| Hallo, Gast |
Sie müssen sich registrieren bevor Sie auf unserer Seite Beiträge schreiben können.
|
| Benutzer Online |
Momentan sind 82 Benutzer online » 0 Mitglieder » 80 Gäste Applebot, Bing
|
| Aktive Themen |
Roundcube Versiohn 1.6.13
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
08.02.2026, 14:49:58
» Antworten: 0
» Ansichten: 563
|
Umstellung auf PHP 8.4 al...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
26.01.2026, 08:54:18
» Antworten: 0
» Ansichten: 167
|
PHP 8.5 verfügbar
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
23.12.2025, 15:52:55
» Antworten: 0
» Ansichten: 258
|
Roundcube Version 1.6.12
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
18.12.2025, 07:54:51
» Antworten: 0
» Ansichten: 259
|
Warnung vor Mails: Веvօrѕ...
Forum: Security
Letzter Beitrag: ok-webhosting
08.10.2025, 11:10:16
» Antworten: 1
» Ansichten: 13,610
|
Roundcube Version 1.6.11
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
17.06.2025, 22:20:11
» Antworten: 0
» Ansichten: 831
|
Roundcube Version 1.6.10
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
09.02.2025, 11:51:44
» Antworten: 0
» Ansichten: 2,951
|
Roundcube Version 1.6.8 u...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
02.09.2024, 00:50:05
» Antworten: 0
» Ansichten: 1,918
|
Roundcube Version 1.6.7
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.07.2024, 12:03:55
» Antworten: 0
» Ansichten: 1,270
|
PHP 8.3 ab sofort verfügb...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.02.2024, 11:27:48
» Antworten: 0
» Ansichten: 2,916
|
|
|
| Schwere Sicherheitslücken in Drupal Version 6 und 7 |
|
Geschrieben von: ok-webhosting - 03.12.2013, 20:10:42 - Forum: Security
- Keine Antworten
|
 |
Für die Versionen 6 + 7 des Content-Managment-System Drupal stehen Updates zur Verfügung die schnellstmöglich installiert werden sollten.
Es besteht ansonsten die Gefahr, dass Angreifer bekannte Sicherheitsücken ausnutzen. Die Updates tragen die
Versionsnummern 6.29 respektive 7.24 und stehen auf der Drupal-Seite zum Download bereit.
Eine Liste mir den bekannten Sicherheitslücken findet ihr hier
|
|
|
| Mehrere Schwachstellen in Wordpress <= 3.6 |
|
Geschrieben von: ok-webhosting - 14.09.2013, 06:30:40 - Forum: Security
- Keine Antworten
|
 |
Verschiedene Schwachstellen erleichtern auch nicht authentisierten Angreifern die Durchführung von Angriffen auf Benutzer der Anwendung. Insbesondere werden hochgeladene Dateien unzureichend gefiltert oder bestimmte kritische Dateitypen werden nicht abgelehnt.
Kunden die Wordpress einsetzten sollten Ihre Installation schnellstmöglich auf die Version 3.6.1 bringen.
Interessierte Kunden finden wie immer auf ein Changelog
|
|
|
| Vermehrte Übergriffe auf Wordpress Installationen |
|
Geschrieben von: ok-webhosting - 02.05.2013, 15:02:19 - Forum: Security
- Keine Antworten
|
 |
Derzeit finden offensichtlich weltweit vermehrt Angriffe auf Installationen des Content
Management Systems Wordpress statt.
Ziel ist es hierbei, mittels Brute-Force-Attacke den Zugang zum Adminbereich zu
erlangen. Damit werden weitere schädliche Aktionen ausgeführt, wie
z.B. massenhafter Spamversand, Angriffe gegen andere Webseiten, Anzeige
von Betrugsseiten sowie die Verbreitung von Trojanern und Viren.
WICHTIG:
Betreiber von Wordpress sollten schnellst möglich dafür sorgen, keine einfachen
Passwörter zu verwenden. Zudem ist sehr empfohlen, als Benutzernamen für
den Administrator nicht den vorgegebenen Wert "admin" zu verwenden.
Prüfen Sie zudem, ob Ihnen unbekannte neue Benutzer angelegt wurden und
entfernen Sie diese umgehend.
Nähere Informationen können Sie den Artikeln der Fachpresse z.B. unter
http://www.golem.de/news/security-angrif...98730.html
entnehmen.
|
|
|
| BSI warnt vor kritischer Schwachstelle im Browser Internet Explorer |
|
Geschrieben von: ok-webhosting - 19.09.2012, 20:15:54 - Forum: Security
- Antworten (2)
|
 |
Sehr geehrte Damen und Herren, verehrte ok-webhosting Kunden,
das Bundesamt für Sicherheit in der Informationstechnik (BSI) weist Internetnutzer auf eine bisher unbekannte, kritische Schwachstelle im
Browser Microsoft Internet Explorer hin. Betroffen sind IT-Systeme, die den Internet Explorer in den Versionen 6, 7, 8 oder 9 unter den
Betriebssystemen Microsoft Windows XP, Microsoft Windows Vista oder Microsoft Windows 7 verwenden.
Die Schwachstelle wird bereits in gezielten Angriffen ausgenutzt!!!
Zudem ist der Angriffscode auch frei im Internet verfügbar, sodass mit einer breitflächigen Ausnutzung rasch zu rechnen ist. Um die Schwachstelle auszunutzen reicht es aus, den Internetnutzer auf eine präparierte Webseite zu locken. Beim Anzeigen dieser Webseite kann dann durch Ausnutzen der Schwachstelle beliebiger Code auf dem betroffenen System mit den Rechten des Nutzers ausgeführt werden.
Ein Sicherheitsupdate des Herstellers ist derzeit nicht verfügbar.
Daher empfiehlt das BSI allen Nutzern des Internet Explorers, so lange einen alternativen Browser für die Internetnutzung zu verwenden, bis der
Hersteller ein Sicherheitsupdate zur Verfügung gestellt hat. Das BSI steht bezüglich einer Lösung zur Schließung der Schwachstelle mit
Microsoft in Verbindung. Sobald die Sicherheitslücke geschlossen ist, wird das BSI darüber informieren.
Quelle: https://www.bsi.bund.de (https://www.bsi.bund.de/ContentBSI/Press...92012.html)
|
|
|
| Confixx und Spam-Filter |
|
Geschrieben von: Ralf K. - 28.06.2012, 19:17:53 - Forum: Email
- Antworten (2)
|
 |
Hallo,
ich habe im Confixx unter Spam-Filter eine Liste von Mail-Adressen, die im Spam-Ordner landen sollen. Dies sind teilweise Adressen mit Wildcards, teilweise vollständige Adressen. Manchmal funktioniert dieser Spam-Filter nicht. D.h. alle paar Wochen finde ich eine Mail im Eingangsordner, die aufgrund meiner Regeln im Spam-Ordner hätte landen müssen. Aber bei einer Adresse geht das regelmäßig schief: "blacklist_from neu@web.de". Diese Mails werden schon seit Monaten niemals aussortiert.
Kennt jemand diese Unregelmäßigkeiten?
Gruß, Ralf
|
|
|
|