Hallo, Gast |
Sie müssen sich registrieren bevor Sie auf unserer Seite Beiträge schreiben können.
|
Benutzer Online |
Momentan sind 47 Benutzer online » 0 Mitglieder » 45 Gäste Bing, Google
|
Aktive Themen |
geplante Ausfälle durch W...
Forum: Aktuelle Störungen
Letzter Beitrag: ok-webhosting
25.10.2024, 06:46:47
» Antworten: 0
» Ansichten: 1,278
|
Roundcube Version 1.6.8 u...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
02.09.2024, 00:50:05
» Antworten: 0
» Ansichten: 467
|
Roundcube Version 1.6.7
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.07.2024, 12:03:55
» Antworten: 0
» Ansichten: 227
|
PHP 8.3 ab sofort verfügb...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.02.2024, 11:27:48
» Antworten: 0
» Ansichten: 1,796
|
Roundcube Version 1.6.6
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.02.2024, 11:19:46
» Antworten: 0
» Ansichten: 425
|
Warnun vor Mails: Веvօrѕt...
Forum: Security
Letzter Beitrag: clemenz
11.09.2023, 15:30:03
» Antworten: 0
» Ansichten: 8,002
|
PHP 8.1 ab sofort Standar...
Forum: Ankündigungen
Letzter Beitrag: clemenz
09.02.2023, 11:43:02
» Antworten: 0
» Ansichten: 1,139
|
Roundcube Version 1.6.1
Forum: Ankündigungen
Letzter Beitrag: clemenz
04.02.2023, 17:09:12
» Antworten: 0
» Ansichten: 932
|
PHP 8.2 ab sofort verfügb...
Forum: Ankündigungen
Letzter Beitrag: clemenz
04.02.2023, 16:36:02
» Antworten: 0
» Ansichten: 1,671
|
Übersicht Speicherverbrau...
Forum: LiveConfig
Letzter Beitrag: stm999999999
12.01.2023, 00:45:30
» Antworten: 0
» Ansichten: 1,500
|
|
|
PHP Standard-Version auf PHP 7.2 angepasst |
Geschrieben von: ok-webhosting - 15.07.2019, 18:12:14 - Forum: Ankündigungen
- Keine Antworten
|
|
Sehr geehrte ok-webhosting Kunden,
bitte beachten Sie dass die PHP Standard-Version in LiveConfig auf PHP 7.2 gesetzt wurde. D.h ohne Ihr Zutun werden künftig neu angelegte Domains/Subdoamins PHP Version
7.2 nutzen.
Selbstverständlich lassen sich aber darüber hinaus wie gewohnt für jede Domain/Subdomain einzeln die PHP-Versionen 5.3 / 5.6 / 7.0 / 7.1 / und 7.3 in LiveConfig auswählen.
ACHTUNG !!!
Vom Einsatz von PHP 5.3 und PHP 5.6 wird ausdrücklich abgeraten, diese Versionen finden auf dem Server aus Sicherheitsgründen in absehbarer
Zeit keine Unterstützung mehr. Scripte die lediglich noch unter PHP 5.3 oder 5.6 lauffähig sind sollten daher dringend!!! ersetzt oder überarbeitet werden.
Für bereits angelegte Domains und Subdomains ändern sich die bislang genutzten PHP-Versionen (dies wird meist der bisher auf dem System
gesetzte Standard, PHP 7.0 sein) zunächst nicht. Sofern PHP 7 genutzt wird, werden diese im LiveConfig allerdings nun als PHP 7.2 (Standard) angezeigt.
Tatsächlich wird PHP 7.2. aber erste genutzt wenn manuell kurz auf eine andere PHP-Version und danach auf PHP 7.2. zurück gestellt wird.
Die PHP-Versionen lassen sich jeweils für jede Domain/Subdomain im LiveConfig aktivieren (empfohlene Methode) oder für einzelne
Verzeichnisse durch eine htaccess mit dem Inhalt
FcgidWrapper /var/www/xwebX/conf/php53/php-fcgi-starter .php
anpassen.
xwebX und php53 sind entsprechend auf den Einzelfall anzupassen xwebX ist durch das Nutzerverzeichnis zu ersetzen, also zum
Beispiel pweb5 und php53 durch die gewünschte Version, php53 = PHP 5.3 / php56 = PHP 5.6 usw.
Letzteres Methode über die htaccess wir jedoch nur empfohlen sofern unbedingt notwendig, d.h wenn tatsächlich andere Verzeichnisse der
selben Domain/Subdomain andere PHP-Versionen benötigen, ansonsten wäre die Aktivierung über LiveConfig die zu bevorzugende Art der Umstellung.
Sollten Sie noch Fragen haben jederzeit gerne.
|
|
|
AllowOverride-Option "FileInfo" aus Apache entfernt |
Geschrieben von: ok-webhosting - 13.02.2019, 09:52:10 - Forum: Ankündigungen
- Keine Antworten
|
|
Sehr geehrte Damen, sehr geehrte Herren, liebe ok-webhosting Kunden,
um die Sicherheit unserer Systeme weiter zu erhöhen wurden die AllowOverride-Option "FileInfo" in allen Apache vhost-Konfigurationen entfernt und statt dessen wurden die erlaubten Anweisungen in AllowOverrideList aufgeführt. Die Anweisung "SetHandler" wird damit nicht mehr in .htaccess-Dateien erlaubt sein.
Web-Anwendungen benötigen in der Regel keine SetHandler-Anweisung in der .htaccess. Eine Ausnahme stellt hier leider Drupal dar: dort enthält u.a. /sites/default/.htaccess entsprechende SetHandler-Anweisungen, um die Ausführung von hochgeladenen Dateien zu verhindern.
Wo notwendig wurden durch uns die entsprechenden htaccess-Dateien bereits angepasst, so dass durch Sie in der Regel nichts weiter zu veranlassen sein wird. Weitere Informationen zur .htaccess-Thematik bei Drupal finden Sie unter https://hostinghandbuch.de/apps.drupal.htaccess
Bei Fragen stehen wir gerne zur Verfügung.
|
|
|
Hinweise zur EU-Datenschutz-Grundverordnung (DSGVO) |
Geschrieben von: ok-webhosting - 16.05.2018, 19:58:58 - Forum: Ankündigungen
- Keine Antworten
|
|
Sehr geehrte Damen, sehr geehrte Herren, liebe ok-webhosting Kunden,
aufgrund zahlreicher fernmündlicher Anfragen der letzten Tage, die wir leider nicht alle persönlich beantworten konnten, anbei einige Informationen zur Datenschutz-Grundverordnung (DSGVO).
Wenn wir für Sie personenbezogene Daten als Auftragsverarbeiter nach Art. 28 DSGVO (Datenschutzgrundverordnung) verarbeiten, sollten Sie mit uns eine entsprechende Vereinbarung zur Auftragsverarbeitung abschließen. Bitte prüfen Sie, ob Sie mit den von uns bereitgestellten Leistungen personenbezogene Daten im Sinne der DSGVO verarbeiten. Sollte dies der Fall sein, schließen Sie bitte diese Vereinbarung mit uns ab.
Wir lassen Ihnen eine Auftrag zur Auftragsdatenverarbeitung gerne per Email zukommen, hierzu genügt eine kurze Nachricht an datenschutz@ok-webhosting.de
!!! Bitte beachten Sie in diesem Zusammenhang, dass ab dem 19.05.2018 bis zum 30.05.2018 wegen urlaubsbedingter Abwesenheit nur unaufschiebbare Supportanfragen bearbeitet werden !!!
Hinsichtlich der Bestimmungen der DSGVO kann es unter anderem auch notwendig sein auf Ihrer Präsenz eine SSL-Zertifikat einzusetzen. Vor diesem Hintergrund bieten wir unseren Bestandskunden selbstverständlich den kostenfreien Umzug auf eines unserer neuen Systeme an. Accounts von Kunden mit einer Kundennummer größer als 11000 befinden sich bereits auf einem unserer neuen Systeme, wie Sie dort ein entsprechendes SSL-Zertifikat beantragen und installieren, entnehmen Sie bitte dem Account-Handbuch dass Ihnen mit Freischaltung Ihres Accounts auf dem neuen System zugegangen ist.
Sie finden diese aber auch jederzeit unter https://ok-webhosting.de/anleitungen/Han...Config.pdf zum Download.
Neben weitere Vorzügen wie deutlich erhöhte Ressourcen zu gleichbleibenden Konditionen, frei wählbare PHP-Versionen je Domain/Subdomain/Verzeichnis/, PHP als FastCGI gibt es für Accounts auf den neuen Systemen im Sinne der "fair use Policy" auch keine Trafficbeschränkung mehr. Die Konditionen bleiben hingegen unverändert.
Darüber hinaus besteht u.a. mit dem SSL-Self Modul die Möglichkeit der kostenlosen Nutzung von SSL-Zertifikaten des Anbieters Let's Encrypt für alle Ihre Domains/Subdomains (ab dem Beginner-Account ist SSL-Self bereits inclusive).
Sollten Sie an einer Migration auf eines unsere neuen Systeme Interesse haben bitten wir um kurze Nachricht an support@ok-webhosting.de und werden Ihnen dann alle weiteren Informationen zukommen lassen.
Weitere Informationen zur DSGVO finden Sie zum Beispiel unter https://de.wikipedia.org/wiki/Datenschut...verordnung.
|
|
|
Roundcube Update auf Version 1.0.8 |
Geschrieben von: ok-webhosting - 30.01.2016, 13:24:31 - Forum: Ankündigungen
- Keine Antworten
|
|
Sehr geehrte ok-webhosting Kunden,
aufgrund einer bekannt gewordenen Sicherheitslücke vor Roundcube Version 1.0.8 wurde Roundcube 1.0.4
auf unseren Systemen auf die fehlerbereinigte Version 1.0.8 upgedatet.
|
|
|
Joomla :: mehrere Sicherheitslücken in Joomla bis Version 3.4.5 (3.4.6 / siehe Update) |
Geschrieben von: ok-webhosting - 16.12.2015, 07:37:02 - Forum: Security
- Keine Antworten
|
|
Technische Warnung des Bürger-CERT
----------------------------------
TECHNISCHE WARNUNG TW-T15/0116
Titel: Sicherheitsupdate für Joomla!
Datum: 15.12.2015
Risiko: hoch
ZUSAMMENFASSUNG
Joomla! schließt mit dem aktuellen Sicherheitsupdate mehrere
Sicherheitslücken, die es einem Angreifer aus dem Internet ermöglichen,
beliebige Befehle einzuschleusen und auszuführen und damit erheblichen
Schaden auf dem betroffenen Joomla!-System anzurichten.
BETROFFENE SYSTEME
- Joomla!
- Joomla! ab 1.5.0
- Joomla! bis einschließlich 3.4.5
EMPFEHLUNG
Aktualisieren Sie Joomla! über die referenzierte Download-Seite so
schnell wie möglich auf die Version 3.4.6.
BESCHREIBUNG
Joomla! ist ein Content Management System, mit dem Webauftritte und
Internet-Anwendungen erstellt werden können. Es ist einfach zu benutzen
und zu erweitern. Die Software steht unter einer Open Source Lizenz und
ist frei verfügbar.
Joomla! schließt mehrere Sicherheitslücken im Joomla! Content Management
System, die vom Hersteller als kritisch eingestuft werden und die bereits
aktiv für Angriffe ausgenutzt werden.
QUELLEN
- Joomla! Download-Seite
<https://www.joomla.org/download.html>
- Heise Security: Joomla-Version 3.4.6 stopft kritische Sicherheitslücke
<http://www.heise.de/security/meldung/Joo...43699.html>
ACHTUNG !!! Wichtiges Update:
Die veröffentlichte Version 3.4.6 lässt leider immer noch Angriffe auf Joomla-Installationen zu. Erst Version 3.4.7 soll die Lücke nun endgültig schließen.
In den Joomla-Versionen 1.5 bis 3.4.6 klafft eine kritische Lücke, über die Angreifer Schadcode einschleusen können. Eigentlich sollte bereits das Update auf Version 3.4.6 das freie Content-Management-System absichern.
Nutzer sollten die aktuelle Joomla-Version so schnell wie möglich einspielen. Es gibt bereits einen Exploit der laut Sicherheitsforschern auch bereits genutzt wird.
Den Entwicklern zufolge enthält Version 3.4.7 nur das Sicherheitsupdate und keine neuen Funktionen. Zudem wird noch eine SQL-Injection-Lücke geschlossen, die die Entwickler mit dem Schweregrad leicht einstufen. Nutzer der Joomla-Versionen 1.5 und 2.5 steht der Patch zum entfernen der kritischen Lücke demnach ebenfalls zur Verfügung.
|
|
|
vBulletin :: Sicherheitsprobleme, Passwörter und Kundendaten gehackt |
Geschrieben von: ok-webhosting - 04.11.2015, 20:18:21 - Forum: Security
- Keine Antworten
|
|
Hacker haben sich Zugriff auf Passwörter und Kundendaten von vBulletin verschafft. Die vermeintlichen Täter behaupten, es existiere eine
kritische Sicherheitslücke in den vBulletin-Versionen 4.x und 5.x
Dringende Empfehlung:
Nutzer von vBulletin sollten sich auf der Seite der Autoren über den Fortgang des Sachverhalts informieren sowie zu gegebener Zeit zur Verfügung gestellte Sicherheitsupdates installieren. Darüber hinaus sollte geprüft werden in wie weit die nach derzeitigem Stand gehackten Kundendaten/Passwörter ein Handeln notwendig machen.
Entsprechende Berichte finden sich zahlreiche im Internet zum Beispiel unter
http://www.heise.de/security/meldung/Nac...eitrag.rdf
|
|
|
SSH-Client Putty :: Trojaner-Version im Umlauf |
Geschrieben von: ok-webhosting - 20.05.2015, 05:27:53 - Forum: Security
- Keine Antworten
|
|
Über den Secure-Shell-Client (SSH) Putty greift man über eine verschlüsselte Verbindung auf entfernte Geräte zu. Das Tool ist Open
Source und kostenlos verfügbar. Wie Symantec in seinem Blog berichtet ist jedoch aktuell eine Trojaner-Version im Umlauf, die Computer ausspioniert.
Die verseuchte Version von Putty sei daran zu erkennen, dass die Datei deutlich größer als die offizielle Version (512 Kilobyte) ausfällt.
Zudem sollten Virenscanner mit aktuellen Signaturen den Schädling erkennen. Wer Putty aus einer dubiosen Quelle installiert hat, sollte
das About-Fenster aufrufen. Steht dort „Unidentified build, Nov 29 2013 21:41:02“, handelt es sich dabei um die Version mit Schadcode.
Weitere Infos für interessierte Kunden sind bei Symantec (englisch) http://www.symantec.com/connect/blogs/ch...nformation
oder Heise Security (deutsch) http://www.heise.de/newsticker/meldung/S...eitrag.rdf nachzulesen.
|
|
|
|