Menü
Archiv
03.02.2017 - 21:33:47
Joomla 3.6.2 Aktualisierungsquelle Translations fehlt
Dann fehlt möglicherweise die datei /administrator/manifests/packages/pkg_de-DE.xml
INSERT INTO `he3u9_update_sites` VALUES (1,'Joomla! Core','collection','https://update.joomla.org/core/list.xml',1,1476574053,''),(2,'Joomla! Extension Directory','collection','https://update.joomla.org/jed/list.xml',1,1476574054,''),(3,'Accredited Joomla! Translations','collection','https://update.joomla.org/language/translationlist_3.xml',1,1476574415,''),(4,'Joomla! Update Component Update Site','extension','https://update.joomla.org/core/extensions/com_joomlaupdate.xml',1,1476574057,''),(5,'Weblinks Update Site','extension','https://raw.githubusercontent.com/joomla-extensions/weblinks/master/manifest.xml',1,1476574058,''),(6,'WebInstaller Update Site','extension','http://appscdn.joomla.org/webapps/jedapps/webinstaller.xml',1,0,'');
INSERT INTO `he3u9_update_sites` VALUES (1,'Joomla! Core','collection','https://update.joomla.org/core/list.xml',1,1476574053,''),(2,'Joomla! Extension Directory','collection','https://update.joomla.org/jed/list.xml',1,1476574054,''),(3,'Accredited Joomla! Translations','collection','https://update.joomla.org/language/translationlist_3.xml',1,1476574415,''),(4,'Joomla! Update Component Update Site','extension','https://update.joomla.org/core/extensions/com_joomlaupdate.xml',1,1476574057,''),(5,'Weblinks Update Site','extension','https://raw.githubusercontent.com/joomla-extensions/weblinks/master/manifest.xml',1,1476574058,''),(6,'WebInstaller Update Site','extension','http://appscdn.joomla.org/webapps/jedapps/webinstaller.xml',1,0,'');
23.03.2017 - 00:04:03
Firefox lahmt
Beim Eingeben von Text und bei der grafischen Darstellung lahmt Firefox. Es dauer ewig bis Firefox die eingegebenen Zeichen angezeigt werden? Entfernen Sie probehalber den Haken bei: Eistellungen -> Erweitert -> Hardwarebeschleunigung verwenden...
27.01.2014 - 10:46:18
Lassen Sie Ihre PCs und Server automatisch überwachen. In vielen Situationen kann die Funktionsfähigkeit und Stabilität Ihrer Computer um ein Vielfaches verbessert werden. Und das zu dem Preis von einer guten Tasse Cafe pro Monat und Computer. 24 Stunden sieben Tage die Woche.
Was können Sie verbessern:
Legen Sie Wert auf eine stabile und sichere Arbeitsumgebung? Dann lassen Sie sich von uns ein Angebot machen. Wenden Sie sich an info@jcp-unternehmungen.de Stichwort: JCP-Monitoring
Was können Sie verbessern:
- Datensicherheit
- PCFuntionalität
- Netzwerkstabilität
Legen Sie Wert auf eine stabile und sichere Arbeitsumgebung? Dann lassen Sie sich von uns ein Angebot machen. Wenden Sie sich an info@jcp-unternehmungen.de Stichwort: JCP-Monitoring
Themen:
10.08.2012 - 14:12:05
Bekannte CMS
Wir haben aktualisiert auf PHP5 und MYSQL5.
Auf unserem Server können Sie Typo3, Wordpress, Drupal, Plogger, Mediawiki und andere bekannte Systeme betreiben.
Auf unserem Server können Sie Typo3, Wordpress, Drupal, Plogger, Mediawiki und andere bekannte Systeme betreiben.
10.08.2012 - 14:11:51
Lightning fragt ständig nach Passwort
Nach Update auf Thunderbird 3.1 und Lightning 1.0b2. Meine Konfiguration: ftp://username@server.org/cal.ics und Password im Passwortmanager. ftp://server.org wird im Passwortmanager gespeichert aber Lightning sucht nach ftp://username@server.org:
Ich änderte folgendes in calAuthUtils.jsm (im Mozillaprofilverzeichnis suchen) um username@ auszuschneiden:
raus:
let logins = loginManager.findLogins({}, aPasswordRealm.prePath, null, aPasswordRealm.realm);
rein:
if(aPasswordRealm.prePath.indexOf("@") != -1){
let myx = aPasswordRealm.prePath.indexOf("@")+1;
let myy = aPasswordRealm.prePath.indexOf("//");
var myaPasswordRealmprePath = aPasswordRealm.prePath.substring(0,myy+2) + aPasswordRealm.prePath.substring(myx);
cal.LOG("[calAlarmService> ##2# aPasswordRealm.prePath sub: " + myaPasswordRealmprePath);
}
let logins = loginManager.findLogins({}, myaPasswordRealmprePath.trim(), null, aPasswordRealm.realm);
Jetzt fragt er nicht mehr :)
Ich änderte folgendes in calAuthUtils.jsm (im Mozillaprofilverzeichnis suchen) um username@ auszuschneiden:
raus:
let logins = loginManager.findLogins({}, aPasswordRealm.prePath, null, aPasswordRealm.realm);
rein:
if(aPasswordRealm.prePath.indexOf("@") != -1){
let myx = aPasswordRealm.prePath.indexOf("@")+1;
let myy = aPasswordRealm.prePath.indexOf("//");
var myaPasswordRealmprePath = aPasswordRealm.prePath.substring(0,myy+2) + aPasswordRealm.prePath.substring(myx);
cal.LOG("[calAlarmService> ##2# aPasswordRealm.prePath sub: " + myaPasswordRealmprePath);
}
let logins = loginManager.findLogins({}, myaPasswordRealmprePath.trim(), null, aPasswordRealm.realm);
Jetzt fragt er nicht mehr :)
Themen:
02.04.2012 - 13:32:17
TYPO3 Fehler
Sie erhalten den Fehler: Fatal error: Cannot redeclare tslib_menu::$menuNumber in ... /typo3/ ... /tslib/class.tslib_menu.php on line 64. Das kann man beheben!
02.04.2012 - 13:29:51
Bundesministerium der Justiz informiert: Allgemeine Informationspflichten im Impressum (Pflichtangaben nach TMG § 5) siehe Link.
Speziell auch § 11 Information des Versicherungsnehmers und Pflichtangaben (GewO, HGB) für den gewerblichen Schriftverkehr mit Kunden. Diese Angaben gelten ab 1.1.2007 für den gesamten Schriftverkehr z.B.
Email, Fax, Brief usw.
Verwenden sie normalen gut lesbaren Text für alle Pflichtangaben. Texte als Bilder sind nicht geeignet, denn sie werden z.B. von Textbrowsern nicht angezeigt und können von vielen Personen nicht gelesen werden.
Speziell auch § 11 Information des Versicherungsnehmers und Pflichtangaben (GewO, HGB) für den gewerblichen Schriftverkehr mit Kunden. Diese Angaben gelten ab 1.1.2007 für den gesamten Schriftverkehr z.B.
Email, Fax, Brief usw.
Verwenden sie normalen gut lesbaren Text für alle Pflichtangaben. Texte als Bilder sind nicht geeignet, denn sie werden z.B. von Textbrowsern nicht angezeigt und können von vielen Personen nicht gelesen werden.
02.04.2012 - 13:32:33
VoIP telefonieren über Internet
Jetzt können Sie in Ihrem Firmennetzwerk kabellos Surfen und mit VoIP über das Internet Telefonieren . Z.B. mit der FRITZ!Box Fon WLAN von AVM ist Telefonieren über das Internet endlich so einfach, wie es sein soll: vorhandene Telefone anschließen, Hörer abnehmen, fertig! Schon telefonieren Sie mit Voice over IP über das Internet ohne Ihren PC einzuschalten. Für analog- oder ISDN-Anschlüsse und je nach Provider sogar mit Ihrer bisherigen Rufnummer.
Zusätzlich bringt FRITZ!Box Fon WLAN Ihre PCs mit DSL-Geschwindigkeit ins Internet - über Ethernet, USB oder kabellos per WLAN - stets geschützt durch Firewall und vom Start weg aktivierter Funkverschlüsselung. So nutzen Sie z.B. die Pauschaltarife der Telefongesellschaften. Wir beraten Sie gerne.
Zusätzlich bringt FRITZ!Box Fon WLAN Ihre PCs mit DSL-Geschwindigkeit ins Internet - über Ethernet, USB oder kabellos per WLAN - stets geschützt durch Firewall und vom Start weg aktivierter Funkverschlüsselung. So nutzen Sie z.B. die Pauschaltarife der Telefongesellschaften. Wir beraten Sie gerne.
30.07.2015 - 12:39:30
Schutzmaßnahmen gegen den E-Mail-Wurm "BadTrans"
(... und andere)
Das Bundesamt für Sicherheit (http://www.bsi.de/) in der Informationstechnik empfiehlt: Bei E-Mail auch von vermeintlich bekannten bzw. vertrauenswürdigen Absendern prüfen, ob der Text der Nachricht auch zum Absender passt (englischer Text von deutschem Partner, zweifelhafter Text oder fehlender Bezug zu konkreten Vorgängen etc.) und ob die Anlage (Attachment) auch erwartet wurde. Das BSI empfiehlt, den Versand / Empfang von ausführbaren Programmen (Extend .COM, .EXE, .BAT, ...) oder anderer Dateien, die Programmcode enthalten können (Extend .DO*; XL*, PPT, VBS...) vorher telefonisch abzustimmen. Dadurch wird abgesichert, daß die Datei vom angegebenen Absender geschickt und nicht von einem Virus verbreitet wird.
Beschreibung
Verschiedene Hersteller von Anti-Viren-Programmen warnen vor mehreren Varianten des E-Mail-Wurms BadTrans. Im Text der HTML-Mail kann "Take a look to the attachment" stehen, das Subject ist leer oder enthält "Re:" und die Bezeichnung des Anhangs besteht neben einem interessant klingenden Dateinamen aus der Extension ".doc", ".mp3" oder ".zip" sowie der
Endung ".pif" oder ".scr".
Mögliche Dateinamen könnten:
"YOU_are_FAT!.TXT.pif"
"New_Napster_Site.DOC.scr"
oder ähnliche sein. Auf ungepatchten Systemen nutzt der Wurm auch die IFRAME-Sicherheitslücke. Beim Ausführen des Attachments durch unvorsichtige Benutzer erscheint eine Dialogbox "Install error" mit dem Inhalt "File data corrupt: probably due to a bad data transmission or bad disk access". Der Wurm kopiert sich selbst als "INETD.EXE" ins Windows-Verzeichnis, installiert eine Backdoor als "KERN32.EXE", "Kernel32.exe" oder "Kernel.exe" und den Key-Logger PWS-AV als "HKSDLL.DLL" oder "KDLL.DLL" im System-Ordner und sorgt über Einträge in der Win.ini und in der Registry für die automatische Ausführung derselben beim Systemstart.
BadTrans verschickt sich dann an Absender unbeantworteter E-Mails aus dem Outlook-Verzeichnis und soll die IP-Adresse des befallenen Rechners an den Autor übermitteln, der dann über die Backdoor Zugriff auf persönliche Daten und über den Key-Logger auch auf Passworte erlangen könnte. Die neuesten Signatur-Dateien der gängigen Virenscanner können den Schädling aufspüren und vernichten.Weitere Hinweise zu Viren und Würmern gibt es auf der c't-Antivirenseite (http://www.heise.de/ct/antivirus/).
Manuell entfernen
Zur manuellen Entfernung kann man die genannten Dateien unter MS-DOS löschen und danach die Einträge HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\ RunOnce\kernel32=kern32.exe sowie HKEY_USERS\Software\Microsoft\Windows NT\CurrentVersion\Windows\RUN=%WinDir%\INETD.EXE in der Registry und gegebenenfalls der Win.ini entfernen. Einfacher ist es freilich, gar nicht erst derartige Attachments auszuführen. (Diese Inhalte stammen von der Webseite www.heise.de lab/c't)
Update
InternetExplorer 5.X. immer über Windowsupdate aktualisieren.
Link zu Microsoft (Microsoft rät wichtige Patches unbedingt sofort zu installieren.)
Das Bundesamt für Sicherheit (http://www.bsi.de/) in der Informationstechnik empfiehlt: Bei E-Mail auch von vermeintlich bekannten bzw. vertrauenswürdigen Absendern prüfen, ob der Text der Nachricht auch zum Absender passt (englischer Text von deutschem Partner, zweifelhafter Text oder fehlender Bezug zu konkreten Vorgängen etc.) und ob die Anlage (Attachment) auch erwartet wurde. Das BSI empfiehlt, den Versand / Empfang von ausführbaren Programmen (Extend .COM, .EXE, .BAT, ...) oder anderer Dateien, die Programmcode enthalten können (Extend .DO*; XL*, PPT, VBS...) vorher telefonisch abzustimmen. Dadurch wird abgesichert, daß die Datei vom angegebenen Absender geschickt und nicht von einem Virus verbreitet wird.
Beschreibung
Verschiedene Hersteller von Anti-Viren-Programmen warnen vor mehreren Varianten des E-Mail-Wurms BadTrans. Im Text der HTML-Mail kann "Take a look to the attachment" stehen, das Subject ist leer oder enthält "Re:" und die Bezeichnung des Anhangs besteht neben einem interessant klingenden Dateinamen aus der Extension ".doc", ".mp3" oder ".zip" sowie der
Endung ".pif" oder ".scr".
Mögliche Dateinamen könnten:
"YOU_are_FAT!.TXT.pif"
"New_Napster_Site.DOC.scr"
oder ähnliche sein. Auf ungepatchten Systemen nutzt der Wurm auch die IFRAME-Sicherheitslücke. Beim Ausführen des Attachments durch unvorsichtige Benutzer erscheint eine Dialogbox "Install error" mit dem Inhalt "File data corrupt: probably due to a bad data transmission or bad disk access". Der Wurm kopiert sich selbst als "INETD.EXE" ins Windows-Verzeichnis, installiert eine Backdoor als "KERN32.EXE", "Kernel32.exe" oder "Kernel.exe" und den Key-Logger PWS-AV als "HKSDLL.DLL" oder "KDLL.DLL" im System-Ordner und sorgt über Einträge in der Win.ini und in der Registry für die automatische Ausführung derselben beim Systemstart.
BadTrans verschickt sich dann an Absender unbeantworteter E-Mails aus dem Outlook-Verzeichnis und soll die IP-Adresse des befallenen Rechners an den Autor übermitteln, der dann über die Backdoor Zugriff auf persönliche Daten und über den Key-Logger auch auf Passworte erlangen könnte. Die neuesten Signatur-Dateien der gängigen Virenscanner können den Schädling aufspüren und vernichten.Weitere Hinweise zu Viren und Würmern gibt es auf der c't-Antivirenseite (http://www.heise.de/ct/antivirus/).
Manuell entfernen
Zur manuellen Entfernung kann man die genannten Dateien unter MS-DOS löschen und danach die Einträge HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\ RunOnce\kernel32=kern32.exe sowie HKEY_USERS\Software\Microsoft\Windows NT\CurrentVersion\Windows\RUN=%WinDir%\INETD.EXE in der Registry und gegebenenfalls der Win.ini entfernen. Einfacher ist es freilich, gar nicht erst derartige Attachments auszuführen. (Diese Inhalte stammen von der Webseite www.heise.de lab/c't)
Update
InternetExplorer 5.X. immer über Windowsupdate aktualisieren.
Link zu Microsoft (Microsoft rät wichtige Patches unbedingt sofort zu installieren.)
30.07.2015 - 12:39:49
Seit Tagen kursiert ein neuer Wurm im Internet, der dank einer Sicherheitslücke bei Windows NT Systemen (NT, 2000, XP, Server2003) den RPC (Remoteprozeduraufruf) überlastet und das System gefährdet.
Dabei wird der Computer meist eine Minute nach der Einwahl ins Internet neu gestartet und viele Programme können gar nicht erst aufgerufen werden.
Der Hex-Code des Wurms offenbart folgende Nachricht: "I just want to say LOVE YOU SAN!! billy gates why do you make this possible ? Stop making money and fix your software!!"
Bereits wenige Stunden nach Einführung des Wurms sind tausende Rechner betroffen gewesen. Der Wurm richtet sich auf den infizierten Systemen einen FTP Server ein und versucht, andere Windowssysteme über Ports (UDP 135, 137, 138, sowie TCP 135, 445, 593) anzugreifen. Gelingt dies, wird eine Datei mblast.exe per FTP übertragen und installiert. Microsoft hat einen Patch gegen die Sicherheitslücke herausgegeben.
Des Weiteren sollte man in der Registry unter # hkey local machine -> software -> microsoft -> currentversion -> run # den Eintrag msblast.exe sowie letztendlich die Datei MsBlast.exe selbst im Systemverzeichnis löschen.
Eine Firewall kann den Schaden übrigens vermeiden, sofern man der oben genannten Datei den Zugang zum Internet nicht gestattet!
Quelle: Chip.de-Forum, Pix-Publisher, Kollegen-PC ;-)
Dabei wird der Computer meist eine Minute nach der Einwahl ins Internet neu gestartet und viele Programme können gar nicht erst aufgerufen werden.
Der Hex-Code des Wurms offenbart folgende Nachricht: "I just want to say LOVE YOU SAN!! billy gates why do you make this possible ? Stop making money and fix your software!!"
Bereits wenige Stunden nach Einführung des Wurms sind tausende Rechner betroffen gewesen. Der Wurm richtet sich auf den infizierten Systemen einen FTP Server ein und versucht, andere Windowssysteme über Ports (UDP 135, 137, 138, sowie TCP 135, 445, 593) anzugreifen. Gelingt dies, wird eine Datei mblast.exe per FTP übertragen und installiert. Microsoft hat einen Patch gegen die Sicherheitslücke herausgegeben.
Des Weiteren sollte man in der Registry unter # hkey local machine -> software -> microsoft -> currentversion -> run # den Eintrag msblast.exe sowie letztendlich die Datei MsBlast.exe selbst im Systemverzeichnis löschen.
Eine Firewall kann den Schaden übrigens vermeiden, sofern man der oben genannten Datei den Zugang zum Internet nicht gestattet!
Quelle: Chip.de-Forum, Pix-Publisher, Kollegen-PC ;-)
30.07.2015 - 12:38:59
Thema sulfnbk.exe:
Die Falschmeldung ist eigentlich schon uralt:
Bei der Datei "sulfnbk.exe" soll es sich um einen Virus handelt, den man unbedingt von seinem System löschen sollte. Andernfalls droht eine Flut von infizierten Mails, die an alle Kontakte des Outlook-Adressbuchs geht. Gerade in den letzten Wochen erreichen uns immer wieder Anfragen und/ oder Warnungen von besorgten Besuchern unserer Seiten, die genau diese Meldung zum Inhalt haben. Auch in diversen Foren (Spotlight, Trojaner-Info etc.) ist diese "Schreckensmeldung" ein häufig anzutreffender Gast. Wir möchten hiermit nochmals darauf hinweisen, dass es sich bei der oben genannten Datei um eine Windows-Systemdatei handelt, von der in der Regel keinerlei Gefahr ausgeht. Man sollte diese Datei also auf keinen Fall vorschnell löschen. Ausführliche Informationen über diesen und weitere Hoaxe findet ihr bei www.trojanerinfo.de und bei den bekannten Antivirussoftware Programmierern..
Bei der Datei "sulfnbk.exe" soll es sich um einen Virus handelt, den man unbedingt von seinem System löschen sollte. Andernfalls droht eine Flut von infizierten Mails, die an alle Kontakte des Outlook-Adressbuchs geht. Gerade in den letzten Wochen erreichen uns immer wieder Anfragen und/ oder Warnungen von besorgten Besuchern unserer Seiten, die genau diese Meldung zum Inhalt haben. Auch in diversen Foren (Spotlight, Trojaner-Info etc.) ist diese "Schreckensmeldung" ein häufig anzutreffender Gast. Wir möchten hiermit nochmals darauf hinweisen, dass es sich bei der oben genannten Datei um eine Windows-Systemdatei handelt, von der in der Regel keinerlei Gefahr ausgeht. Man sollte diese Datei also auf keinen Fall vorschnell löschen. Ausführliche Informationen über diesen und weitere Hoaxe findet ihr bei www.trojanerinfo.de und bei den bekannten Antivirussoftware Programmierern..
Beliebte Wahl: Kontakt
aktuell
Spass
Aktivitäten
Referenzen
Downloads
AGB
Webhosting
Sicherheit
Archiv
Impressum
Links
Viren
Sonstiges
Support
|