Hallo, Gast |
Sie müssen sich registrieren bevor Sie auf unserer Seite Beiträge schreiben können.
|
Benutzer Online |
Momentan sind 72 Benutzer online » 0 Mitglieder » 71 Gäste Yandex
|
Aktive Themen |
Roundcube Version 1.6.11
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
17.06.2025, 22:20:11
» Antworten: 0
» Ansichten: 208
|
Roundcube Version 1.6.10
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
09.02.2025, 11:51:44
» Antworten: 0
» Ansichten: 2,400
|
Roundcube Version 1.6.8 u...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
02.09.2024, 00:50:05
» Antworten: 0
» Ansichten: 1,395
|
Roundcube Version 1.6.7
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.07.2024, 12:03:55
» Antworten: 0
» Ansichten: 738
|
PHP 8.3 ab sofort verfügb...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.02.2024, 11:27:48
» Antworten: 0
» Ansichten: 2,314
|
Roundcube Version 1.6.6
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.02.2024, 11:19:46
» Antworten: 0
» Ansichten: 889
|
Warnun vor Mails: Веvօrѕt...
Forum: Security
Letzter Beitrag: clemenz
11.09.2023, 15:30:03
» Antworten: 0
» Ansichten: 11,523
|
PHP 8.1 ab sofort Standar...
Forum: Ankündigungen
Letzter Beitrag: clemenz
09.02.2023, 11:43:02
» Antworten: 0
» Ansichten: 1,647
|
Roundcube Version 1.6.1
Forum: Ankündigungen
Letzter Beitrag: clemenz
04.02.2023, 17:09:12
» Antworten: 0
» Ansichten: 1,414
|
PHP 8.2 ab sofort verfügb...
Forum: Ankündigungen
Letzter Beitrag: clemenz
04.02.2023, 16:36:02
» Antworten: 0
» Ansichten: 2,149
|
|
|
SSH-Client Putty :: Trojaner-Version im Umlauf |
Geschrieben von: ok-webhosting - 20.05.2015, 05:27:53 - Forum: Security
- Keine Antworten
|
 |
Über den Secure-Shell-Client (SSH) Putty greift man über eine verschlüsselte Verbindung auf entfernte Geräte zu. Das Tool ist Open
Source und kostenlos verfügbar. Wie Symantec in seinem Blog berichtet ist jedoch aktuell eine Trojaner-Version im Umlauf, die Computer ausspioniert.
Die verseuchte Version von Putty sei daran zu erkennen, dass die Datei deutlich größer als die offizielle Version (512 Kilobyte) ausfällt.
Zudem sollten Virenscanner mit aktuellen Signaturen den Schädling erkennen. Wer Putty aus einer dubiosen Quelle installiert hat, sollte
das About-Fenster aufrufen. Steht dort „Unidentified build, Nov 29 2013 21:41:02“, handelt es sich dabei um die Version mit Schadcode.
Weitere Infos für interessierte Kunden sind bei Symantec (englisch) http://www.symantec.com/connect/blogs/ch...nformation
oder Heise Security (deutsch) http://www.heise.de/newsticker/meldung/S...eitrag.rdf nachzulesen.
|
|
|
Kritische Sicherheitslücke im FTP-Server ProFTPD |
Geschrieben von: ok-webhosting - 19.05.2015, 18:48:20 - Forum: Security
- Keine Antworten
|
 |
Wie unter heise.de berichtet wird klafft derzeit in alle ProFTPD-Versionen eine Sicherheitslücke die es einem Angreifer erlaubt beliebigen Code einzuschleusen und auf Dateien außerhalb freigegebener Verzeichnisse zu zugreifen.
Die Schwachstelle soll wohl bereits durch entsprechende Exploits ausgenutzt werden, die im Netz zum Download bereit stehen
Zwar nutzt auch ok-webhosting ProFTPD allerdings ist dort bereits standardmäßig seit jeher das Modul mod_copy, dass o.g. Sicherheitslücke beinhaltet, deaktiviert, so dass die Sicherheitslücke nach derzeitigem Kenntnisstand nicht von belang ist.
Selbstverständlich werden wir jedoch bei Erscheinen der überarbeiteten ProFTPD-Version diese unbeachtet dessen installieren.
Weitere Informationen können interessierte Kunden bei Bedarf unter http://www.heise.de/newsticker/meldung/A...52114.html nachlesen
|
|
|
WordPress kritische Sicherheitslücke im Standard-Theme Twenty Fifteen (auch bei nicht aktiviertem Standard-Theme) |
Geschrieben von: ok-webhosting - 08.05.2015, 07:36:03 - Forum: Security
- Keine Antworten
|
 |
Momentan wird durch Hacker eine bisher
unbekannte Sicherheitslücke in WordPress genutzt, um Webseiten zu übernehmen.
Betroffen sind alle Seiten, deren Admins das vorinstallierte
Standard-Theme Twenty Fifteen nicht deinstalliert haben (das dürften nahezu alle sein).
Eine Cross-Site-Scripting-Lücke (XSS) in der aktuellen
Version von WordPress wird momentan aktiv für Angriffe ausgenutzt. Angreifer können
die Sicherheitslücke missbrauchen, um die WordPress-Installation zu
kapern. Admins können sich schützen, indem sie die Datei
genericons/example.html im Ordner des Twenty-Fifteen-Themes löschen.
Alternativ kann das Theme komplett deinstalliert werden, falls auf der
Seite sowieso ein anderes zum Einsatz kommt.
Update
Mittlerweile wurde die WordPress-Version 4.2.2 veröffentlicht, die die Sicherheitslücke im Theme Twenty Fifteen schließen soll.
Nutzer sollten daher Ihre WordPress Installation dringend einen Update unterziehen.
|
|
|
Wordpress Update auf Version 4.0.1 behebt mehrere schwerwiegende Sicherheitslücken |
Geschrieben von: ok-webhosting - 23.11.2014, 07:49:29 - Forum: Security
- Keine Antworten
|
 |
Die Version 4.0.1 des beliebten Blog-CMS WordPress ist seit Kurzem verfügbar. Bei der aktuellen Version handelt es sich um einen „Security-Release“ der zahlreiche Lücken schließt, durch die Angreifer einer WordPress-Seite Schaden zufügen oder diese komplett übernehmen könnten.
Die WordPress-Entwickler empfehlen unbedingt dringend zu einem Update auf die aktuelle Version.
So ist in den älteren Versionen (3.9.2 und älter) ist eine sogenannte „Cross-Site-Scripting“-Lücke (XSS) festgestellt
worden, durch die anonyme Benutzer eine Seite manipulieren könnten. Seiten die das automatische Update unterstützen werden oder wurden
bereits auf die aktuelle Version aktualisiert.
Üblicher Weise unterstützt WordPress ältere Versionen nicht und bietet keinen Support. Aufgrund der schwerwiegenden Lücke wurden allerdings die Versionen 3.9.3, 3.8.5 oder 3.7.5 zur Verfügung gestellt, in denen die kritische Sicherheitslücke behoben ist.
Zwar ist WordPress 4.0 von der XSS-Lücke, die als kritisch eingestuft wird, nicht betroffen, es wird aber dennoch zu einem Update angeraten,
weil 4.0.1 mehrere weitere Lücken schließt, durch die Angreifer einer WordPress-Seite schaden könnten. Unter anderem handelt es sich um
weitere XSS-Lücken und die Möglichkeit, dass eine Seite nicht mehr verfügbar (Denial of Service – DoS) wird, beim Versuch sein Passwort zu ändern.
Der Download der aktuellen Versionen ist über das WordPress-Backend der eigenen Präsenz möglich oder über den Link: https://wordpress.org/download/
Außerdem wird empfohlen nicht verwendete Wordpress-Themes und Plugins zu deinstallieren da diese oft als Einfallstor für entsprechende Schadsoftware dienen.
|
|
|
Neue ICANN Richtlinien / Validierung der hinterlegten Kontaktinformationen |
Geschrieben von: ok-webhosting - 22.11.2014, 22:57:05 - Forum: Ankündigungen
- Keine Antworten
|
 |
Da es in der Vergangenheit zu Rückfragen einiger Kunden kam die durch eine Verifizierungsmail zur Validierung Ihrer Kontaktdaten unter https://www.domainvalidierung.de aufgefordert wurden anbei die entsprechenden Informationen zu den neuen ICANN Richtlinien und der damit verbundenen Verifizierungsmail in Zusammenhanb mit cnobi-Domains (com/net/org/biz/info).
Zitat:Das Komitee der Internet Corporation for Assigned Names and Numbers (ICANN) beschloss zum 1. Januar 2014 neue Richtlinien für die Prozesse zur Registrierung generischer Domains. Die Änderungen betreffen ausschließlich die Endungen “.Com”, “.Net.”, “.Biz”, “.Org” und “.Info”.
Eine länderspezifische Domain, wie zum Beispiel “.de” oder “.ch” sind
von den neuen Änderungen seiterns der ICANN nicht betroffen.
Im Zuge der angestrebten Qualitätsverbesserung verpflichtet die ICANN alle Domain-Inhaber zur Validierung ihrer hinterlegten Kontaktinformationen.
Bei dieser Maßnahme unterscheidet die Organisation mit Sitz in Marina del Rey, Los Angeles, zwischen bestehenden und neue angelegten TLDs bzw.
gTLDs: Wer eine neue Domain für sich registriert, unterliegt den neuen Richtlinien zum 01.01.2014. Bereits registrierte generische Domains
bleiben von den Änderungen bis September 2014 zunächst unberücksichtigt.
Mit diesem neuen Verfahren möchte die Koordinierungstelle für Domainnamen und Internetadressen alle TLD-Inhaber auf eine bevorstehende
Vertragsverlängerung aufmerksam machen. Die E-Mail informiert darüber, dass die jeweilige Internetadresse von dem
Laufzeitende steht. Die Nachricht wird einen Monat vor dem Ende versendet. Bei einer ausbleibenden Rückmeldung wird erneut eine E-Mail
eine Woche vor der Beendigung des Vertrags an den Kontakt versendet. Sollte keine Antwort seitens des Inhabers bis zum Stichtag erfolgen, wird die TLD für alle Interessenten freigeben.
Um die in der Datenbank hinterlegten Kontakte abzugleichen bzw. auf ihre Gültigkeit hin zu überprüfen, wird eine Verifizierungs-E-Mail
an die hinterlegte(n) E-Mail-Adresse(n) versendet. Die Bestätigung dieser Nachricht muss sowohl für alte als auch für neue Domains
bestätigt oder bei Abweichungen angepasst werden. Wer mehrere E-Mail-Adresse in seinen persönlichen Kontaktdaten hinterlegt hat, muss
die Validierung für jeden E-Mail-Kontakt durchführen. Eine einmalige Verifizierung der Kontaktinformationen reicht hingegen dann aus, wenn
einer E-Mail-Adresse mehrere Kontakte zugeordnet sind.
Entsprechende Validierung sollte daher unbedingt durchgeführt werden.
|
|
|
|