sowie Transaktion-Rollbacks und das Eliminieren gelöschter Datensätze zu verbessern.

WICHTIG:

MySQL 5.5 speichert die DB-Passwörter aus Sicherheitsgründen ausschließlich in einer 41 Bytes langen Zeichenkette.

Für eine Übergangsfrist war es auf unseren Systemen möglich, "alte" Passwörter die verschlüsselt im 16 Bytes-Format abgelegt waren, zu nutzen. Dies wird zur Erhöhung der Sicherheit nach der Umstellung nicht mehr der Fall sein. Innerhalb der letzten Monate gesetzte oder geänderte Passwörter wurden durch das System bereits im neuen Format gespeichert.

Kunden deren Passwörter noch im alten Format gespeichert waren wurden bereits am 11.05.2014 durch uns informiert und gebeten Ihr MySQL-Datenbankpasswort über das Confixx-Adminmenü einmalig erneut abzuspeichern, damit auch dieses im neuen Format gespeichert werden.

Sollte Ihre Datenbank nach der Umstellung nicht mehr erreichbar sein, gehören Sie vermutlich zu den betroffenen Kunden uns sollten entsprechende Änderung über Ihr Confixx-Adminmenü veranlassen.

O.g. am 11.05.2014 bereits an betroffene Kunden bereits versandte Schritt für Schritt Anleitung kann bei Bedarf erneut an Sie versandt werden, eine kurze Nachricht an support@ok-webhosting.de genügt.

Drucke diesen Beitrag

  Roundcube Update auf Version 1.0.0
Geschrieben von: ok-webhosting - 19.04.2014, 10:00:35 - Forum: Ankündigungen - Keine Antworten

Sehr geehrte Damen, sehr geehrte Herren,

acht Jahre nach dem Start der Arbeiten am Ajax basierten Webmailer "Roundcube" haben die Entwickler die Version 1.0.0 der Webanwendung veröffentlicht.

Roundcube wurde auf unseren Systemen soeben von Version 0.9.5 auf Version 1.0.0 upgedatet.

Interessierte finden das Changelog hier

Drucke diesen Beitrag

  schwere Sicherheitslücke in OpenSSL
Geschrieben von: ok-webhosting - 09.04.2014, 22:21:32 - Forum: Security - Keine Antworten

Sehr geehrte ok-webhosting Kunden,

bereits seit Montag wurde eine schwere Sicherheitslücke in OpenSSL Version 1.0.0 und höher bekannt über die auch bereits ausführlich berichtet wird.

ok-webhosting Systeme waren von der Lücke jedoch nicht betroffen da auf unseren produktiven Systemen derzeit ausnahmslos die nicht betroffene OpenSSL Version 0.98 eingesetzt wird.

Weitere Details entnehmen Sie bei Bedarf den zahlreichen Publikationen im Netz zum Beispiel unter

http://www.heise.de/newsticker/meldung/D...65517.html
http://www.focus.de/digital/computer/int...55169.html
http://webmagazin.de/web/Sicherheitsbug-...ckt-172640

Nachtrag:
Fragen und Antworten zur o.g. Sicherheitslücke finden sich unter anderem unter
http://www.golem.de/news/openssl-wichtig...740-2.html

Drucke diesen Beitrag

  ok-webhosting :: Verwaltung Ihrer Domains durch einen neuen Registrar
Geschrieben von: ok-webhosting - 09.04.2014, 18:57:07 - Forum: Ankündigungen - Keine Antworten

Sehr geehrter Damen, sehr geehrte Herren,

sämtliche Domains werden innerhalb der nächsten 12 Monate intern durch ok-webhosting zu einem wesentlich leistungsfähigeren Registrar umgesiedelt. So werden zum Beispiel künftig automatisierte Status-Mails an unsere Kunden in deutscher Sprache gehalten sein und zahlreiche Domainendungen werden deutlich schneller für Sie registriert werden können.

In diesem Zusammenhang werden teilweise automatisiert sogenannte FOA-Schreiben erstellt und an Sie als Domaininhaber und/oder administrativen Ansprechpartner versandt, in der Sie aufgefordert werden einen dortigen Link zu bestätigen oder den Transfer abzulehnen.

Um unsere Kunden nicht unnötig zu verunsichern ist geplant den Versand der FOA-Schreiben mit dem Betreff "Confirmation of Registrar Transfer" grundsätzlich auf Seiten der Registrierungsstelle zu unterbinden, was jedoch bedauerlicher Weise aufgrund technischer Gegebenheiten nicht in jedem Fall gelingen wird.

Wir bitten Sie daher etwaig empfangene FOA-Schreiben mit dem o.g. Betreff, die ausschließlich in englischer Sprache gehalten sind, zu ignorieren.

Ihre Domains werden ohne Ihr Mitwirken auch künftig wie gewohnt und unverändert durch ok-webhosting für Sie verwaltet.

Bei Fragen hierzu stehen wir jederzeit gerne zur Verfügung.

Vielen Dank für Ihr Verständnis!

Drucke diesen Beitrag

  Sicherheitslücke in der Joomla Dateimanager Extension “eXtplorer”
Geschrieben von: ok-webhosting - 10.02.2014, 20:36:37 - Forum: Security - Keine Antworten

Eine bereits im Dezember 2013 bekannt gewordenen schwere Sicherheitslücke in der Joomla Dateimanager Extension “eXtplorer”, die es Angreifern ermöglicht,
beliebige Dateien auf Webserver hochzuladen, wird wohl derzeit aktiv ausgenutzt um Spam über rentsprechende Webserver zu versenden.

Nutzer die diese Extension in einer älteren Version als 2.1.5 vom 19.12.2013 benutzen sollten Sie dringend auf die hier erhältliche aktuelle Version updaten, sowie zur Sicherheit sämtliche Zugangsdaten (Joomla, Confixx, MySQL) ändern.

Bitte prüfen Sie auch stets, ob für Joomla selbst und alle installierten Plugins und Erweiterungen neue Versionen verfügbar sind.

Darüber hinaus sollten Sie ggf. einen Passwortschutz für das Administrator Verzeichnis von Joomla verwenden.

Weitere Informationen finden sich utner anderem unter http://joomlacode.org/gf/project/joomlaxplorer/

Drucke diesen Beitrag