Joomla pobre cobertura-puertas abiertas

Durante años, los desarrolladores han estado atormentando a sí mismos para finalmente obtener el software que tienen tan mal programado para llegar a la caja fuerte y una y otra vez, los clientes se les promete que la nueva versión sería seguro! Desafortunadamente, cada nueva versión encuentra nuevas puertas abiertas y vulnerabilidad que permiten a los hackers para romper en el software y luego mal uso para actividades ilegales!

Ahora los insectos peligrosos ya se han encontrado en él, donde el hacker puede incluso “ajustar” la fuente para futuras actualizaciones! El resultado: ya sea no más actualizaciones se pueden cargar o desde la fuente del hacker con malware incluso peor! Todas las

versiones de como la se ven afectadas hasta 3.9.7. Así que si no ha actualizado a la versión 3.9.8, debe hacerlo inmediatamente ahora. Si usted afirma que no hay actualizaciones, a pesar de que la última versión no está instalado, entonces su uno ya puede ser hackeado! Sólo podemos re

comendar a) para llevar a cabo actualizaciones regulares o b) para celebrar un contrato de mantenimiento (ofrecemos a nuestros clientes de Joomla a través del sitio web https://webhosting.1awww.com/de/andere-produkte/joomla-wartungsvertraege.html) o c) Básicamente ya no es un yoomla para usar!

Millones de servidores de correo con EXIM esperan robos

Una vulnerabilidad en Exim, especialmente en la versión 4.8.7-4.9.1 incluido! La actualización a 4.9.2 está diseñado para cerrar la vulnerabilidad!

Los servidores con exim en las versiones peligrosas que no han sido actualizados en el tiempo pueden verse comprometidos por los atacantes y los hackers malvados consiguen el control completo de la raíz de estos servidores a través de esta vulnerabilidad! El error aparece en CVE-2019-10149!

Servidores de correo, a diferencia de los servidores normales, son muy sensibles a la mirada! A menudo, los correos electrónicos se utilizan para, por ejemplo, Para tener contraseñas restauradas! También en los correos electrónicos a menudo los destinatarios dejan las contraseñas! Stud sólo si no han sido cambiados y el hacker inmediatamente obtiene acceso al banco o billetera Bitcoin con el correo de acceso! Pero también el hacker puede utilizar el servidor de correo hackeado para tener las contraseñas enviadas a la dirección de correo a través de la función de recuperación de contraseña! Cualquier persona que tenga acceso a una cuenta de correo importante como un hacker puede ser capaz de retirar todos los activos del usuario en cuestión!

Así que aquellos que ejecutan servidores de correo deben ser conscientes de que estos sistemas sensibles se deben mantener y mantener con bastante regularidad!

Todos los operadores de servidor deben actualizar sus servidores con regularidad! También puede ser una buena idea para instalar la actualización automática! Hemos descrito cómo hacer esto en las siguientes páginas! https://serverhosting.1awww.com/de/virtuelle-server/dokumentation.html

Otro Plesk bug Lock Manager

Es gris cuando Plesk siempre cambia cualquier cosa, que luego conduce al gau absoluto, por ejemplo después de un reinicio! Miles de errores ya han sido encontrados por los administradores y los nuevos están constantemente apareciendo, como lo son ahora, cuando varios administradores están desesperados porque ya no consiguen el servidor Plesk en ejecución, después de un reinicio y la palabra redonda también es el caso, el Plesk también se instala de la misma manera. Podría, tan simple como eso:

el servidor se pone de pie y se niega a trabajar con los siguientes mensajes de error:

Error del administrador d[LockManagerException]e bloqueos: ' no se puede abrir o crear memoria compartida por shm.name: '/run/lock/lmlib/SharedLockManagerStorage0.2.4 '; SHM. Start _ tamaño: "8388608"; error ' Permiso denegado '.

Escriba PleskLockException
Error del administrador de bloqueos d[LockManagerException]e mensajes: "no se puede abrir o crear memoria compartida por shm.name:"/run/lock/lmlib/SharedLockManagerStorage0.2.4 "; SHM. Start _ tamaño: "8388608"; error ' Permiso denegado '.
El archivo jerárquica. ê
Línea 126


Así es como funciona el workarround:


CD/Run/lockch
own root: Lock-Manager lmlib despu

és de eso, sólo tiene que actualizar el botón de función PHP con F5!

Obvio Plesk bug en DNSSec

Al cambiar una zona DNS firmada, obviamente por alguna razón la zona no se vuelve a firmar, aunque esto es necesario, porque de lo contrario los servidores de nombres inherentes básicamente recibirán la información obsoleta! Al configurar DNSSec

, por otro lado, se crean los archivos de zona DNS firmados, pero desafortunadamente no si se crean actualizaciones, por ejemplo. Se pueden agregar más entradas de la zona DNS, Plesk escribe solo los archivos de zona DNS no cifrados originales, pero no los firma y puede probar lo que quiera, también un enlace/reinicio con nombre no hace nada en absoluto y los servidores de nombres siempre están obsoletos Información suministrada!

El workarround encontrado después de horas va de la siguiente manera:

a) CD/var/named/ejecutar-root/v
ar b) LS
* c) RM. signed
* d) reinicie el servidor complet
o e) vuelva a comprobar los archivos/var/named/Run-roo

t/var si, a continuación, comprobar los archivos en el directorio, se dará cuenta de que los archivos firmados se han regenerado y, a continuación, si el Los servidores de nombres afectados recuperan las zonas, ¡ también se transferirán con valores actuales y nuevos!


Joomla 3.9.3 cierra las brechas de seguridad

3.9.3 fallas de seguridad

Los clientes que no han firmado un contrato de mantenimiento necesitan urgentemente para proporcionar actualizaciones regulares para que las vulnerabilidades que se han conocido no pueden ser mal utilizados por los piratas informáticos para burglaries!

La última actualización de una de las versiones más recientes 3.9.3 cierra varias vulnerabilidades de seguridad del software CMS!

Si no desea hacer más actualizaciones, es mejor que desarrolle sus sitios web con el constructor de sitio web prima! Una vez que los sitios web desarrollados nunca necesitan actualizarse de nuevo y también puede importar sitios Web existentes con el PWB!

Basta con mirar la demo o simplemente probar lo fácil que es desarrollar sitios Web seguros con el constructor de sitio web prima sin tener que meterse con cosas inseguras como él!

Vulnerabilidades = vulnerabilidades de seguridad se pueden encontrar en muchos productos de software. Algunos de estos no son descubiertos por los programadores afectados más tarde, pero puede ser Tan peligroso que permite break-ins en el software! Por lo tanto, las vulnerabilidades de seguridad deben eliminarse a buen tiempo, que normalmente se hace por las actualizaciones emitidas por los fabricantes!

Joomla se actualiza urgentemente en 3.8.13

Joomla 3.8.12 vulnerabilidades de seguridad vulnerabilidades de seguridad vulnerabilidadesEl equipo de seguridad de Joomla ha emitido una nueva actualización que cerrará 5 vulnerabilidades!

Hasta la versión de Joomla 3.8.12, por ejemplo, los hackers pueden Ejecutar el código de daño a través del área de actualización interna! Los hackers también pueden registrarse fácilmente hasta que se registre con el 3.8.12 y obtener el desbloqueo! ¿Qué locura que Joomla sigue siendo uno de los sistemas CMS más inseguros! Las siguientes CVEs se clasificaron entonces como bajas, pero sólo unas pocas horas después de la publicación, hemos sido capaces de detectar ataques bastante masivos en un espacio web de clientes con Joomla 3.8.12 que incluso condujo a una carga de CPU-Durer!

Si usted no tiene un contrato de mantenimiento, usted debe actualizar urgentemente a la fecha! Recuerde también plugins y temas, etc. Con los datos!

Si desea separar de Joomla, le recomendamos que
Constructor de sitio web de la prima

Ya estamos convirtiendo varios proyectos al PWB, ya que crea páginas perfectas que ya no pueden ser hackeadas y donde no tenemos que llevar a cabo actualizaciones constantes! Incluso grandes proyectos de bases de datos, como Europaladies.com, se pueden cambiar! Si usted tiene alguna pregunta, por favor póngase en contacto con nosotros!

Aquí están los números CVE y una breve información sobre las vulnerabilidades:

CVE-2018-17859 los controles inadecuados en com _ contacto podrían permitir el envío de correo en formularios discapacitados

CVE-2018-17856 de Joomla com _ joomlaupdate permite la ejecución de código arbitrario. La configuración predeterminada de ACL habilita el acceso de usuarios de nivel de administrador para acceder a com _ joomlaupdate y desencadenar una ejecución de código.

CVE-2018-17857 comprobaciones inadecuadas en los campos de búsqueda de etiquetas pueden conducir a una violación de nivel de acceso.

CVE-2018-17855 en caso de que un atacante obtiene acceso a la cuenta de correo de un usuario que puede aprobar verificaciones de administrador en el proceso de registro que puede activar a sí mismo.

CVE-2018-17858 añadido endurecimiento CSRF adicional en com _ acciones de instalador en el backend.

Por razones de seguridad, nos separamos de CloudFlare

Desafortunadamente, por razones de seguridad, ¡ tenemos que poner fin a la asociación con CloudFlare! Hemos intentado varias veces señalar estas deficiencias a los desarrolladores técnicos y cosechadas como una declaración final-cotización:

El único problema son las configuraciones parciales a las que nunca hemos afirmado que son seguros. Las configuraciones parciales permiten a los socios de hosting como usted integrar fácilmente nuestro servicio dirigiendo el tráfico de subdominios (!) a través de CloudFlare a través de CNAME, dando a sus clientes nuestra CDN y los beneficios asociados, tales como tiempos de carga mejorados como tiempos de carga mejorados Y el tráfico reducido.

Esto significa, a su vez, que la promesa de que el plugin Plesk para CloudFlare será reclamado no ofrece seguridad, a diferencia de lo que se promete en la descripción del plugin! Por el contrario, los anfitriones viven muy peligrosamente cuando utilizan este plugin!

El llamado "escudo del servidor", que suena desde el nombre como s Seguir leyendo Por razones de seguridad, nos separamos de CloudFlare

Ahora Live – circa 1 hora antes del lanzamiento de la ISS

Hoy, el 06.06.2018 lanza el cohete, repleto de las últimas tecnologías de la información y el jefe de equipo alemán Alexander cebada y sus colegas rusos y americanos en la ISS. El inicio debe realizarse a las 13:12 p.m. (verano europeo Berlín, Madrid, París)! Empujamos los pulgares que el comienzo y el viaje, que por el camino debe tomar 48 horas para alcanzar la velocidad de más de 20.000 km/h con el fin de poder atracar en la ISS, tiene éxito!

Usted ha sido capaz de experimentar los preparativos y, a continuación, el comienzo con N24 en vivo a las 12:00 AM!

La nueva tripulación, que vuela a la ISS, llevará a cabo varios experimentos en la ISS durante seis meses, que son muy importantes para nuestra investigación y economía seculares!

GDPR-obligaciones para los operadores de sitios web

Todos los operadores del sitio web deben comprobar urgentemente si necesitan incluir una explicación sobre la política de privacidad de acuerdo con el nuevo GDPR en sus sitios web o para enmendar las regulaciones existentes.

Todas las empresas que trabajan con los datos de los clientes y/o donde los datos del cliente se almacenan en sus páginas web Seguir leyendo GDPR-obligaciones para los operadores de sitios web

GDPR: los datos de WHOIS ya no son publicos/no spam

Por último, los datos de WHOIS ya no están disponibles públicamente en los dominios genéricos de nivel superior, muchos otros dominios de países de la UE (ccTLDs) y también muchos otros dominios.

Por lo tanto, las mayores fuentes de direcciones de correo que han sido abusados por spam han sido cerradas! Además, ningún otro Seguir leyendo GDPR: los datos de WHOIS ya no son publicos/no spam

A %d blogueros les gusta esto: