Hallo, Gast
Sie müssen sich registrieren bevor Sie auf unserer Seite Beiträge schreiben können.

Benutzername
  

Passwort
  





Durchsuche Foren

(Erweiterte Suche)

Foren-Statistiken
» Mitglieder: 160
» Neuestes Mitglied: jacksoner
» Foren-Themen: 794
» Foren-Beiträge: 1,244

Komplettstatistiken

Benutzer Online
Momentan sind 218 Benutzer online
» 0 Mitglieder
» 217 Gäste
Google

Aktive Themen
PHP 8.3 ab sofort verfügb...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.02.2024, 11:27:48
» Antworten: 0
» Ansichten: 183
Roundcube Version 1.6.6
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.02.2024, 11:19:46
» Antworten: 0
» Ansichten: 113
Warnun vor Mails: Веvօrѕt...
Forum: Security
Letzter Beitrag: clemenz
11.09.2023, 15:30:03
» Antworten: 0
» Ansichten: 559
PHP 8.1 ab sofort Standar...
Forum: Ankündigungen
Letzter Beitrag: clemenz
09.02.2023, 11:43:02
» Antworten: 0
» Ansichten: 833
Roundcube Version 1.6.1
Forum: Ankündigungen
Letzter Beitrag: clemenz
04.02.2023, 17:09:12
» Antworten: 0
» Ansichten: 632
PHP 8.2 ab sofort verfügb...
Forum: Ankündigungen
Letzter Beitrag: clemenz
04.02.2023, 16:36:02
» Antworten: 0
» Ansichten: 1,324
Übersicht Speicherverbrau...
Forum: LiveConfig
Letzter Beitrag: stm999999999
12.01.2023, 00:45:30
» Antworten: 0
» Ansichten: 825
Kündigungsbutton und Supp...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
03.07.2022, 12:42:43
» Antworten: 0
» Ansichten: 1,165
Wordpress Sicherheitslück...
Forum: Security
Letzter Beitrag: clemenz
30.11.2021, 06:21:41
» Antworten: 0
» Ansichten: 1,720
Guter CFD Broker mit Demo...
Forum: Off Topic
Letzter Beitrag: Solit
13.11.2021, 14:49:54
» Antworten: 0
» Ansichten: 15,319

 
  Vermehrte Übergriffe auf Wordpress Installationen
Geschrieben von: ok-webhosting - 02.05.2013, 15:02:19 - Forum: Security - Keine Antworten

Derzeit finden offensichtlich weltweit vermehrt Angriffe auf Installationen des Content
Management Systems Wordpress statt.

Ziel ist es hierbei, mittels Brute-Force-Attacke den Zugang zum Adminbereich zu
erlangen. Damit werden weitere schädliche Aktionen ausgeführt, wie
z.B. massenhafter Spamversand, Angriffe gegen andere Webseiten, Anzeige
von Betrugsseiten sowie die Verbreitung von Trojanern und Viren.

WICHTIG:

Betreiber von Wordpress sollten schnellst möglich dafür sorgen, keine einfachen
Passwörter zu verwenden. Zudem ist sehr empfohlen, als Benutzernamen für
den Administrator nicht den vorgegebenen Wert "admin" zu verwenden.
Prüfen Sie zudem, ob Ihnen unbekannte neue Benutzer angelegt wurden und
entfernen Sie diese umgehend.

Nähere Informationen können Sie den Artikeln der Fachpresse z.B. unter
http://www.golem.de/news/security-angrif...98730.html

entnehmen.

Drucke diesen Beitrag

  BSI warnt vor kritischer Schwachstelle im Browser Internet Explorer
Geschrieben von: ok-webhosting - 19.09.2012, 20:15:54 - Forum: Security - Antworten (2)

Sehr geehrte Damen und Herren, verehrte ok-webhosting Kunden,

das Bundesamt für Sicherheit in der Informationstechnik (BSI) weist Internetnutzer auf eine bisher unbekannte, kritische Schwachstelle im
Browser Microsoft Internet Explorer hin. Betroffen sind IT-Systeme, die den Internet Explorer in den Versionen 6, 7, 8 oder 9 unter den
Betriebssystemen Microsoft Windows XP, Microsoft Windows Vista oder Microsoft Windows 7 verwenden.

Die Schwachstelle wird bereits in gezielten Angriffen ausgenutzt!!!

Zudem ist der Angriffscode auch frei im Internet verfügbar, sodass mit einer breitflächigen Ausnutzung rasch zu rechnen ist. Um die Schwachstelle auszunutzen reicht es aus, den Internetnutzer auf eine präparierte Webseite zu locken. Beim Anzeigen dieser Webseite kann dann durch Ausnutzen der Schwachstelle beliebiger Code auf dem betroffenen System mit den Rechten des Nutzers ausgeführt werden.

Ein Sicherheitsupdate des Herstellers ist derzeit nicht verfügbar.

Daher empfiehlt das BSI allen Nutzern des Internet Explorers, so lange einen alternativen Browser für die Internetnutzung zu verwenden, bis der
Hersteller ein Sicherheitsupdate zur Verfügung gestellt hat. Das BSI steht bezüglich einer Lösung zur Schließung der Schwachstelle mit
Microsoft in Verbindung. Sobald die Sicherheitslücke geschlossen ist, wird das BSI darüber informieren.

Quelle: https://www.bsi.bund.de (https://www.bsi.bund.de/ContentBSI/Press...92012.html)

Drucke diesen Beitrag

  Mehrere Schwachstellen in Typo3 (Version 4.5.0 - 4.5.18 / 4.6.0 - 4.6.11 und 4.7.0 - 4.7.3)
Geschrieben von: ok-webhosting - 17.08.2012, 13:57:51 - Forum: Security - Keine Antworten

Ein entfernter, anonymer oder entfernter, authentisierter Angreifer kann mehrere Schwachstellen in TYPO3 ausnutzen, um beliebigen Code mit den Rechten des Dienstes auszuführen, um einen Cross-Site Scripting Angriff durchzuführen oder um Informationen offenzulegen.

Weitere Infos:

http://typo3.org/teams/security/security...-2012-004/

Drucke diesen Beitrag

  Confixx und Spam-Filter
Geschrieben von: Ralf K. - 28.06.2012, 19:17:53 - Forum: Email - Antworten (2)

Hallo,

ich habe im Confixx unter Spam-Filter eine Liste von Mail-Adressen, die im Spam-Ordner landen sollen. Dies sind teilweise Adressen mit Wildcards, teilweise vollständige Adressen. Manchmal funktioniert dieser Spam-Filter nicht. D.h. alle paar Wochen finde ich eine Mail im Eingangsordner, die aufgrund meiner Regeln im Spam-Ordner hätte landen müssen. Aber bei einer Adresse geht das regelmäßig schief: "blacklist_from neu@web.de". Diese Mails werden schon seit Monaten niemals aussortiert.

Kennt jemand diese Unregelmäßigkeiten?

Gruß, Ralf

Drucke diesen Beitrag

  Kritische Sicherheitslücke in PHP / Sicherheitsupdate löst Probleme nur unvollständig
Geschrieben von: ok-webhosting - 10.05.2012, 16:19:41 - Forum: Security - Keine Antworten

In der beliebten Scriptsprache PHP klafft aktuell eine Sicherheitslücke, mit der sich Besucher im Internet den
Quellcode der aufgerufenen Seiten anschauen können. Betroffen sind die CGI-Installationen wie sie im Shared Hosting besonders häufig vorkommen.
FastCGI und mod_php sollen nicht betroffen sein
. Inzwischen gibt es zwar einen Fix, der löst das Problem aber nur unvollständig. Trotzdem
gibt es für betroffene Admins Möglichkeiten zum Schutz.

Schon seit vielen Jahren soll die entdeckte Lücke im Quellcode enthalten sein, jetzt wurde sie im Rahmen eines Wettbewerbes identifiziert und
unbeabsichtigt vorschnell veröffentlicht. Mittels eines simplen Query-Parameters lässt sich für CGI PHP Installationen der Sourcecode
der aufgerufenen Seiten anzeigen. Die PHP Entwickler haben nachgelegt und PHP 5.3.12 sowie 5.4.2 veröffentlicht, die einen Teil dieses
Problems beheben. Aber leider nicht komplett.

Der aktuell einzige Schutz für Admins ist es, die betreffenden Queries mittels einers Rewrite-Rule auszufiltern.

Anmerkung:
Auf hiesigen Systemen kommt ausschließlich mod_php zum Einsatz, dass von o.g. Problemen nicht betroffen ist.

Drucke diesen Beitrag

  phpMyAdmin Update auf Version 3.4.9
Geschrieben von: ok-webhosting - 25.12.2011, 22:45:24 - Forum: Ankündigungen - Keine Antworten

Die Entwickler der Browser-basierten Verwaltungs-Software für MySQL-Datenbanken phpMyAdmin haben ein Sicherheits-Update zur Verfügung gestellt.

Die neueste Ausgabe von phpMyAdmin beseitigt zwei kritische Sicherheitslücken. Diese Schwachstellen in der Open-Source-Datenbank-Administrations-Software liesen sich für
XSS-Angriffe ausnutzen. Alle 3.4.x-Ausgaben waren hierbei betroffen.

phpMyAdmin 3.4.9 beseitigt darüber hinaus neun weitere kleinere Fehler die nicht als Sicherheits-Risiken eingestuft wurden.

Interessierte Kunden finden hier ein Changelog

Drucke diesen Beitrag

  Roundcube Update 0.5.4 -> 0.7
Geschrieben von: ok-webhosting - 18.12.2011, 11:27:22 - Forum: Ankündigungen - Keine Antworten

Der auf asynchrone Datenübertragung (Ajax) basierende Webmailer "Roundcube" wurde heute von der Version 0.5.4 auf die
Stable-Version 0.7 gebracht.

Gegenüber Version 0.5.4. wurden in Roundcube 0.7 wiederum einige Fehler behoben sowie neue Funktionen eingebunden.

Für interessierte Kunden findet sich ein Changelog unter http://trac.roundcube.net/wiki/Changelog

Den Webmailer Roundcube finden Sie unter ->Webmail->Roundcube in Ihrem Confixx-Adminmenü verlinkt.

Eine kurze Dokumentation finden Sie bei Bedarf unter http://trac.roundcube.net/wiki/User_Guide_DE

Drucke diesen Beitrag

  hoch kritische Sicherheitslücke im Wordpress Tool "TimThumb"
Geschrieben von: ok-webhosting - 05.11.2011, 10:40:27 - Forum: Security - Keine Antworten

Eine hoch kritische Sicherheitslücke in der Wordpress-Erweiterung TimThumb ermöglicht das komprimitieren von
Wordpress-Installationen mit Schadcode. Die Sicherheitsfirma Avast berichtet von mehreren Tausend
geknackten Webseiten (http://public.avast.com/mkt/20111031_Wor...alware.pdf).

Im September und Oktober sollen Cyberkriminelle auf ungefähr 5000 Wordpress-Seiten das professionelle BlackHole-Exploit-Framework
installiert haben, dass versucht Besucher mit der komprimitierten Präsenz mit schädlichem Code zu infizieren.
Derzeit ist noch nicht klar, wie sich die Schwachstelle ausnutzen lässt.

Viele Wordpress-Betreiber wissen womöglich nicht ob Sie TimThumb benutzen.Das Tool zum automatischen Anpassen von Bildern ist in einigen
Themes integriert.

Unter http://blog.sucuri.net/2011/08/timthumb-...ng-it.html findet sich eine leider nicht ganz vollständige Liste mit anfälligen Themes. Überprüfen Sie am besten selbst das eingesetzte Theme. Das Script timthumb.php befindet sich normalerweise im Unterverzeichnis scripts. In veriosn 2 von TimThumb (http://markmaunder.com/2011/08/05/wordth...thumb-2-0/) soll die Sicherheitslücke bereinigt sein.

Drucke diesen Beitrag

  Roundcube Bugfix-Relesae
Geschrieben von: ok-webhosting - 23.08.2011, 14:01:45 - Forum: Ankündigungen - Keine Antworten

Der auf asynchrone Datenübertragung (Ajax) basierende Webmailer "Roundcube" wurde heute von der Version 0.5.3 auf die
Stable-Version 0.5.4 gebracht.

Es handelt sich hierbei im Wesentlichen um ein Bugfix-Release.

Für interessierte Kunden findet sich ein Changelog unter http://trac.roundcube.net/wiki/Changelog

Den Webmailer Roundcube finden Sie unter ->Webmail->Roundcube in Ihrem Confixx-Adminmenü verlinkt.

Eine kurze Dokumentation finden Sie bei Bedarf unter http://trac.roundcube.net/wiki/User_Guide_DE

Drucke diesen Beitrag

  Forum im neuen Kleid ;)
Geschrieben von: Rosslauer - 23.08.2011, 10:10:33 - Forum: Off Topic - Antworten (4)

Aha, Herr Clemenz hat sich für eine andere Forensoftware entschieden. Mal schaun ob es auch zukünftig rege genutzt wird, das Forum. Ich drücke natürlich die Daumen :thumbsup:
Trotzdem interessiert es mich natürlich ob es für den Wechsel einen konkreten Grund gibt oder ob´s einfach nur ein "Tapetenwechsel" sein sollte.

Und wer hier mit dem Smartphone reinschauen möchte kann sich das Eintippen der Links sparen wenn sein Handy über einen Barcode-Scanner verfügt



Angehängte Dateien Thumbnail(s)
       
Drucke diesen Beitrag