Hallo, Gast
Sie müssen sich registrieren bevor Sie auf unserer Seite Beiträge schreiben können.

Benutzername
  

Passwort
  





Durchsuche Foren

(Erweiterte Suche)

Foren-Statistiken
» Mitglieder: 157
» Neuestes Mitglied: Andreas Unterberger
» Foren-Themen: 797
» Foren-Beiträge: 1,247

Komplettstatistiken

Benutzer Online
Momentan sind 224 Benutzer online
» 0 Mitglieder
» 224 Gäste

Aktive Themen
geplante Ausfälle durch W...
Forum: Aktuelle Störungen
Letzter Beitrag: ok-webhosting
25.10.2024, 06:46:47
» Antworten: 0
» Ansichten: 1,282
Roundcube Version 1.6.8 u...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
02.09.2024, 00:50:05
» Antworten: 0
» Ansichten: 473
Roundcube Version 1.6.7
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.07.2024, 12:03:55
» Antworten: 0
» Ansichten: 234
PHP 8.3 ab sofort verfügb...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.02.2024, 11:27:48
» Antworten: 0
» Ansichten: 1,797
Roundcube Version 1.6.6
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.02.2024, 11:19:46
» Antworten: 0
» Ansichten: 428
Warnun vor Mails: Веvօrѕt...
Forum: Security
Letzter Beitrag: clemenz
11.09.2023, 15:30:03
» Antworten: 0
» Ansichten: 8,004
PHP 8.1 ab sofort Standar...
Forum: Ankündigungen
Letzter Beitrag: clemenz
09.02.2023, 11:43:02
» Antworten: 0
» Ansichten: 1,141
Roundcube Version 1.6.1
Forum: Ankündigungen
Letzter Beitrag: clemenz
04.02.2023, 17:09:12
» Antworten: 0
» Ansichten: 938
PHP 8.2 ab sofort verfügb...
Forum: Ankündigungen
Letzter Beitrag: clemenz
04.02.2023, 16:36:02
» Antworten: 0
» Ansichten: 1,675
Übersicht Speicherverbrau...
Forum: LiveConfig
Letzter Beitrag: stm999999999
12.01.2023, 00:45:30
» Antworten: 0
» Ansichten: 1,503

 
  Breite Attacke auf Wordpress
Geschrieben von: ok-webhosting - 09.05.2010, 20:14:12 - Forum: Security - Keine Antworten

Nach übereinstimmenden Meldungen wurden in den vergangenen Tagen gleich reihenweise mit Wordpress erstellte Websites gehackt.

Nach bisherigen Informationen sind Blogs der Website-Hoster DreamHost, GoDaddy, Bluehost und Media Temple betroffen sind.
Zudem seien nach unbestätigten Aussagen auch andere PHP-basierte Management-Systeme wie die eCommerce-Lösung Zen Cart von dem Angriff
betroffen.

Allen infizierten Seiten scheinen Skripte hinzugefügt worden zu sein, die dem Anwender nicht nur Malware unterschieben, sondern unter anderem
auch verhindern, dass etwa auf Googles Safe-Browsing-API beruhende Browser wie Firefox und Google Chrome beim Aufruf der Seite Alarm
schlagen.

Momentan rätseln die Experten noch, welche Lücke konkret bei dem Großangriff ausgenutzt wurde. Sicher scheint bislang nur, dass das
Problem nicht bei Wordpress liegt, da ansonsten noch wesentlich mehr Seiten infiziert wären. Unklar scheint hingegen noch, ob
die Sicherheitslücke nur bei älteren Wordpress-Versionen auftritt.
Wir empfehlen unseren Kunden unabhängig davon auf jeden Fall auf die neuste Wordpress-Version upzudaten, sofern noch nicht geschehen.

Sobald konkretere Informationen bezüglich o.g. Übergriffe vorliegen wird nachberichtet!

Drucke diesen Beitrag

  Bayes Filter anlernen
Geschrieben von: max - 09.04.2010, 10:35:41 - Forum: Email - Antworten (2)

Moin Leute,

weiß einer zufällig von euch, ob man den bayes Filter aufm Server auch trainieren kann? Hatte damit im privaten Umfeld schon richtig gute erfahrungen gesammelt, man verschiebt/kopiert halt einfach die falsch sortierten Mails in nen anderen imap ordner und der spamfilter leert den täglich und lernt daraus. false positive und negatives kann man damit echt gut ausschließen. Habe leider noch nix im Handbuch oder der Confixx Anleitung gefunden und ich dachte mir bevor ich gleich wieder den Support nerve frag ich erstmal hier Smile

Thx schonmal

Max

Drucke diesen Beitrag

  Hochkritische Sicherheitslücke in Firefox 3.6
Geschrieben von: ok-webhosting - 20.03.2010, 18:28:46 - Forum: Security - Antworten (1)

Es existiert eine bislang nicht näher spezifizierte Sicherheitslücke in Mozilla Firefox Version 3.6. Ein entfernter Angreifer hat mithilfe
von manipulierten Webseiten die Möglichkeit, Schadcode im Kontext des angemeldeten Benutzers auszuführen.

Aufgrund einer durch Mozilla Foundation gemeldeten Sicherheitslücke wird empfohlen bis zur Veröffentlichung einer aktualisierten Version (Mozilla Firefox Version 3.6.2) alternative Browser (z.b. Opera, Internet Explorer u.a.) zu nutzen.

Die Version Firefox 3.6.2 ist derzeit für Dienstag, 30. März 2010 vorgesehen.

Drucke diesen Beitrag

  WordPress 2.9.2 / Sicherheitsupdate
Geschrieben von: ok-webhosting - 18.02.2010, 22:22:56 - Forum: Security - Keine Antworten

Sehr geehrte Damen, sehr geehrte Herren,

die Blog-Software
"WordPress" liegt seit kurzem in der Version 2.9.2 vor.
[Bild: spacer.gif] Die neue Version beseitigt eine kleine
Sicherheitslücke die es eingeloggten Nutzern bisher ermöglichte gelöschte Posts
anderer Autoren einzusehen.
Anwender die einen WordPress-Blog mit mehreren Autoren betreiben, die möglicherweise sensible Inhalte in den virtuellen
Papierkorb befördern, sollte das
Update möglichst rasch einspielen!

Dank der integrierten Update-Funktion sollte dies binnen weniger Sekunden zu erledigen sein!

Drucke diesen Beitrag

  Erneut kritische Sicherheitslücke im Internet Explorer
Geschrieben von: ok-webhosting - 04.02.2010, 18:33:16 - Forum: Security - Keine Antworten

Sehr geehrte ok-webhosting Kunden,

Microsoft hat am 03.02.2010, ein Security Advisory veröffentlicht, in dem eine Schwachstelle im Internet Explorer beschrieben wird durch die es möglich sein soll Dateien des Rechners auszulesen, wenn deren Pfad und Name bekannt ist.

Aktuell ist vom Hersteller kein Update oder Patch für die veröffentlichte Schwachstelle verfügbar.

Das Bundesamt für Sicherheit in der Informationstechnik empfiehlt die Internet Explorer Sicherheitseinstellungen in der Zone "Internet" und der Zone "Lokales Intranet" auf "Hoch" zu setzen.

Falls ActiveX Controls und Active Scripting in der "Intranet Zone" dennoch benötigt werden, kann alternativ auch eingestellt werden, dass jedes Mal nachgefragt wird, bevor ein ActiveX Control bzw. Active Scripting ausgeführt wird.

Empfehlenswerter ist es, vertrauenswürdige Webseiten in die Zone "Vertrauenswürdige Sites" aufzunehmen. Hier entfällt dann die Nachfrage nach der Ausführung von ActiveX Controls sowie Active Scripting.

Drucke diesen Beitrag

  DENIC stellt Providerwechsel-Verfahren für .de Domains um
Geschrieben von: ok-webhosting - 25.01.2010, 21:22:53 - Forum: Ankündigungen - Keine Antworten

Sehr geehrte Damen, sehr geehrte Herren, liebe ok-webhosting Kunden,

nachdem ok-webhosting bereits seit Dezember 2008 seinen Kunden optional die Domainübernahme (KK) für de-Domains im Auth-Info Verfahren ermöglicht hatte (siehe Einführung des Authinfo-Verfahrens für DE-Domainübernahmen) stellt die zentrale Registrierungsstelle für DE-Domains, DENIC, die Abwicklung zum 02. Februar 2010 endgültig und ausschließlich auf diese Methode um.

In der Vergangenheit mussten oft mehrere Tage Wartezeit in Kauf genommen werden, bis die Überleitung der Verwaltung einer .de-Domain von einem Provider auf einen anderen vollständig abgeschlossen war.

Ab dem o.g. Stichtag können Domaininhaber durch das papierlose "AuthInfo-Verfahren" mit der generellen Beschleunigung des Providerwechselverfahrens verbunden mit erhöhter Sicherheit und Effizienz rechnen.

Das neue Verfahren beruht auf einem individuellen Passwort, der sog. AuthInfo, das bei dem neuen Verfahren als authentisierende Information dient.

Die Auth.-Info erhält der Domaininhaber von seinem bisherigen Provider, der es zeitgleich verschlüsselt bei DENIC hinterlegt. Mit diesem Passwort wendet sich der Domaininhaber dann für die weitere Abwicklung an seinen neuen Provider. Nach erfolgreicher Passwortüberprüfung bei DENIC wird der Providerwechsel ohne weitere Wartezeit durchgeführt.

Neben dem so erzielten Sicherheitszuwachs eröffnet das neue Verfahren als weiteren Vorteil die Möglichkeit, den exakten Zeitpunkt eines Providerwechsels zu beeinflussen und somit die mit der Domain verbundenen Services durch den neuen Provider zum gewünschten Zeitpunkt einzurichten.

Auch im TRANSIT-Verfahren für Domains, deren Verwaltung vom bisherigen Provider wegen Unstimmigkeiten mit dem Domaininhaber oder auch aus Insolvenzgründen aufgegeben wurde, wird durch die DENIC ab dem 2. Februar ausschließlich die neue passwortbasierte Providerwechselmethode angewandt.

Drucke diesen Beitrag

  Microsoft schließt kritische Sicherheitslücke
Geschrieben von: ok-webhosting - 21.01.2010, 20:55:04 - Forum: Security - Keine Antworten

Zu den am 15.01.2010 berichteten Schwachstellen im Internet Explorer und weiteren Anwendungen (siehe http://forum.ok-webhosting.de/viewtopic.php?t=471) hat Microsoft ein ausserplanmaessiges Sicherheitsupdate veroeffentlicht. Dieses schliesst insgesamt acht Sicherheitsluecken in zentralen Windows-Systemkomponenten.


Empfehlung:

ok-webhosting Empfiehlt das kumulative Sicherheitsupdate des Internet
Explorers unter http://www.microsoft.com/technet/securit...0-002.mspx umgehend zu installieren, um die mit diesen Sicherheitsluecken verbundenen Risiken zu beseitigen.

Wahlweise kann auch die automatische Update-Funktion der jeweiligen Windows-Version genutzt werden um das Sicherheitsupdate umgehend zu installieren.

Drucke diesen Beitrag

  Kritische Sicherheitslücke im Adobe Reader geschlossen!
Geschrieben von: ok-webhosting - 16.01.2010, 00:50:46 - Forum: Security - Keine Antworten

Die neue Version 9.3 der PDF-Anzeige Adobe Reader behebt zahlreiche Schwachstellen der Version 9.2.

Die Schwachstellen erlaubten einem Angreifern zum Teil die Ausführung beliebigen Programmcodes auf dem beherbergenden Systemen.

Es wird dringend empfohlen, verwundbare Versionen auf die nun bereitgestellte neue Version zu aktualisieren. Alternativ sollte auf andere Programme zur Verarbeitung von PDF-Dateien umgestiegen werden.

Drucke diesen Beitrag

  Kritische Sicherheitslücke im Internet Explorer
Geschrieben von: ok-webhosting - 15.01.2010, 21:06:16 - Forum: Security - Antworten (1)

Sehr geehrte ok-webhosting Kunden,

aufgrund einer entdeckten Sicherheits-Lücke im Internet Explorer sollten Computernutzer nach Einschätzung von Experten des Bundesamtes BSI den Browser von Microsoft vorerst nicht nutzen.

Pressemeldung der BSI:

Zitat:Im Internet Explorer existiert eine bisher unbekannte kritische Sicherheitslücke. Die Schwachstelle ermöglicht Angreifern, über eine manipulierte Webseite Schadcode in einen Windows-Rechner zu schleusen und zu starten. Der in der vergangenen Woche bekannt gewordene Hacker-Angriff auf Google und weitere US-Unternehmen hat vermutlich diese Sicherheitslücke ausgenutzt.

Betroffen sind die Versionen 6, 7 und 8 des Internet Explorer auf den Windows-Systemen XP, Vista und Windows 7. Microsoft hat ein Security Advisory herausgegeben, in dem es Möglichkeiten der Risikominimierung beschreibt und arbeitet bereits an einem Patch, um die Sicherheitslücke zu schließen. Das BSI erwartet, dass diese Schwachstelle in kurzer Zeit für Angriffe im Internet eingesetzt wird.

Quelle https://www.bsi.bund.de/cln_165/ContentB...50110.html

Details zur Sicherheitslücke sind laut einem Pressebericht der Heise-Verlags bislang noch nicht bekannt (siehe auch http://www.heise.de/newsticker/meldung/A...05183.html).

Microsoft hat die IE-Lücke offiziell bestätigt und arbeitet bereits an einem Patch, den der Hersteller eventuell auch als "Emergency Patch" außerhalb der Reihe veröffentlicht


Dringende Empfehlung:

Nutzen Sie zumindest bis zur Behebung der o.g. Sicherheitslücke einen alternativen Browser (zum Beispiel Firefox, Opera)

Drucke diesen Beitrag

  Angebote bezüglich "co.de-Subdomain"
Geschrieben von: ok-webhosting - 31.12.2009, 12:50:11 - Forum: Security - Keine Antworten

Eine größere Anzahl von Unternehmen und Domaininhabern bekam offensichtlich innerhalb der letzten Tage Post von einer
Osnabrücker Firma mit dem Angebot, für 99 Euro eine .co.de-Subdomain für ihr Unternehmen zu "mieten"

Sofern Sie Betroffener sind, finden Sie vom Heise-Verlag unter
http://www.heise.de/newsticker/meldung/d...85546.html
wichtige Hinweise zum vorgenannten Angebot.

Drucke diesen Beitrag