Archiv der Kategorie: Serverhosting

Plesk-Server: Leichte Preiserhöhung

Serverkunden, die auf Ihren Servern Plesk nutzen, erfahren auf den Server inkluse Plesk-Lizenz nur eine geringfügige Preis-Erhöhung! Diese beträgt zwischen ca. 1 % und 7%. Grund ist, wie im Artikel “HAMMER: PLESK HAT DIE PREISE ERHÖHT VON ÜBER 50 %” beschrieben, die unfaire und kurfristige Preiserhöhung durch Plesk von über 50% bis zu teilweise 60%!

Die meisten unserer Server-Kunden setzen zusätzlich den Webpresenter ein! Der Webpresenter selbst wurde im Preis nicht erhöht!

Kunden mit Servern und Einzel-Lizenzen passen wir die Preise dieser Einzellizenzen in ebenfalls abgeschwächter Form (ca. 3 %) an!

Für Webspace-Kunden, die auf unseren Shared-Hosting-Plesk-Servern (pl*-server) hosten, erfolgt KEINE Preis-Erhöhung!

Die Preisänderungen gelten für Neubestellungen ab sofort! Für Servern inkl. Lizenz und Lizenzen für 1awww-Server, passen wir die Preisänderung ab dem 1.12. an!

Preisliste für Plesk-Server

Lesen Sie bitte auch unseren Artikel:

“HAMMER: PLESK HAT DIE PREISE ERHÖHT VON ÜBER 50 %”

HAMMER: Plesk hat die Preise erhöht von über 50 %

Parallels Plesk-PanelLeider müssen wir Ihnen mitteilen, daß Plesk Preisänderungen bekannt gegeben hat, von über 50% und bei einem Lizenz-Typ sogar von 60% und dies mit sofortiger Wirkung!  Unser Plesk-Platinum Reseller hat uns vorgestern über diese Änderungen informiert und hat aber diese Preisänderungen auch erst kurzfristig erhalten und bei solch hohen  Preis-Erhöhungen, müssen wir diese auch weiter geben!

Plesk – Preiserhöhungen (inkl. Onyx):

Die neuen Preise gelten ab sofort für die Bestellung von neuen Lizenzen und bei bestehenden Lizenzverträgen werden die Änderungen je Art ab dem 1.11 oder 1.12 erhöht! Die Preis-Erhöhungen für  Plesk-Server werden wir noch gesondert bekannt geben, hier jedoch werden wir die Erhöhung nicht in vollem Umfang weiter geben! Die Preise für Webspaces unter Plesk werden wir derzeit nicht erhöhen!

Preiserhöhung Plesk (inkl. Onyx)  insbesondere für virtuelle Server:

Die Preiserhöhungen machen sich insbesondere deutlich für Lizenzen von virtuellen Servern und weniger für dedizierte Server!

Auch finden wir das Verhalten von Plesk sehr unfair, denn wenn schon solch hohe Erhöhungen erfolgen, sollte man die Platinum-Reseller / Reseller doch bitte schön etwas frühzeitiger informieren! Eine Vorlaufzeit von 3-6 Monate wäre hier mindestens angebracht! Aber wir von 1awww können diese Verhaltensweise vom Software-Hersteller Plesk nicht ändern und es betrifft die gesamte Hosting-Branche, denn so behauptet Plesk:

Plesk wird weltweit eingesetzt:

11 Millionen Websites laufen unter der Verwaltung von Plesk!
50 % aller Hosting-Provider setzen Plesk fürs Hosting ein!
Auf 377.000 Servern weltweit läuft Plesk als Admin-Interface
19 Millionen Mail-Postfächer laufen über Plesk
Plesk gibt es in 32 Sprachen und läuft in 190 Ländern

Da fragt man sich, wenn Plesk so und so irre Einnahmen hat, ob man dann solche unfairen Preis-Änderungen machen sollte oder überhaupt darf (betrachten wir hier mal ggf. auch die kartellrechtlichen Belange)!

Selbstverständlich werden wir auf diese massiven Erhöhungen von Plesk auch reagieren!

Plesk ist ein hervorragendes und sicheres Produkt, was immer wieder auch reichlich viele Bugs enthält und wir werden auch nicht alles über den Haufen werfen und weiter mit Plesk hosten und Plesk-Lizenzen anbieten, aber wir werden sicherlich alternative Lösungen suchen und unseren Kunden anbieten!

neue Preise für Plesk-Lizenzen

Statement zu den Preiserhöhungen von Plesk auf Plesk-Webseite

VORSICHT vor dem Update von Joomla 3.8.0 !!! Update zerschießt Installation

Auf mehreren Webspace wird nach dem Update von Joomla 3.7.5 auf Joomla 3.8.0 die Installation mit abenteuerlichen Fehlern zerschossen, wie:

Fatal error: Cannot declare class JInput, because the name is already in use in /homepages/43/d40530963/htdocs/v3/libraries/fof/input/jinput/input.php on line 39

Auch in diversen Foren finden sich dazu Einträge von anderen Anwendern, wie z.B. unter:

https://forum.joomla.de/index.php/Thread/4381-Update-fehlgeschlagen/

Bevor Sie den Update einspielen, sollten Sie unbedingt über den Backup-Manager in Plesk ein vollständiges (nicht inkrementelles) Backup durchführen und erst danach das Update installieren!

Wir hatten so etwas bereits in Joomla 3.2:

https://blog.1awww.com/2013/11/13/dringende-warnung-vor-update-auf-joomla-3-2/

WICHTIG: Joomla updaten auf 3.7.3

Jetzt Joomla updaten

Jetzt Joomla updaten!
Das Entwicklerteam von Joomla hat einen neuen Update auf 3.7.3 veröffentlicht, indem 230 Bugs geschlossen werden! Unter anderem werden davon 3 sicherheitskritische Bugs (sogenannte Vulnerabilities) geschlossen, die es Hacker ermöglichen, in den Webspace einzudringen und Administrator-Rechte zu erlangen!

Die eine Sicherheitslüche (Vulnerability) ist gelistet im CVE unter der CVE-2017-9933 und ist damit extrem kritisch. Dabei können Hacker mit der Adressen-Übermittlung von Seiten (URLs) diese fälschen und mittels SQL-Injection unter anderem neue User anlegen, die dann mit Rechten eines Administrators an alles heran kommen!

Gefahren, wenn Updates nicht eingespielt werden:

Früher wurden gehackte Webspace oft unbrauchbar gemacht, um deren Kunden zu ärgern. Heute werden gehackte Webspaces oft von Hackern für die Verbreitung von illegalem Inhalt verwendet! Illegale Inhalte können sein: Spam, Kinderpornografie, terroristisches Material und Raubkopien von Musik und Videos! Die Haftung liegt dabei beim Webmaster, also der Person, die Joomla installiert hat!

Haftung des Webmasters für fehlende Updates:

Um daß noch mal genauer festzuhalten: Webmaster sind für die Einspielung der Scripts in den Webspace voll verantwortlich und haftbar. Sie dürfen nur einwandfreie Software einspielen! Der Server-Hoster kann nicht wissen, was Kunden in den Webspace einspielen und ist auch nicht zu einer Überwachung verpflichtet! Es ist also wichtig, entweder selbst die Joomla Webspaces upzudaten oder sich für einen Update-Service (Wartungsvertrag) zu entscheiden.

Joomla Updates führen oft zu Fehlern und Fehlermeldungen:

Bei Joomla stellen wir immer wieder fest, daß Updates oft “knallen” und dann extreme Eingriffe notwendig sind, die auch oft mehrere Stunden Arbeit bedeuten, um Joomla so zu fixen, daß alle Updates installiert werden können! Bei gleichen Installation läßt sich oft ein sogar gleiches Plugin nicht aktualisieren! Dann ist unter Umständen auch ein Entfernen dieses Plugins nicht möglich und auch nicht eine Neuinstallation! Hier scheint es so, daß Hacker dann bereits Joomla “angeknackst” haben, also schon in Joomla eingedrungen sind, aber es dennoch nicht erreicht haben größeren Schaden zu verursachen!

Es ist also darauf zu achten, möglichst wenig Plugins und Themes in Joomla zu installieren und alle anderen, die nicht benötigt werden oder deren Herkunft und Sicherheit unklar ist, zu entfernen! Ferner muß dafür gesorgt werden, daß diese Plugins ebenfalls auch regelmäßig upgedatet werden, wobei nie bekannt ist, wann diese Plugin-Updates heraus gegeben werden! Viel schlimmer ist auch der Umstand, daß es manche Entwickler von Plugins gibt, die alle 2-3 Tage ein Update benötigen, wobei es hier oftmals gar nicht um sicherheitskritische Fehler geht, die geschlossen werden müssen. Das große Problem hierbei, daß Webmaster verunsichert werden und am Anfang täglich nach Updates schauen und nach einige Zeit sich um diese gar nicht mehr kümmern!

Dem Update-Wahn entkommen

Diesem Update-Wahn zu entkommen, ist nur möglich, wenn neue Projekte und ggf. auch bestehende Projekte auf andere Plattformen migriert werden, bei denen keine CMS-Systeme mehr auf dem Server benötigt werden, sondern die einzelnen Seiten durch einen Generator einkopiert werden und somit von einander getrennt sind.

Webseiten entwickeln mit besseren Systemen – schauen Sie mal unter: https://www.prima-website.com

Joomla im Alltag nicht sicher:

Zusammenfassend: Joomla ist ein sehr oft eingesetztes CMS-System, daß keinen sicheren Betrieb im Alltag garantiert! Der offene Quellcode, unter dem Joomla entwickelt ist, kann von Hackern durchforstet werden nach gefährlichen Programmierfehlern (Sicherheitslöcher = Vulnerabilities), die den Hackern das Hacken ermöglichen. Nach der Bekanntgabe eines Updates vergleichen Hacker den alten Programmcode gegen den neuen Programmcode und können leicht die Veränderungen erkennen. Dazu dienen auch sogenannte Vergleichsprogramme, die genau die veränderten Programmzeilen zweier Dateien mit Programmcode verglichenen (alt gegen neu) und die Änderungen auflisten. Hier ein ganz simples nachgestelltes Beispiel:

1023 (-) $administrator = $_REQUEST[‘administrator’];
1023 (+) $administrator = $_POST[‘administrator’];

In Zeile 1023 wurde in der Datei xyz.php eine Änderung durchgeführt von statt REQUEST zu verwenden, wurde auf POST geändert. Daraus resultiert, daß in der alten Version über die URL die Variablen für den Administrator mit übergeben werden konnten und wer nicht upgedatet hat, auch weiterhin übergeben werden können! Bei Verwendung von POST dagegen ist die Übertragung nicht via URL möglich!

Nach einem Einbruch reicht es nicht:

Die irrige Meinung, nach einem Einbruch müssen nur die Scripte in der Datei-Ebene ersetzt werden, ist trügerisch und falsch! Der Content befindet sich bei Joomla in der Datenbank. Dieser kann nach einem Einbruch geändert werden und ja, es kann Programmcode eingeschleust werden, der gefährlich ist und auch php-Code enthalten kann! So kann ein Hacker in einen Artikel (also irgendeine Webseite des Webauftritts, Programmcode einschleusen, der bei Aufruf die Scripte im Datei-System ändert und/oder auch andere Aktivitäten durchführt! Das Finden von solchen eingeschmuggelten Programmcodes ist sehr schwierig, weil niemand außer dem Hacker weiß, was in die Datenbank einkopiert worden ist und wo! Das Neueinspielen der Datei-Struktur und dann das Einspielen von Updates, bringt also keinen Erfolg!

Fehlerhafter Programmcode wird auch in Bild-Dateien eingeschleust, die in der Regel im Filesystem abgelegt werden. Ruft der Abrufer eine Seite mit einem manipulierten Bild auf, erntet der Abrufer ggf. einen Virus in seinem Computer oder es wird eine andere gemeine Aktion durchgeführt!

 

VORSICHT: Server dringend updaten – Einbruchgefahr

Eine neue SicherhEinbruchgefahr wegen Sicherheitslücke in Linuxeitslücke (Einbruchgefahr) könnte für Ransomware mißbraucht werden! Wir erinnern, daß eine Sicherheitslücke in Windows-Systemen verantwortlich war, daß weltweit über 200.000 Server/Computer lahm gelegt wurden. Dabei wurden die Inhaber der Geräte erpresst, einen Betrag x zu zahlen oder das Gerät wird unwiderruflich verschlüsselt. Dies könnte nun durch eine neue Sicherheitslücke in Linux-Servern zu noch schlimmeren Ausfällen weltweit führen! mehr …  VORSICHT: Server dringend updaten – Einbruchgefahr weiterlesen

Joomla neue Version schließt Sicherheitslücken

Joomla 3.7.0 - SicherheitslückenAm 25.04.2017 wurde eine neue Version Joomla 3.7.0 veröffentlicht, die eine Masse an Sicherheitslücken aus allen Vorversionen von Joomla  3.6 (einschließlich) schließt!

Kunden, die Joomla einsetzen, haben jedoch diesmal mehr zu tun, als nur Ihren Webspace upzudaten, denn …  Joomla neue Version schließt Sicherheitslücken weiterlesen

Kein Betriebssystem ist 100% sicher – Updates sind notwendig

kein Betriebssystem ist sicher - Updates und Anti-Attacks schützten gegen HackingHeise  berichtete Anfang April  vom Hacker-Wettbewerb Pwn2Own, der im Rahmen einer kanadischen Sicherheitskonferenz statt fand! Gehackt wurden  Flash, Edge, Safari, Windows, macOS und Linux. Am letzten Tag sorgte für enormes Aufsehen, daß Hacker es geschafft haben, aus virtuellen Maschines  (VMWare) auszubrechen und  das Wirtssystem zu übernehmen!

Server-Hacking von Innen eine große Gefahr

Zwar  war ein Ausbruch nicht bei der Version möglich, die in vielen Rechenzentren für vServer zum Einsatz kommen, dennoch wird die Gefahr immer größer, daß sich Hacker von virtuellen Maschinen  in Host-Systeme hacken! Dies ist auch ein Grund dafür, daß wir  immer gründlicher prüfen, wer sich einen vServer mietet und ob die von den Kunden angegebenen Daten auch stimmig sind, denn im schlimmsten Fall könnte sonst ein “Kunde im Schafspelz”, enorme  Schäden verursachen und wäre nicht “greifbar”!

Updates gegen Schwachstellen:

Es ist zwingend notwendig, daß  alle Systeme grundsätzlich auf die neueste Version upgedatet werden, damit Sicherheitslücken, direkt nach Bekanntwerden, durch einfache Updates geschlossen werden können! Veraltete Systeme werden dagegen von den Herstellern der Software nicht mehr gewartet und Sicherheits-Updates werden nicht mehr heraus gegeben und damit werden Systeme spätestens mit Veröffentlichung  der Vulnerabilites (Schwachstellen) angreifbar, denn genau auf  diese Schwachstellen  zielen es Hacker ab!  Unsere Hosts  befinden sich immer auf dem neuesten Stand und daher waren auch unsere notwendigen System-Umstellungen vor einigen Wochen, die kaum von unseren Kunden wahrgenommen wurden, notwendig!

Veraltete Software zieht Hacker an

Hacker, die Server gefunden haben, auf denen    ungewartete Software läuft, werden  in der Regel intensiver gescannt,  da hier die Vermutung nahe liegt, daß “Nachbarn” (Webspaces /Domains mit gleicher IP/IP-Segment),  ebenfalls  veraltete Software einsetzen! Aus gleichem Grund, erfolgen auch Hacker-Scans der  benachbarter  Server, wie wir es deutlich in Anti-Attacks registrieren!

Sicherheit wird bei 1awww groß geschrieben

Daher  sehen wir es als absolut notwendig an, alle möglichen Attacken, die von außen einstreuen, bereits im Keim zu ersticken und böse Verursacher, Hackerfarmen (Rechenzentren, die offensichtlich ihre Server nur an Hacker vermieten), öffentlich bekannt zu machen! Dies übernimmt erfolgreich, die  von uns vor Jahren entwickelte Sicherheitssoftware Anti-Attacks, die auch stetig an die steigende Zahl der Hacking-Attacken, angepasst wird!  Die Quote der Falsch-Erkennung konnte inzwischen auf 0,1 % reduziert werden!  Täglich werden bis zu 20.000 Attacken  von Anti-Attacks NEU registriert. Abgefangen und  weg gefiltert, werden dagegen eine Vielzahl mehr an Angriffen!

Server-Inhaber: SSH-Server ordentlich absichern

phishing-siteVORSICHT: Server-Inhaber sollten Ihren Root-Server-Zugang ordentlich absichern!

Wer dies nicht macht, muß damit rechnen, daß der Server gehackt wird und für eine Phishing-Attacke mißbraucht wird und daß kann für den Server-Betreiber richtig teuer werden!

So sichern Sie Ihren Server ab: Server-Inhaber: SSH-Server ordentlich absichern weiterlesen

Design-Bug in Proxmox gefunden – evtl. gefährlich für Proxmox-Hoster

Wir haben den Bug bereits vor 2-3 Wochen  gefunden und auch schon im Proxmox-Bug-Center gelistet! Es ist bisher jedoch keine Reaktion erfolgt! Offensichtlich wird das Risiko nicht richtig eingeschätzt! Design-Bug in Proxmox gefunden – evtl. gefährlich für Proxmox-Hoster weiterlesen

VORSICHT Sicherheitslücke in Struts (Apache / Tomcat / Java)

Computer infectedWir haben alle LXC-Server und unsere Shared-Hosting-Server (Plesk/cPanel) bereits gescannt und haben  keine struts.xml – Datei gefunden!

Kunden mit KVM-Server-Machines und eigenen Java-Servern (auf Windows oder vielleicht sogar auf MACs auch zu Hause),  sollten prüfen, ob Sie Tomcat bzw. Struts installiert haben! Auf Linux-Servern ist dies einfach über folgende  Befehl möglich:

cd
find . -name 'struts.xml'

Auf Windows-Computern suchen Sie die Datei struts.xml!

Ist Struts installiert, können über 35.000.000 verschiedene Web-Applikationen, die auf dem Server/Computer installiert sein können, VORSICHT Sicherheitslücke in Struts (Apache / Tomcat / Java) weiterlesen