Hallo, Gast |
Sie müssen sich registrieren bevor Sie auf unserer Seite Beiträge schreiben können.
|
Benutzer Online |
Momentan sind 177 Benutzer online » 0 Mitglieder » 176 Gäste Google
|
Aktive Themen |
geplante Ausfälle durch W...
Forum: Aktuelle Störungen
Letzter Beitrag: ok-webhosting
25.10.2024, 06:46:47
» Antworten: 0
» Ansichten: 1,315
|
Roundcube Version 1.6.8 u...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
02.09.2024, 00:50:05
» Antworten: 0
» Ansichten: 480
|
Roundcube Version 1.6.7
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.07.2024, 12:03:55
» Antworten: 0
» Ansichten: 238
|
PHP 8.3 ab sofort verfügb...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.02.2024, 11:27:48
» Antworten: 0
» Ansichten: 1,807
|
Roundcube Version 1.6.6
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.02.2024, 11:19:46
» Antworten: 0
» Ansichten: 437
|
Warnun vor Mails: Веvօrѕt...
Forum: Security
Letzter Beitrag: clemenz
11.09.2023, 15:30:03
» Antworten: 0
» Ansichten: 8,038
|
PHP 8.1 ab sofort Standar...
Forum: Ankündigungen
Letzter Beitrag: clemenz
09.02.2023, 11:43:02
» Antworten: 0
» Ansichten: 1,149
|
Roundcube Version 1.6.1
Forum: Ankündigungen
Letzter Beitrag: clemenz
04.02.2023, 17:09:12
» Antworten: 0
» Ansichten: 948
|
PHP 8.2 ab sofort verfügb...
Forum: Ankündigungen
Letzter Beitrag: clemenz
04.02.2023, 16:36:02
» Antworten: 0
» Ansichten: 1,684
|
Übersicht Speicherverbrau...
Forum: LiveConfig
Letzter Beitrag: stm999999999
12.01.2023, 00:45:30
» Antworten: 0
» Ansichten: 1,514
|
|
|
Vermehrte Übergriffe auf Wordpress Installationen |
Geschrieben von: ok-webhosting - 02.05.2013, 15:02:19 - Forum: Security
- Keine Antworten
|
|
Derzeit finden offensichtlich weltweit vermehrt Angriffe auf Installationen des Content
Management Systems Wordpress statt.
Ziel ist es hierbei, mittels Brute-Force-Attacke den Zugang zum Adminbereich zu
erlangen. Damit werden weitere schädliche Aktionen ausgeführt, wie
z.B. massenhafter Spamversand, Angriffe gegen andere Webseiten, Anzeige
von Betrugsseiten sowie die Verbreitung von Trojanern und Viren.
WICHTIG:
Betreiber von Wordpress sollten schnellst möglich dafür sorgen, keine einfachen
Passwörter zu verwenden. Zudem ist sehr empfohlen, als Benutzernamen für
den Administrator nicht den vorgegebenen Wert "admin" zu verwenden.
Prüfen Sie zudem, ob Ihnen unbekannte neue Benutzer angelegt wurden und
entfernen Sie diese umgehend.
Nähere Informationen können Sie den Artikeln der Fachpresse z.B. unter
http://www.golem.de/news/security-angrif...98730.html
entnehmen.
|
|
|
BSI warnt vor kritischer Schwachstelle im Browser Internet Explorer |
Geschrieben von: ok-webhosting - 19.09.2012, 20:15:54 - Forum: Security
- Antworten (2)
|
|
Sehr geehrte Damen und Herren, verehrte ok-webhosting Kunden,
das Bundesamt für Sicherheit in der Informationstechnik (BSI) weist Internetnutzer auf eine bisher unbekannte, kritische Schwachstelle im
Browser Microsoft Internet Explorer hin. Betroffen sind IT-Systeme, die den Internet Explorer in den Versionen 6, 7, 8 oder 9 unter den
Betriebssystemen Microsoft Windows XP, Microsoft Windows Vista oder Microsoft Windows 7 verwenden.
Die Schwachstelle wird bereits in gezielten Angriffen ausgenutzt!!!
Zudem ist der Angriffscode auch frei im Internet verfügbar, sodass mit einer breitflächigen Ausnutzung rasch zu rechnen ist. Um die Schwachstelle auszunutzen reicht es aus, den Internetnutzer auf eine präparierte Webseite zu locken. Beim Anzeigen dieser Webseite kann dann durch Ausnutzen der Schwachstelle beliebiger Code auf dem betroffenen System mit den Rechten des Nutzers ausgeführt werden.
Ein Sicherheitsupdate des Herstellers ist derzeit nicht verfügbar.
Daher empfiehlt das BSI allen Nutzern des Internet Explorers, so lange einen alternativen Browser für die Internetnutzung zu verwenden, bis der
Hersteller ein Sicherheitsupdate zur Verfügung gestellt hat. Das BSI steht bezüglich einer Lösung zur Schließung der Schwachstelle mit
Microsoft in Verbindung. Sobald die Sicherheitslücke geschlossen ist, wird das BSI darüber informieren.
Quelle: https://www.bsi.bund.de (https://www.bsi.bund.de/ContentBSI/Press...92012.html)
|
|
|
Confixx und Spam-Filter |
Geschrieben von: Ralf K. - 28.06.2012, 19:17:53 - Forum: Email
- Antworten (2)
|
|
Hallo,
ich habe im Confixx unter Spam-Filter eine Liste von Mail-Adressen, die im Spam-Ordner landen sollen. Dies sind teilweise Adressen mit Wildcards, teilweise vollständige Adressen. Manchmal funktioniert dieser Spam-Filter nicht. D.h. alle paar Wochen finde ich eine Mail im Eingangsordner, die aufgrund meiner Regeln im Spam-Ordner hätte landen müssen. Aber bei einer Adresse geht das regelmäßig schief: "blacklist_from neu@web.de". Diese Mails werden schon seit Monaten niemals aussortiert.
Kennt jemand diese Unregelmäßigkeiten?
Gruß, Ralf
|
|
|
Kritische Sicherheitslücke in PHP / Sicherheitsupdate löst Probleme nur unvollständig |
Geschrieben von: ok-webhosting - 10.05.2012, 16:19:41 - Forum: Security
- Keine Antworten
|
|
In der beliebten Scriptsprache PHP klafft aktuell eine Sicherheitslücke, mit der sich Besucher im Internet den
Quellcode der aufgerufenen Seiten anschauen können. Betroffen sind die CGI-Installationen wie sie im Shared Hosting besonders häufig vorkommen.
FastCGI und mod_php sollen nicht betroffen sein. Inzwischen gibt es zwar einen Fix, der löst das Problem aber nur unvollständig. Trotzdem
gibt es für betroffene Admins Möglichkeiten zum Schutz.
Schon seit vielen Jahren soll die entdeckte Lücke im Quellcode enthalten sein, jetzt wurde sie im Rahmen eines Wettbewerbes identifiziert und
unbeabsichtigt vorschnell veröffentlicht. Mittels eines simplen Query-Parameters lässt sich für CGI PHP Installationen der Sourcecode
der aufgerufenen Seiten anzeigen. Die PHP Entwickler haben nachgelegt und PHP 5.3.12 sowie 5.4.2 veröffentlicht, die einen Teil dieses
Problems beheben. Aber leider nicht komplett.
Der aktuell einzige Schutz für Admins ist es, die betreffenden Queries mittels einers Rewrite-Rule auszufiltern.
Anmerkung:
Auf hiesigen Systemen kommt ausschließlich mod_php zum Einsatz, dass von o.g. Problemen nicht betroffen ist.
|
|
|
phpMyAdmin Update auf Version 3.4.9 |
Geschrieben von: ok-webhosting - 25.12.2011, 22:45:24 - Forum: Ankündigungen
- Keine Antworten
|
|
Die Entwickler der Browser-basierten Verwaltungs-Software für MySQL-Datenbanken phpMyAdmin haben ein Sicherheits-Update zur Verfügung gestellt.
Die neueste Ausgabe von phpMyAdmin beseitigt zwei kritische Sicherheitslücken. Diese Schwachstellen in der Open-Source-Datenbank-Administrations-Software liesen sich für
XSS-Angriffe ausnutzen. Alle 3.4.x-Ausgaben waren hierbei betroffen.
phpMyAdmin 3.4.9 beseitigt darüber hinaus neun weitere kleinere Fehler die nicht als Sicherheits-Risiken eingestuft wurden.
Interessierte Kunden finden hier ein Changelog
|
|
|
|