| Hallo, Gast |
Sie müssen sich registrieren bevor Sie auf unserer Seite Beiträge schreiben können.
|
| Benutzer Online |
Momentan sind 155 Benutzer online » 0 Mitglieder » 153 Gäste Bing, Google
|
| Aktive Themen |
PHP 8.5 verfügbar
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
23.12.2025, 15:52:55
» Antworten: 0
» Ansichten: 90
|
Roundcube Version 1.6.12
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
18.12.2025, 07:54:51
» Antworten: 0
» Ansichten: 89
|
Warnung vor Mails: Веvօrѕ...
Forum: Security
Letzter Beitrag: ok-webhosting
08.10.2025, 11:10:16
» Antworten: 1
» Ansichten: 13,148
|
Roundcube Version 1.6.11
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
17.06.2025, 22:20:11
» Antworten: 0
» Ansichten: 665
|
Roundcube Version 1.6.10
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
09.02.2025, 11:51:44
» Antworten: 0
» Ansichten: 2,776
|
Roundcube Version 1.6.8 u...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
02.09.2024, 00:50:05
» Antworten: 0
» Ansichten: 1,765
|
Roundcube Version 1.6.7
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.07.2024, 12:03:55
» Antworten: 0
» Ansichten: 1,102
|
PHP 8.3 ab sofort verfügb...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.02.2024, 11:27:48
» Antworten: 0
» Ansichten: 2,734
|
Roundcube Version 1.6.6
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.02.2024, 11:19:46
» Antworten: 0
» Ansichten: 1,312
|
PHP 8.1 ab sofort Standar...
Forum: Ankündigungen
Letzter Beitrag: clemenz
09.02.2023, 11:43:02
» Antworten: 0
» Ansichten: 2,076
|
|
|
| Ascii Modus ? |
|
Geschrieben von: Atomic1408 - 12.02.2006, 12:13:26 - Forum: Scripte
- Antworten (4)
|
 |
Hi,
ich möchte ein fertiges Script installieren. Jetzt bin ich mir nicht sicher ob die Dateien im Ascii Modus upgeloadet werden oder nicht.
Oder muss ich da etwas umstellen ?
Bitte um Hilfe !
Gruss
Atomic1408
|
|
|
| Nyxem Wurm ab 03.02. wieder aktiv |
|
Geschrieben von: ok-webhosting - 03.02.2006, 06:42:16 - Forum: Security
- Keine Antworten
|
 |
Vor wenigen Tagen warnten Sicherheitsfirmen vor einem neuen Schädling namens Nyxem (alias VB.bi, Blackmal.E, MyWife, Small, Tearec oder Worm_Grew). Er infizierte in kurzer Zeit viele Rechner, wurde aber ansonsten als relativ harmlos eingestuft. Als Schadroutine versuchte er, sicherheitsrelevante Programme (z.B. Virenscanner) abzuschiessen. Zusätzlich manipuliert der Wurm Einträge in der Windows-Registry, um die Sicherheitsstufe zu senken und den PC gegen Angriffe aller Art noch anfälliger zu machen.
Viel gefährlicher ist die neue Variante E von Nyxem. An jedem dritten Tag eines Monats überschreibt der Wurm alle Dateien mit den Endungen *.doc, *.xls, *.mdb, *.mde, *.ppt, *.pps, *.zip, *.rar, *.pdf, *.psd und *.dmp – das nächste Mal am dritten Februar. Dazu kommt, dass er bereits zahlreiche Rechner verseucht haben soll. So zählte das finnische Sicherheitsunternehmen F-Secure letzten Samstag über 510'000 Infektionen.
Eine genaue Beschreibung des Schädlings und Tipps zum Schutz finden Sie zum Beispiel unter http://www.pctipp.ch/helpdesk/virenticke.../32253.asp
|
|
|
| Probleme mit cgi-script |
|
Geschrieben von: moepschen - 22.01.2006, 10:32:37 - Forum: Scripte
- Antworten (2)
|
 |
Wenn mich nicht alles täuscht, muß doch der Ordner "cgi-bin" als direktes unterverzeichnis von "html" sein, damit scripte korrekt funktionieren, oder?
Nun habe ich das problem: 2. Domains, ein Webspace.
1.Domain=Verzeichnis1
2.Domain=Verzeichnis2
nun habe ich den "cgi-bin"-ordner bei Verzeichnis1 mit drin (beim anderen brauch ich es, derzeit zumindest, noch nicht)
Aber die Scripte laufen nun nicht mehr.
packe ich den "cgi-bin"ordner wieder als direkten Unterordner von "html", kann ich es ja nicht mehr erreichen, oder doch?
|
|
|
| PHP Update auf Version 4.4.2 |
|
Geschrieben von: ok-webhosting - 14.01.2006, 22:00:46 - Forum: Ankündigungen
- Keine Antworten
|
 |
Sehr geehrte ok-webhosting Kunden,
auf sämtlichen Serversystemen wurde ein ein Update von PHP 4.4.0 auf PHP Version 4.4.2 durchgeführt.
Es handelt es sich bei der Version 4.4.2 um ein "Bugfix-Release",
das gegenüber der Version 4.4.1 keine neuen Funktionen bietet, jedoch seit dem letzen Release verifizierte Fehler bereinigt.
Für alle Interessierten findet sich das Changelog unter
http://www.php.net/ChangeLog-4.php#4.4.2
|
|
|
| Sober.Z geht ab dem 06.01.2006 in den Update-Zyklus |
|
Geschrieben von: ok-webhosting - 06.01.2006, 00:37:06 - Forum: Security
- Keine Antworten
|
 |
Der weit verbreitete Sober.Z-Wurm, der auch unter dem Namen BKA-Wurm bekannt wurde, soll nach Analysen der Antivirenhersteller ab Freitag, dem 6. Januar, versuchen, weiteren Schadcode aus dem Netz nachzuladen. Schon ältere Sober-Varianten haben Online-Updates durchgeführt: Der "WM-Ticket-Wurm" Sober.O etwa versendete nach seiner automatischen Aktualisierung kurz vor der Landtagswahl in Nordrhein-Westfalen im Mai vergangenen Jahres Nazi-Spam.
Anzeige
Welche Schadfunktionen das Sober.Z-Update mit sich bringt, ist derzeit noch unbekannt. Es könnte wieder zu Massenmails führen oder aber einen neuen Wurm beispielsweise mit Hintertür-Funktionen nachladen. Bei den E-Mails, die ab morgen in die Postfächer eintrudeln, ist daher besondere Aufmerksamkeit geboten.
Gegenüber US-Medien äußerten sich jedoch Vertreter aus der Antivirenindustrie, dass die Wahrscheinlichkeit sehr gering sei, dass das Nachladen Erfolg haben werde. So wird Mikko Hyppönen, Direktor von F-Secure, zitiert: "Die Attacke könnte gänzlich ausfallen. Da jeder um den Angriff weiß, könnte der Virenautor in Deckung gehen und zu einem späteren Zeitpunkt zuschlagen." Die betroffenen Internet-Provider könnten etwa Uploads zu den bekannten URLs blockieren.
Quelle: Heise.de
|
|
|
| Angriffsziel phpBB bis Version 2.0.17 |
|
Geschrieben von: ok-webhosting - 25.12.2005, 23:43:19 - Forum: Security
- Keine Antworten
|
 |
Sehr geehrte ok-webhosting Kunden,
pünktlich zur Weihnachtszeit wurde ein Exploit zu Schwachstellen in der Foren-Software phpBB veröffentlicht. Mit ihm lassen sich auf Systemen, auf denen phpBB in einer Version bis einschließlich 2.0.17 läuft, beliebige Befehle ausführen. Bereits vergangenes Jahr um diese Zeit nutzte der Wurm Santy ähnliche Schwachstellen, um massenweise Web-Server zu entstellen. Ob die in den letzten Tagen bei heise Security vermehrt eingegangenen Berichte über Befälle mit einem Lupper-Wurm bereits mit diesem Exploit in Zusammenhang stehen, ist bisher nicht klar.
Der Exploit sendet POST-Anfragen für profile.php?GLOBALS[...], die sich in den Log-Dateien des Web-Servers finden lassen sollten. Über sie versucht er einen neuen User r57phpBB2017xplXXXX anzulegen und dabei den auszuführenden Code einzuschleusen. Der Exploit funktioniert nur mit PHP bis einschließlich Version 5.0.5 wenn register_globals aktiv ist.
Die Lücken in phpBB wurden Ende Oktober durch das "Halloween Special Release", also Version 2.0.18 beseitigt. Betreiber von PHP-Foren insbesondere mit phpBB sollten unbedingt überprüfen, ob bereits die aktuelle Version in Betrieb ist und wenn nicht, das Forum sofort stilllegen bis die aktuelle Version installiert wurde
Quelle: http://www.heise.de/newsticker/meldung/67768
|
|
|
|