Hallo, Gast |
Sie müssen sich registrieren bevor Sie auf unserer Seite Beiträge schreiben können.
|
Benutzer Online |
Momentan sind 68 Benutzer online » 0 Mitglieder » 67 Gäste Google
|
Aktive Themen |
geplante Ausfälle durch W...
Forum: Aktuelle Störungen
Letzter Beitrag: ok-webhosting
25.10.2024, 06:46:47
» Antworten: 0
» Ansichten: 1,284
|
Roundcube Version 1.6.8 u...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
02.09.2024, 00:50:05
» Antworten: 0
» Ansichten: 473
|
Roundcube Version 1.6.7
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.07.2024, 12:03:55
» Antworten: 0
» Ansichten: 234
|
PHP 8.3 ab sofort verfügb...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.02.2024, 11:27:48
» Antworten: 0
» Ansichten: 1,802
|
Roundcube Version 1.6.6
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.02.2024, 11:19:46
» Antworten: 0
» Ansichten: 431
|
Warnun vor Mails: Веvօrѕt...
Forum: Security
Letzter Beitrag: clemenz
11.09.2023, 15:30:03
» Antworten: 0
» Ansichten: 8,013
|
PHP 8.1 ab sofort Standar...
Forum: Ankündigungen
Letzter Beitrag: clemenz
09.02.2023, 11:43:02
» Antworten: 0
» Ansichten: 1,142
|
Roundcube Version 1.6.1
Forum: Ankündigungen
Letzter Beitrag: clemenz
04.02.2023, 17:09:12
» Antworten: 0
» Ansichten: 940
|
PHP 8.2 ab sofort verfügb...
Forum: Ankündigungen
Letzter Beitrag: clemenz
04.02.2023, 16:36:02
» Antworten: 0
» Ansichten: 1,676
|
Übersicht Speicherverbrau...
Forum: LiveConfig
Letzter Beitrag: stm999999999
12.01.2023, 00:45:30
» Antworten: 0
» Ansichten: 1,507
|
|
|
Kritische Schwachstellen in Confixx Professional |
Geschrieben von: ok-webhosting - 12.04.2006, 21:18:02 - Forum: Confixx
- Antworten (1)
|
|
Sehr geehrte ok-webhosting Kunden,
heute, am 12.04.2006 wurde durch die Hacker-Gruppe LoK-Crew ein Exploit veröffentlicht durch den es möglich sein soll aufgrund unzureichender Filterung der Variablen "jahr" in der Statistik-Seite user/allgemein_transfer.php im Endkunden-Bereich beliebiger HTML-Code in die Ausgabe des Skriptes einzuschleusen.
Angreifer können mit Hilfe manipulierter Links so unter Umständen beispielsweise an Login-Informationen ihrer Opfer gelangen.
Ein ähnliches Problem existiert mit der Variablen "SID" in der Endkunden-Hauptseite user/index.php. Über diese lassen sich beliebige SQL-Befehle an den zugrunde liegenden Datenbankserver übermitteln, was einem Angreifer unter Umständen beliebigen Lese- und Schreibzugriff in der Datenbank ermöglicht.
Die Confixx-Entwicklerfirma SWsoft bestätigte die beiden Lücken gegenüber heise Security für die Versionen 3.1.2 und älter, eine Bugfix soll noch diese Woche Veröffentlichung finden.
Wichtig:
Unabhägig von einer in Aussicht gestellten Veröffentlichung des offiziellen Bugfix seites SW-Soft wurde der fehlerhafte "Schadcode" bereits beseitigt, so dass die o.g. Sicherheitslücken auf unseren Systemen nicht mehr zum tragen kommen.
Weitere Details zur o.g. Sicherheitslücke finden Sie unter http://www.heise.de/newsticker/meldung/71956
|
|
|
Kritische Schwachstellen in Confixx Professional |
Geschrieben von: ok-webhosting - 12.04.2006, 19:42:29 - Forum: Security
- Antworten (1)
|
|
Sehr geehrte ok-webhosting Kunden,
heute, am 12.04.2006 wurde durch die Hacker-Gruppe LoK-Crew ein Exploit veröffentlicht durch den es möglich sein soll aufgrund unzureichender Filterung der Variablen "jahr" in der Statistik-Seite user/allgemein_transfer.php im Endkunden-Bereich beliebiger HTML-Code in die Ausgabe des Skriptes einzuschleusen.
Angreifer können mit Hilfe manipulierter Links so unter Umständen beispielsweise an Login-Informationen ihrer Opfer gelangen.
Ein ähnliches Problem existiert mit der Variablen "SID" in der Endkunden-Hauptseite user/index.php. Über diese lassen sich beliebige SQL-Befehle an den zugrunde liegenden Datenbankserver übermitteln, was einem Angreifer unter Umständen beliebigen Lese- und Schreibzugriff in der Datenbank ermöglicht.
Die Confixx-Entwicklerfirma SWsoft bestätigte die beiden Lücken gegenüber heise Security für die Versionen 3.1.2 und älter, eine Bugfix soll noch diese Woche Veröffentlichung finden.
Wichtig:
Unabhägig von einer in Aussicht gestellten Veröffentlichung des offiziellen Bugfix seites SW-Soft wurde der fehlerhafte "Schadcode" bereits beseitigt, so dass die o.g. Sicherheitslücken auf unseren Systemen nicht mehr zum tragen kommen.
Weitere Details zur o.g. Sicherheitslücke finden Sie unter http://www.heise.de/newsticker/meldung/71956
|
|
|
Internet Explorer Update schliesst mehrere Sicherheitsluecke |
Geschrieben von: ok-webhosting - 12.04.2006, 13:43:17 - Forum: Security
- Antworten (1)
|
|
Betroffene Systeme:
Microsoft Windows 2000
Microsoft Windows XP
Microsoft Windows Server 2003
Microsoft Windows 98 und Windows 98 Second Edition (SE)
Microsoft Windows Millennium Edition (ME)
Internet Explorer 5.01
Internet Explorer 6
Voraussetzungen:
===========
Oeffnen einer manipulierten Webseite
Empfehlung:
========
Installieren Sie moeglichst umgehend das von Microsoft bereitgestellte
Update fuer den Internet Explorer, das die Schwachstellen schliesst
[MS06-013, KB912812]. Dies geschieht am einfachsten ueber einen Besuch
der "Windows Update" Webseite unter:
http://windowsupdate.microsoft.com
Falls die Windows-Komponente "Automatische Updates" aktiviert ist, wird
diese Aktualisierung selbstaendig installiert, ohne dass der Benutzer
eingreifen muss.
Technische Empfehlung:
===============
Das Update kann auch manuell von folgender Webseite herunter geladen
werden:
http://www.microsoft.com/germany/technet...6-013.mspx
Im Microsoft Knowledge Base Artikel 912812 werden moegliche Probleme
mit dem aktuellen Update beschrieben:
http://support.microsoft.com/kb/912812
Beschreibung:
=========
Der Microsoft Internet Explorer ist der Standard-Webbrowser fuer
Microsoft Windows Betriebssysteme.
Im Internet Explorer wurden insgesamt zehn Sicherheitsluecken entdeckt,
die mit dem aktuellen kumulativen Update behoben werden. Wenn der
Benutzer eine manipulierte Webseite besucht, koennen durch einige der
Schwachstellen beliebige Kommandos auf dem Computer des Anwenders
ausgefuehrt werden. Weitere Fehler koennen sensible Informationen
preisgeben oder den Benutzer ueber die Identitaet der aktuell
aufgerufenen Webseite taeuschen und damit Phishing-Angriffe
ermoeglichen.
Mit dem Update wird auch die seit Maerz veroeffentlichte Luecke in der
Internet Explorer-Funktion "createTextRange()" geschlossen, die bereits
aktiv im Internet ausgenutzt wurde.
|
|
|
phpBB Update auf Version 2.0.20 |
Geschrieben von: ok-webhosting - 11.04.2006, 23:22:02 - Forum: Security
- Keine Antworten
|
|
Sehr geehrte ok-webhosting Kunden,
seit Anfang April steht das Forenscript phpBB in Version 2.0.20 zum Download bereit.
Das Bugfix schließt in erster Linie zahlreiche kleinere Sicherheitslöcher. Darüberhinaus enthält die Software noch einige neue Funktionen, die es zum Beispiel erlauben, die Anzahl der Suchanfragen pro User zu limiteren, um die Serverlast möglichst gering zu halten.
Wie üblich empfehlen die Entwickler, zügig das aktuelle Release einzuspielen. phpBB-Foren waren in der jüngeren Vergangenheit immer wieder Ziel von Wurmattacken (siehe http://forum.ok-webhosting.de/viewtopic.php?t=133). Das letzte Release 2.0.19 behob einige Cross-Scripting-Lücken.
|
|
|
Websitezahlungen |
Geschrieben von: Atomic1408 - 03.04.2006, 11:33:35 - Forum: Newbie
- Antworten (1)
|
|
Hallo,
hat einer von euch Erfahrung im Umgang mit Websitezahlungen über PayPal auf der eigenen Website ?
Ich möchte auf meiner Website ein eBook verkaufen. Ich habe mir es so vorgestellt:
Wenn der Kunde das eBook kaufen will, drückt er den Bezahlbutton, und bezieht das eBook vollautomatisch.
Jetzt aber weiss ich nicht so recht wie ich es machen muss, das der Kunde das eBook
auch bekommt. Also das Buch liegt im PDF File auf meinem Webhoster.
Wenn ich den Link hinzufüge, kann er es doch sofort saugen, ohne zu bezahlen.
Ich bitte um Hilfe, ich weiss nicht weiter.
Einen PayPalbutton habe ich bereits eingerichtet.
MfG.
Atomic1408
|
|
|
php code |
Geschrieben von: Atomic1408 - 21.03.2006, 22:08:51 - Forum: Scripte
- Antworten (2)
|
|
Hallo,
ich möchte einen php code in meine Website einbauen. Weiss aber nicht wie ich das machen soll. Mit html funktioniert das ohne probleme.
Hier mal das script oder code:
<table width="750" align="center" border="0"><tr><td> <?PHP include("http://www.klick-it.de/partnerlinks.php?lpid=12834"); ?></td></tr></table><br><br>
In welchem dateiformat soll ich das auf den Webserver speichern ? Bin total überfragt. Habe es anfangs mal mit einer Textdatei probiert. Hat natürlich nicht geklappt. Deshalb meine Bitte an euch Profis.
Ziel des ganzen ist es bei klick-it.de backlinks zu bekommen. Durch die Einbindung dieses Codes würden sich auf meiner Website einige links sichtbar werden.
Allerdings habe ich die noch nicht sehen können.
Ach ja, ich benutze einen HP - Generator von Data Becker. "Web2date" 1.0
Viele Grüsse
Atomic1408
|
|
|
Update ImageMagick Version 6.2.6-4 |
Geschrieben von: ok-webhosting - 19.03.2006, 22:47:52 - Forum: Ankündigungen
- Keine Antworten
|
|
ImageMagick wurde heute auf den Versionsstand 6.2.6-4 gebracht.
Für alle Interessierten nachfolgendes Changelog:
- -Read image filenames that start with a dash (e.g. display -- -logo.png).
-Do not set the image opacity when reading a PSD colormap index (reference http://redux.imagemagick.org/discussion-...hp?p=18026).
-By default, ImageMagick sets the page size to the MediaBox. Some PDF files, however, have a CropBox that is smaller than the MediaBox and may include white space, registration or cutting marks outside the CropBox. To force ImageMagick to use the CropBox rather than the MediaBox, use -define (e.g. -define pdf:use-cropbox=true).
-RGB to CMYK color conversion is now scaled properly.
|
|
|
FTP-Protokoll unterstützt ab sofort SSL-Verschlüsselung |
Geschrieben von: ok-webhosting - 12.03.2006, 08:47:35 - Forum: Security
- Keine Antworten
|
|
Sehr geehrte ok-webhosting Kunden,
das File Transport Protokoll (FTP) steht allen Accounts ab sofort optional auch verschlüsselt zur Verfügung.
Per FTP/SSL wird der gesamte Transfer sämtlicher Daten via Secure Socket Layer (SSL) verschlüsselt.
Für die Nutzung von FTP/SSL ist darauf zu achten, das Ihr FTP-Client entsprechend FTP via SSL unterstützt (FTP über SSL/Explizite Verschlüsselung). Empfehlenswert ist hier beispielsweise der kostenfreie Open-Source FTP-Client Filezilla. Bei der Datenverbindung sollte ausserdem darauf geachtet werden, dass diese im Passive Mode aufgebaut wird.
Unser Account-Handbuch wird in den nächsten Tagen entsprechend überarbeitet.
Selbstverständlich steht das FTP-Protokoll auch weiterhin unverschlüsselt zur Verfügung!
|
|
|
FTP ab sofort optional SSL-Verschlüsselt |
Geschrieben von: ok-webhosting - 09.03.2006, 21:26:09 - Forum: Ankündigungen
- Keine Antworten
|
|
Sehr geehrte ok-webhosting Kunden,
das File Transport Protokoll (FTP) steht ab sofort optional auch verschlüsselt zur Verfügung.
Per FTP/SSL wird der gesamte Transfer sämtlicher Daten via Secure Socket Layer (SSL) verschlüsselt.
Für die Nutzung von FTP/SSL ist darauf zu achten, das Ihr FTP-Client entsprechend FTP via SSL unterstützt (FTP über SSL/Explizite Verschlüsselung). Empfehlenswert ist hier beispielsweise der kostenfreie Open-Source FTP-Client Filezilla. Bei der Datenverbindung sollte ausserdem darauf geachtet werden, dass diese im Passive Mode aufgebaut wird.
Unser Account-Handbuch wird in den nächsten Tagen entsprechend überarbeitet.
Selbstverständlich steht das FTP-Protokoll darüber hinaus wahlweise auch weiterhin unverschlüsselt zur Verfügung!
|
|
|
|