Hallo, Gast |
Sie müssen sich registrieren bevor Sie auf unserer Seite Beiträge schreiben können.
|
Benutzer Online |
Momentan sind 224 Benutzer online » 0 Mitglieder » 224 Gäste
|
Aktive Themen |
geplante Ausfälle durch W...
Forum: Aktuelle Störungen
Letzter Beitrag: ok-webhosting
25.10.2024, 06:46:47
» Antworten: 0
» Ansichten: 1,282
|
Roundcube Version 1.6.8 u...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
02.09.2024, 00:50:05
» Antworten: 0
» Ansichten: 473
|
Roundcube Version 1.6.7
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.07.2024, 12:03:55
» Antworten: 0
» Ansichten: 234
|
PHP 8.3 ab sofort verfügb...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.02.2024, 11:27:48
» Antworten: 0
» Ansichten: 1,797
|
Roundcube Version 1.6.6
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.02.2024, 11:19:46
» Antworten: 0
» Ansichten: 428
|
Warnun vor Mails: Веvօrѕt...
Forum: Security
Letzter Beitrag: clemenz
11.09.2023, 15:30:03
» Antworten: 0
» Ansichten: 8,004
|
PHP 8.1 ab sofort Standar...
Forum: Ankündigungen
Letzter Beitrag: clemenz
09.02.2023, 11:43:02
» Antworten: 0
» Ansichten: 1,141
|
Roundcube Version 1.6.1
Forum: Ankündigungen
Letzter Beitrag: clemenz
04.02.2023, 17:09:12
» Antworten: 0
» Ansichten: 938
|
PHP 8.2 ab sofort verfügb...
Forum: Ankündigungen
Letzter Beitrag: clemenz
04.02.2023, 16:36:02
» Antworten: 0
» Ansichten: 1,675
|
Übersicht Speicherverbrau...
Forum: LiveConfig
Letzter Beitrag: stm999999999
12.01.2023, 00:45:30
» Antworten: 0
» Ansichten: 1,503
|
|
|
Breite Attacke auf Wordpress |
Geschrieben von: ok-webhosting - 09.05.2010, 20:14:12 - Forum: Security
- Keine Antworten
|
|
Nach übereinstimmenden Meldungen wurden in den vergangenen Tagen gleich reihenweise mit Wordpress erstellte Websites gehackt.
Nach bisherigen Informationen sind Blogs der Website-Hoster DreamHost, GoDaddy, Bluehost und Media Temple betroffen sind.
Zudem seien nach unbestätigten Aussagen auch andere PHP-basierte Management-Systeme wie die eCommerce-Lösung Zen Cart von dem Angriff
betroffen.
Allen infizierten Seiten scheinen Skripte hinzugefügt worden zu sein, die dem Anwender nicht nur Malware unterschieben, sondern unter anderem
auch verhindern, dass etwa auf Googles Safe-Browsing-API beruhende Browser wie Firefox und Google Chrome beim Aufruf der Seite Alarm
schlagen.
Momentan rätseln die Experten noch, welche Lücke konkret bei dem Großangriff ausgenutzt wurde. Sicher scheint bislang nur, dass das
Problem nicht bei Wordpress liegt, da ansonsten noch wesentlich mehr Seiten infiziert wären. Unklar scheint hingegen noch, ob
die Sicherheitslücke nur bei älteren Wordpress-Versionen auftritt.
Wir empfehlen unseren Kunden unabhängig davon auf jeden Fall auf die neuste Wordpress-Version upzudaten, sofern noch nicht geschehen.
Sobald konkretere Informationen bezüglich o.g. Übergriffe vorliegen wird nachberichtet!
|
|
|
Hochkritische Sicherheitslücke in Firefox 3.6 |
Geschrieben von: ok-webhosting - 20.03.2010, 18:28:46 - Forum: Security
- Antworten (1)
|
|
Es existiert eine bislang nicht näher spezifizierte Sicherheitslücke in Mozilla Firefox Version 3.6. Ein entfernter Angreifer hat mithilfe
von manipulierten Webseiten die Möglichkeit, Schadcode im Kontext des angemeldeten Benutzers auszuführen.
Aufgrund einer durch Mozilla Foundation gemeldeten Sicherheitslücke wird empfohlen bis zur Veröffentlichung einer aktualisierten Version (Mozilla Firefox Version 3.6.2) alternative Browser (z.b. Opera, Internet Explorer u.a.) zu nutzen.
Die Version Firefox 3.6.2 ist derzeit für Dienstag, 30. März 2010 vorgesehen.
|
|
|
Erneut kritische Sicherheitslücke im Internet Explorer |
Geschrieben von: ok-webhosting - 04.02.2010, 18:33:16 - Forum: Security
- Keine Antworten
|
|
Sehr geehrte ok-webhosting Kunden,
Microsoft hat am 03.02.2010, ein Security Advisory veröffentlicht, in dem eine Schwachstelle im Internet Explorer beschrieben wird durch die es möglich sein soll Dateien des Rechners auszulesen, wenn deren Pfad und Name bekannt ist.
Aktuell ist vom Hersteller kein Update oder Patch für die veröffentlichte Schwachstelle verfügbar.
Das Bundesamt für Sicherheit in der Informationstechnik empfiehlt die Internet Explorer Sicherheitseinstellungen in der Zone "Internet" und der Zone "Lokales Intranet" auf "Hoch" zu setzen.
Falls ActiveX Controls und Active Scripting in der "Intranet Zone" dennoch benötigt werden, kann alternativ auch eingestellt werden, dass jedes Mal nachgefragt wird, bevor ein ActiveX Control bzw. Active Scripting ausgeführt wird.
Empfehlenswerter ist es, vertrauenswürdige Webseiten in die Zone "Vertrauenswürdige Sites" aufzunehmen. Hier entfällt dann die Nachfrage nach der Ausführung von ActiveX Controls sowie Active Scripting.
|
|
|
DENIC stellt Providerwechsel-Verfahren für .de Domains um |
Geschrieben von: ok-webhosting - 25.01.2010, 21:22:53 - Forum: Ankündigungen
- Keine Antworten
|
|
Sehr geehrte Damen, sehr geehrte Herren, liebe ok-webhosting Kunden,
nachdem ok-webhosting bereits seit Dezember 2008 seinen Kunden optional die Domainübernahme (KK) für de-Domains im Auth-Info Verfahren ermöglicht hatte (siehe Einführung des Authinfo-Verfahrens für DE-Domainübernahmen) stellt die zentrale Registrierungsstelle für DE-Domains, DENIC, die Abwicklung zum 02. Februar 2010 endgültig und ausschließlich auf diese Methode um.
In der Vergangenheit mussten oft mehrere Tage Wartezeit in Kauf genommen werden, bis die Überleitung der Verwaltung einer .de-Domain von einem Provider auf einen anderen vollständig abgeschlossen war.
Ab dem o.g. Stichtag können Domaininhaber durch das papierlose "AuthInfo-Verfahren" mit der generellen Beschleunigung des Providerwechselverfahrens verbunden mit erhöhter Sicherheit und Effizienz rechnen.
Das neue Verfahren beruht auf einem individuellen Passwort, der sog. AuthInfo, das bei dem neuen Verfahren als authentisierende Information dient.
Die Auth.-Info erhält der Domaininhaber von seinem bisherigen Provider, der es zeitgleich verschlüsselt bei DENIC hinterlegt. Mit diesem Passwort wendet sich der Domaininhaber dann für die weitere Abwicklung an seinen neuen Provider. Nach erfolgreicher Passwortüberprüfung bei DENIC wird der Providerwechsel ohne weitere Wartezeit durchgeführt.
Neben dem so erzielten Sicherheitszuwachs eröffnet das neue Verfahren als weiteren Vorteil die Möglichkeit, den exakten Zeitpunkt eines Providerwechsels zu beeinflussen und somit die mit der Domain verbundenen Services durch den neuen Provider zum gewünschten Zeitpunkt einzurichten.
Auch im TRANSIT-Verfahren für Domains, deren Verwaltung vom bisherigen Provider wegen Unstimmigkeiten mit dem Domaininhaber oder auch aus Insolvenzgründen aufgegeben wurde, wird durch die DENIC ab dem 2. Februar ausschließlich die neue passwortbasierte Providerwechselmethode angewandt.
|
|
|
Microsoft schließt kritische Sicherheitslücke |
Geschrieben von: ok-webhosting - 21.01.2010, 20:55:04 - Forum: Security
- Keine Antworten
|
|
Zu den am 15.01.2010 berichteten Schwachstellen im Internet Explorer und weiteren Anwendungen (siehe http://forum.ok-webhosting.de/viewtopic.php?t=471) hat Microsoft ein ausserplanmaessiges Sicherheitsupdate veroeffentlicht. Dieses schliesst insgesamt acht Sicherheitsluecken in zentralen Windows-Systemkomponenten.
Empfehlung:
ok-webhosting Empfiehlt das kumulative Sicherheitsupdate des Internet
Explorers unter http://www.microsoft.com/technet/securit...0-002.mspx umgehend zu installieren, um die mit diesen Sicherheitsluecken verbundenen Risiken zu beseitigen.
Wahlweise kann auch die automatische Update-Funktion der jeweiligen Windows-Version genutzt werden um das Sicherheitsupdate umgehend zu installieren.
|
|
|
Kritische Sicherheitslücke im Adobe Reader geschlossen! |
Geschrieben von: ok-webhosting - 16.01.2010, 00:50:46 - Forum: Security
- Keine Antworten
|
|
Die neue Version 9.3 der PDF-Anzeige Adobe Reader behebt zahlreiche Schwachstellen der Version 9.2.
Die Schwachstellen erlaubten einem Angreifern zum Teil die Ausführung beliebigen Programmcodes auf dem beherbergenden Systemen.
Es wird dringend empfohlen, verwundbare Versionen auf die nun bereitgestellte neue Version zu aktualisieren. Alternativ sollte auf andere Programme zur Verarbeitung von PDF-Dateien umgestiegen werden.
|
|
|
Kritische Sicherheitslücke im Internet Explorer |
Geschrieben von: ok-webhosting - 15.01.2010, 21:06:16 - Forum: Security
- Antworten (1)
|
|
Sehr geehrte ok-webhosting Kunden,
aufgrund einer entdeckten Sicherheits-Lücke im Internet Explorer sollten Computernutzer nach Einschätzung von Experten des Bundesamtes BSI den Browser von Microsoft vorerst nicht nutzen.
Pressemeldung der BSI:
Zitat:Im Internet Explorer existiert eine bisher unbekannte kritische Sicherheitslücke. Die Schwachstelle ermöglicht Angreifern, über eine manipulierte Webseite Schadcode in einen Windows-Rechner zu schleusen und zu starten. Der in der vergangenen Woche bekannt gewordene Hacker-Angriff auf Google und weitere US-Unternehmen hat vermutlich diese Sicherheitslücke ausgenutzt.
Betroffen sind die Versionen 6, 7 und 8 des Internet Explorer auf den Windows-Systemen XP, Vista und Windows 7. Microsoft hat ein Security Advisory herausgegeben, in dem es Möglichkeiten der Risikominimierung beschreibt und arbeitet bereits an einem Patch, um die Sicherheitslücke zu schließen. Das BSI erwartet, dass diese Schwachstelle in kurzer Zeit für Angriffe im Internet eingesetzt wird.
Quelle https://www.bsi.bund.de/cln_165/ContentB...50110.html
Details zur Sicherheitslücke sind laut einem Pressebericht der Heise-Verlags bislang noch nicht bekannt (siehe auch http://www.heise.de/newsticker/meldung/A...05183.html).
Microsoft hat die IE-Lücke offiziell bestätigt und arbeitet bereits an einem Patch, den der Hersteller eventuell auch als "Emergency Patch" außerhalb der Reihe veröffentlicht
Dringende Empfehlung:
Nutzen Sie zumindest bis zur Behebung der o.g. Sicherheitslücke einen alternativen Browser (zum Beispiel Firefox, Opera)
|
|
|
|