xx Frohes Neues Jahr 2010
Januar 04, 2010, 15:27:46 von treo

Hallo,
Allen die hier noch vorbeischauen: Ein Frohes Neues Jahr 2010 Smiley

1 Kommentar | Kommentar schreiben



xx Frohes Neues Jahr
Dezember 31, 2008, 18:45:52 von treo

Hallo,
da ich morgen warscheinlich nicht einmal mehr stehen kann, geschweige denn Schreiben,
wünsche Ich jetzt schon allen Usern ein frohes Neues Jahr 2009.

Lg
treo

1 Kommentar | Kommentar schreiben



xx der Aprilscherze fällt aus
April 01, 2008, 11:12:11 von treo

aus technischen  gründen fällt der aprilscherz heute  aus

3 Kommentare | Kommentar schreiben



xx Frohe Weihnachten!
Dezember 25, 2007, 15:12:45 von treo

Hallo liebe inside-PHPler,
ich Wünsche euch allen eine Frohe Weihnacht und einen guten Rutsch ins Neue Jahr.

2 Kommentare | Kommentar schreiben



xx inside-PHP ist wieder da!
März 23, 2007, 11:53:05 von treo

Die meisten von euch haben es ja wohl mitbekommen das inside-PHP.de erst in den Transit gekommen ist und dann von einem gemeinen Grabber gegrabbt wurde.
Es ist echt unfassbar, anscheinend vergehen nur wenige Sekunden zwischen Transit und gegrabbt werden, und schon hat man auf seiner Wertvollen Domain nur noch Werbung und sonstigen Mist.

Naja, inside-PHP ist wieder da Smiley
Und evtl. komme ich sogar zu dem Rewrite den ich schon so lange vor habe Smiley

6 Kommentare | Kommentar schreiben



xx Security Release von PHP 4 und 5
August 18, 2006, 13:51:36 von treo

Die Entwickler von PHP stopfen mit den neuen Versionen 4.4.4 und 5.1.5 Sicherheitslecks in der Skriptsprache. Angreifer können die Lücken ausnutzen, um Denial-of-Service-Angriffe gegen verwundbare Systeme zu starten oder beliebige bösartige Software einzuschleusen.
Anzeige

Mit den neuen Versionen rüsten die Entwickler eine fehlende Überprüfung des safe_mode/open_basedir in den Funktionen error_log(), file_exists(), imap_open() und imap_reopen() nach. Weiterhin beheben sie Überläufe in den Funktionen str_repeat() und wordwrap() auf 64-bittigen Systemen. In allen Versionen kann in der GD-Erweiterung ein Überlauf auftreten. Bei der cURL-Erweiterung können Angreifer die Restriktionen des open_basedir/safe_mode umgehen, in den 5er-Versionen von PHP betrifft der Fehler auch den realpath-Cache.

Die Funktion sscanf() enthält ebenfalls einen Puffer, der überlaufen kann. Auch mit der Version 5.1.5 ist ein Lesezugriff außerhalb der Speichergrenzen in stripos() möglich. Auf 64-Bit-Systemen beheben die PHP-Programmierer Fehler bei der Berücksichtigung von memory_limit.

Die behobenen Fehler werden wohl schon bald von Angreifern ausgenutzt. Daher sollten Nutzer von PHP unter Windows umgehend die bereitgestellten neuen Versionen einspielen. Die Linux-Distributoren werden in Kürze wahrscheinlich ebenfalls neue Pakete ausliefern. Wer nicht so lange warten mag, kann PHP mit den aktualisierten Quellcode-Paketen von der PHP-Seite selber kompilieren.

Quelle: Heise.de Newsticker

0 Kommentare | Kommentar schreiben



question Verbesserungsvorschläge
April 02, 2006, 13:33:54 von treo

Hallo Smiley
Ich arbeite ja schon länger an einer neuen Version von inside-PHP.de, deswegen würde ich grene von euch wissen was man denn so alles verbessern kann damit vorallem auch mehr User hier sich wirklich aktiv beteiligen und nicht nur passiv den Inhalt der Seite auf sich wirken lassen Wink
An sich fallen mir dabei immer nur Bedienungsmängel bzw. Verbesserungen ein die das Forum betreffen, dass alleine wird es aber sicher nicht bringen, daher frage ich eben euch was so ein Normaler User denn noch gerne hätte um ein perfektes Erlebniss auf inside-PHP haben zu können.

11 Kommentare | Kommentar schreiben



xx Abmahnung gegen inside-PHP
April 01, 2006, 12:34:45 von treo

Hallo meine lieben User,
ich habe wegen diversen Links die von hier aus gehen (z.b. im ICQ 5 Werbefrei Thread, oder der Hacker Thread) so einige Abmahnungen bekommen, grundsätzlich hätte ich zwar nichts dagegen die Threads zu löschen, aber da zudem auch noch horrende Zahlungen nun zu machen sind, werde ich wohl untertauchen müssen, ich übergebe damit inside-PHP.de in die Lebende Wildheit des Adminlosen leben, erwartet nicht mich in der nächsten Zeit irgendwie irgendwo anzutreffen.


4 Kommentare | Kommentar schreiben



xx Petition gegen Vorratsdatenspeicherung
Februar 20, 2006, 14:19:30 von treo

Es gibt nun eine offizielle Petition gegen die Durchführung der Vorratsdatenspeicherung wie sie nun von der EU beschlossen wurde.

Zitat
    Mit der Petition wird gefordert, eine übermäßige Vorratsdatenspeicherung der TK-Verbindungsdaten, wie sie in der EU diskutiert werden mit dem Ziel, organisierte Kriminalität und Terrorismus zu verhüten bzw. zu bekämpfen, nicht durchzuführen. Die hierfür erforderlichen Mittel können sinnvoller eingesetzt werden.

    Begründung:
    Es existieren vielfältige Formen zur anonymen, geschützten oder auch unbemerkten Kommunikation über das Internet, so dass eine Vorratsdatenspeicherung nur die Kommunikationen erfassen kann, die bewusst oder mangels besserer Kenntnis „ungeschützt“ erfolgen.

    Solche Verfahren (die sich nach kurzer Recherche im Internet finden lassen) beinhalten z.B. ANON, TOR, ChainSocks zur anonymen Kommunikation über ein oder mehrere (hintereinander geschaltete) Proxyserver, die sich über die ganze Welt verteilen können. Wenn also nur ein Proxyserver nicht die Verbindungsdaten speichert oder zur Verfügung stellt, lässt sich die Kommunikation schon nicht mehr zurückverfolgen. Ebenfalls zu erwähnen wäre noch das Projekt Freenet, das ebenfalls eine anonyme Kommunikation erlaubt. Außerdem gibt es unzählige Verschlüsselungsprogramme, so dass man Daten vertraulich übers Netz versenden kann. Wenn man dies noch mit Steganografie (unbemerkte Kommunikation, z. B. verstecken von Text in Bildern oder Musik) kombiniert, bemerkt man nicht einmal, dass hier sensitive Daten übertragen wurden, geschweige denn, dass man sie zurückverfolgen könnte.

    Dies waren nur Verfahren, die sich auf die Kommunikation über das Internet beziehen. Für nicht ganz so zeitkritische Kommunikationen, lässt sich auch ganz einfach die gute alte Post bemühen, mit der man zumindest als anonymer Absender kommunizieren kann. Es gibt bestimmt auch noch weitere Formen der Kommunikation, die nicht von der geplanten Vorratsdatenspeicherung erfasst werden.

    Zusammenfassend, kann man sagen, dass sich Verbrecher, die sich einigermaßen mit dem Internet auskennen, nicht mit Hilfe der Vorratsdatenspeicherung fassen lassen. Die hierfür entstehenden Kosten tragen also zu keiner oder nur zu geringer Verbesserung der Strafverfolgung oder der Prävention bei. Insbesondere gegen Terroristen, die meistens sehr gut organisiert sind, wird diese Maßnahme wohl keine großen Erfolge bringen können.

    Die Kosten für das ganze Unternehmen würde sowieso der Bürger tragen, entweder weil der Staat die Kosten trägt, der wiederum von den Bürgern finanziert wird oder weil die entsprechenden Firmen die Kosten tragen, die sie dann natürlich an ihre Kunden weiterreichen.

    Der Bürger würde also für etwas bezahlen, das ziemlich aufwendig ist und daher evtl. sogar für kleinere Firmen existenzgefährdend sein kann, aber keine nennenswerte Leistung dafür erhalten.

Hier könnt ihr mitmachen:

http://itc.napier.ac.uk/e-Petition/bundestag/view_petition.asp?PetitionID=60

PS: Ja der Link sieht eigenartig aus, aber das ist wirklich der richtige Link wie er auch von Bundestag.de zu den Petitionen des Petitionsausschusses geht.


5 Kommentare | Kommentar schreiben



xx Sicherheitslücken in PHP 4.4.0 und PHP 5.0.5
November 01, 2005, 13:46:28 von treo

In PHP 4.4.0 sowie PHP 5.0.5 sind einige neue Sicherheitslücken gefunden worden.
Nach Einschätzung des des Entdeckers Stefan Essner könnte es sogar dazu führen, dass beliebiger Code  ausgeführt werden könnte.
Bei einem Datei Upload kann dabei das $_GLOBALS Array Teilweise überschrieben werden, wodurch schadhafter Code übermittelt werden kann.
Betroffen sind dadurch zahlreiche Scripte welche auf die Klassenbibliothek PEAR oder auf die Foren Software vBulletin aufbauen.
Das Problem tritt dabei auch bei abgeschaltetem register_globals auf, welche Auswirkungen es haben kann beschreibt Stefan Essner in einem eigenständigen Paper: http://www.hardened-php.net/index.76.html

Weiterhin berichtet er über ein Problem durch welches mit der Funktion phpinfo() HTML Code eingeschleust werden kann, da diese Funktion aber in der Regel nicht in Produktiv Code verwendet werden sollte ist diese Lücke weniger Kritisch.

Ebenfalls unkritisch ist eine Lücke in parse_str(). So sei es unter Umständen möglich, durch Skripte, die die Funktion parse_str() mit nur einem Argument aufrufen, den PHP-Kern vorübergehend wieder in den Zustand register_globals=on zu versetzen, selbst wenn in der php.ini Gegenteiliges konfiguriert wurde.

Alle PHP Versionen bis 4.4.0 und 5.0.5 sind von diesem Problemen betroffen. Daher wird geraten auf PHP 4.4.1 zu aktuallisieren, für PHP 5 gibt es momentan noch keine fehlerbereinigte Version.

Quellen:



0 Kommentare | Kommentar schreiben

News Archiv
Aktionen
Login
Suche
Partner
Statistics