xx Frohes Neues Jahr 2010
Januar 04, 2010, 15:27:46 von treo

Hallo,
Allen die hier noch vorbeischauen: Ein Frohes Neues Jahr 2010 Smiley

1 Kommentar | Kommentar schreiben



xx Frohes Neues Jahr
Dezember 31, 2008, 18:45:52 von treo

Hallo,
da ich morgen warscheinlich nicht einmal mehr stehen kann, geschweige denn Schreiben,
wünsche Ich jetzt schon allen Usern ein frohes Neues Jahr 2009.

Lg
treo

1 Kommentar | Kommentar schreiben



xx der Aprilscherze fällt aus
April 01, 2008, 11:12:11 von treo

aus technischen  gründen fällt der aprilscherz heute  aus

3 Kommentare | Kommentar schreiben



xx Frohe Weihnachten!
Dezember 25, 2007, 15:12:45 von treo

Hallo liebe inside-PHPler,
ich Wünsche euch allen eine Frohe Weihnacht und einen guten Rutsch ins Neue Jahr.

2 Kommentare | Kommentar schreiben



xx inside-PHP ist wieder da!
März 23, 2007, 11:53:05 von treo

Die meisten von euch haben es ja wohl mitbekommen das inside-PHP.de erst in den Transit gekommen ist und dann von einem gemeinen Grabber gegrabbt wurde.
Es ist echt unfassbar, anscheinend vergehen nur wenige Sekunden zwischen Transit und gegrabbt werden, und schon hat man auf seiner Wertvollen Domain nur noch Werbung und sonstigen Mist.

Naja, inside-PHP ist wieder da Smiley
Und evtl. komme ich sogar zu dem Rewrite den ich schon so lange vor habe Smiley

6 Kommentare | Kommentar schreiben



xx Security Release von PHP 4 und 5
August 18, 2006, 13:51:36 von treo

Die Entwickler von PHP stopfen mit den neuen Versionen 4.4.4 und 5.1.5 Sicherheitslecks in der Skriptsprache. Angreifer können die Lücken ausnutzen, um Denial-of-Service-Angriffe gegen verwundbare Systeme zu starten oder beliebige bösartige Software einzuschleusen.
Anzeige

Mit den neuen Versionen rüsten die Entwickler eine fehlende Überprüfung des safe_mode/open_basedir in den Funktionen error_log(), file_exists(), imap_open() und imap_reopen() nach. Weiterhin beheben sie Überläufe in den Funktionen str_repeat() und wordwrap() auf 64-bittigen Systemen. In allen Versionen kann in der GD-Erweiterung ein Überlauf auftreten. Bei der cURL-Erweiterung können Angreifer die Restriktionen des open_basedir/safe_mode umgehen, in den 5er-Versionen von PHP betrifft der Fehler auch den realpath-Cache.

Die Funktion sscanf() enthält ebenfalls einen Puffer, der überlaufen kann. Auch mit der Version 5.1.5 ist ein Lesezugriff außerhalb der Speichergrenzen in stripos() möglich. Auf 64-Bit-Systemen beheben die PHP-Programmierer Fehler bei der Berücksichtigung von memory_limit.

Die behobenen Fehler werden wohl schon bald von Angreifern ausgenutzt. Daher sollten Nutzer von PHP unter Windows umgehend die bereitgestellten neuen Versionen einspielen. Die Linux-Distributoren werden in Kürze wahrscheinlich ebenfalls neue Pakete ausliefern. Wer nicht so lange warten mag, kann PHP mit den aktualisierten Quellcode-Paketen von der PHP-Seite selber kompilieren.

Quelle: Heise.de Newsticker

0 Kommentare | Kommentar schreiben



question Verbesserungsvorschläge
April 02, 2006, 13:33:54 von treo

Hallo Smiley
Ich arbeite ja schon länger an einer neuen Version von inside-PHP.de, deswegen würde ich grene von euch wissen was man denn so alles verbessern kann damit vorallem auch mehr User hier sich wirklich aktiv beteiligen und nicht nur passiv den Inhalt der Seite auf sich wirken lassen Wink
An sich fallen mir dabei immer nur Bedienungsmängel bzw. Verbesserungen ein die das Forum betreffen, dass alleine wird es aber sicher nicht bringen, daher frage ich eben euch was so ein Normaler User denn noch gerne hätte um ein perfektes Erlebniss auf inside-PHP haben zu können.

11 Kommentare | Kommentar schreiben



xx Abmahnung gegen inside-PHP
April 01, 2006, 12:34:45 von treo

Hallo meine lieben User,
ich habe wegen diversen Links die von hier aus gehen (z.b. im ICQ 5 Werbefrei Thread, oder der Hacker Thread) so einige Abmahnungen bekommen, grundsätzlich hätte ich zwar nichts dagegen die Threads zu löschen, aber da zudem auch noch horrende Zahlungen nun zu machen sind, werde ich wohl untertauchen müssen, ich übergebe damit inside-PHP.de in die Lebende Wildheit des Adminlosen leben, erwartet nicht mich in der nächsten Zeit irgendwie irgendwo anzutreffen.


4 Kommentare | Kommentar schreiben



xx Petition gegen Vorratsdatenspeicherung
Februar 20, 2006, 14:19:30 von treo

Es gibt nun eine offizielle Petition gegen die Durchführung der Vorratsdatenspeicherung wie sie nun von der EU beschlossen wurde.

Zitat
    Mit der Petition wird gefordert, eine übermäßige Vorratsdatenspeicherung der TK-Verbindungsdaten, wie sie in der EU diskutiert werden mit dem Ziel, organisierte Kriminalität und Terrorismus zu verhüten bzw. zu bekämpfen, nicht durchzuführen. Die hierfür erforderlichen Mittel können sinnvoller eingesetzt werden.

    Begründung:
    Es existieren vielfältige Formen zur anonymen, geschützten oder auch unbemerkten Kommunikation über das Internet, so dass eine Vorratsdatenspeicherung nur die Kommunikationen erfassen kann, die bewusst oder mangels besserer Kenntnis „ungeschützt“ erfolgen.

    Solche Verfahren (die sich nach kurzer Recherche im Internet finden lassen) beinhalten z.B. ANON, TOR, ChainSocks zur anonymen Kommunikation über ein oder mehrere (hintereinander geschaltete) Proxyserver, die sich über die ganze Welt verteilen können. Wenn also nur ein Proxyserver nicht die Verbindungsdaten speichert oder zur Verfügung stellt, lässt sich die Kommunikation schon nicht mehr zurückverfolgen. Ebenfalls zu erwähnen wäre noch das Projekt Freenet, das ebenfalls eine anonyme Kommunikation erlaubt. Außerdem gibt es unzählige Verschlüsselungsprogramme, so dass man Daten vertraulich übers Netz versenden kann. Wenn man dies noch mit Steganografie (unbemerkte Kommunikation, z. B. verstecken von Text in Bildern oder Musik) kombiniert, bemerkt man nicht einmal, dass hier sensitive Daten übertragen wurden, geschweige denn, dass man sie zurückverfolgen könnte.

    Dies waren nur Verfahren, die sich auf die Kommunikation über das Internet beziehen. Für nicht ganz so zeitkritische Kommunikationen, lässt sich auch ganz einfach die gute alte Post bemühen, mit der man zumindest als anonymer Absender kommunizieren kann. Es gibt bestimmt auch noch weitere Formen der Kommunikation, die nicht von der geplanten Vorratsdatenspeicherung erfasst werden.

    Zusammenfassend, kann man sagen, dass sich Verbrecher, die sich einigermaßen mit dem Internet auskennen, nicht mit Hilfe der Vorratsdatenspeicherung fassen lassen. Die hierfür entstehenden Kosten tragen also zu keiner oder nur zu geringer Verbesserung der Strafverfolgung oder der Prävention bei. Insbesondere gegen Terroristen, die meistens sehr gut organisiert sind, wird diese Maßnahme wohl keine großen Erfolge bringen können.

    Die Kosten für das ganze Unternehmen würde sowieso der Bürger tragen, entweder weil der Staat die Kosten trägt, der wiederum von den Bürgern finanziert wird oder weil die entsprechenden Firmen die Kosten tragen, die sie dann natürlich an ihre Kunden weiterreichen.

    Der Bürger würde also für etwas bezahlen, das ziemlich aufwendig ist und daher evtl. sogar für kleinere Firmen existenzgefährdend sein kann, aber keine nennenswerte Leistung dafür erhalten.

Hier könnt ihr mitmachen:

http://itc.napier.ac.uk/e-Petition/bundestag/view_petition.asp?PetitionID=60

PS: Ja der Link sieht eigenartig aus, aber das ist wirklich der richtige Link wie er auch von Bundestag.de zu den Petitionen des Petitionsausschusses geht.


5 Kommentare | Kommentar schreiben



xx Sicherheitslücken in PHP 4.4.0 und PHP 5.0.5
November 01, 2005, 13:46:28 von treo

In PHP 4.4.0 sowie PHP 5.0.5 sind einige neue Sicherheitslücken gefunden worden.
Nach Einschätzung des des Entdeckers Stefan Essner könnte es sogar dazu führen, dass beliebiger Code  ausgeführt werden könnte.
Bei einem Datei Upload kann dabei das $_GLOBALS Array Teilweise überschrieben werden, wodurch schadhafter Code übermittelt werden kann.
Betroffen sind dadurch zahlreiche Scripte welche auf die Klassenbibliothek PEAR oder auf die Foren Software vBulletin aufbauen.
Das Problem tritt dabei auch bei abgeschaltetem register_globals auf, welche Auswirkungen es haben kann beschreibt Stefan Essner in einem eigenständigen Paper: http://www.hardened-php.net/index.76.html

Weiterhin berichtet er über ein Problem durch welches mit der Funktion phpinfo() HTML Code eingeschleust werden kann, da diese Funktion aber in der Regel nicht in Produktiv Code verwendet werden sollte ist diese Lücke weniger Kritisch.

Ebenfalls unkritisch ist eine Lücke in parse_str(). So sei es unter Umständen möglich, durch Skripte, die die Funktion parse_str() mit nur einem Argument aufrufen, den PHP-Kern vorübergehend wieder in den Zustand register_globals=on zu versetzen, selbst wenn in der php.ini Gegenteiliges konfiguriert wurde.

Alle PHP Versionen bis 4.4.0 und 5.0.5 sind von diesem Problemen betroffen. Daher wird geraten auf PHP 4.4.1 zu aktuallisieren, für PHP 5 gibt es momentan noch keine fehlerbereinigte Version.

Quellen:



0 Kommentare | Kommentar schreiben



xx PHP 5.0.5 ist freigegeben
September 07, 2005, 15:39:45 von treo

PHP 5.0.5 kan nun verfügbar und kann auf PHP.net heruntergeladen werden.
Beseitigt wurden zahlreiche Fehler im XMLRPC Packet sowie andere kleine Fehler.
Außerdem enhält PHP 5.0.5 die PCRE-Bibliothek (Perl Compatible Regular Expressions)
welche bereits im RC von PHP 5.1 (Anfang August freigegeben) enthalten ist.

Sämtliche Änderungen und Neuerungen dokumentiert wie gewohnt das Changelog

0 Kommentare | Kommentar schreiben



xx PHP ist 10 Jahre alt geworden!
Juni 09, 2005, 18:21:19 von treo

Heute vor 10 Jahren wurde PHP 1.0 freigegeben.
In diesem Usenet post wurde es am 8 Juni 1995 um 9 Uhr angekündigt:
Zitat
Announcing the Personal Home Page Tools (PHP Tools) version 1.0.

These tools are a set of small tight cgi binaries written in C.
They perform a number of functions including:

. Logging accesses to your pages in your own private log files
. Real-time viewing of log information
. Providing a nice interface to this log information
. Displaying last access information right on your pages
. Full daily and total access counters
. Banning access to users based on their domain
. Password protecting pages based on users' domains
. Tracking accesses ** based on users' e-mail addresses **
. Tracking referring URL's - HTTP_REFERER support
. Performing server-side includes without needing server support for it
. Ability to not log accesses from certain domains (ie. your own)
. Easily create and display forms
. Ability to use form information in following documents

Here is what you don't need to use these tools:

. You do not need root access - install in your ~/public_html dir
. You do not need server-side includes enabled in your server
. You do not need access to Perl or Tcl or any other script interpreter
. You do not need access to the httpd log files

The only requirement for these tools to work is that you have
the ability to execute your own cgi programs.  Ask your system
administrator if you are not sure what this means.

The tools also allow you to implement a guestbook or any other
form that needs to write information and display it to users
later in about 2 minutes.

The tools are in the public domain distributed under the GNU
Public License.  Yes, that means they are free!

For a complete demonstration of these tools, point your browser
at: http://www.io.org/~rasmus

--
Rasmus Lerdorf
ras...@io.org
http://www.io.org/~rasmus

Freuen wir uns auf die nächsten 10 Jahre PHP Cheesy

8 Kommentare | Kommentar schreiben



xx PHP 5.0.4 und PHP 4.3.11 freigegeben
April 03, 2005, 12:26:11 von treo

Das PHP Entwicklungs Team hat am 31.03.05 die aktuelle Versionen von PHP freigegeben.
Diese Bug-Fix Versionen beheben außer einigen nicht sicherheitskritischen Bugs auch einige Sicherheitsprobleme.
Allen Benutzern von PHP wird dringend empfohlen ihre PHP Versionen sobald wie möglich zu aktuallisieren.

Für die Änderungen in PHP 5 sollte man in die PHP 5 Changelog schauen,
für die Änderungen in PHP 4 auch entsprechend in die PHP 4 Changelog.

Quelle: http://www.php.net

0 Kommentare | Kommentar schreiben



xx Aprilscherz....
April 02, 2005, 12:42:34 von treo

Hallo Leute Cheesy
Natürlich war das nicht ernstgemeint damit das wir inside-PHP.de verkaufen,
ich habe es nur gemacht damit Matt seinen Flug nach Tahiti schon mal bucht und
er endlich aus meinem Keller auszieht Cheesy

Also auf gute weitere Zusammenarbeit, mit mir als Besitzer und Matt als ich-wäre-gern-mit-Besitzer Wink

Liebe Grüße
treo

9 Kommentare | Kommentar schreiben



xx inside-PHP.de wird Verkauft
April 01, 2005, 12:14:15 von treo

Hallo meine Lieben User,
da ich in nächster Zeit doch recht wenig Zeit habe, und ich schon so eingie Angebote bekommen habe,
habe ich mich nun schweren Herzens entschlossen inside-PHP.de zu verkaufen.
Wäre mir nicht eine derartig Hohe Summe geboten worden hätte ich es wohl nicht gemacht,
jedoch konnte ich dieses Angebot nicht ausschlagen.
Wie es ab nächster Woche (dann gehen die Daten Offziell an den neuen Käufer) weitergeht kann ich nicht sagen.
Ob das momentane Team überhaupt noch so bestehen bleibt wie es ist, kann ich daher auch genauso wenig sagen.

Liebe Grüße
treo

11 Kommentare | Kommentar schreiben



xx Auch für nicht Programmierer...
März 21, 2005, 17:00:15 von treo

Hallo,
Wir freuen uns riesig, euch mitteilen zu können, dass sich inside-PHP.de und 6 weitere Seiten, die junge Leute bis 25 ansprechen, zusammengeschlossen haben und die Internetcommunity www.talkboard.net gegründet haben.

Hierbei handelt es sich um ein Forum für junge Leute, wie Dich, in welchem User miteinander über die schönen Seiten des Lebens reden können.

Zu erreichen ist die frisch online gegangene Seite unter http://www.talkboard.net.

Auch du bist herzlich Willkommen im Forum auf Talkboard.net - ob als User oder Gast!

Weiterhin möchte ich nochmals auf diesen Thread hinweisen: Anmerkung zur Sicherheit von PHP
Sicherheit sollte immer im Vordergrund beim Programmieren stehen Smiley

lg
treo

0 Kommentare | Kommentar schreiben



xx Anmerkung zur Sicherheit von PHP
Januar 03, 2005, 23:17:53 von treo

PHP ist ein leistungsfähiges und flexibles Werkzeug. Diese Leistungsfähigkeit und Flexibilität kommt daher, dass PHP ein sehr kleines System ist, das auf Dutzenden von verschiedenen Drittanbieterbibliotheken aufsetzt. Jede dieser Bibliotheken hat eigene einzigartige Möglichkeiten zur Dateneingabe.
Daten, die man sicher an eine Bibliothek weitergeben kann, können Sicherheitssprobleme darstellen, wenn man sie zu einer anderen Bibliothek weitergeben würde.

Der neue Web-Wurm, "NeverEverNoSanity", zeigte einen Fehler in der Eingabeüberprüfung des populären PHP-Forums "phpBB" auf. Die Codehervorhebungfunktion dieser Software hat eine, mit "urlencode" doppelt codierte, Eingabe falsch verarbeitet. Eine zu ungenaue Prüfung von nicht vertrauenswürdigen Nutzereingaben kombiniert mit dem Einsatz von PHP Funktionen, die Code ausführen oder in das Dateisystem schreiben, sorgen für ein potenzielles Sicherheitsrisiko. Trotz einiger Verwirrung bezüglich einiger PHP Sicherheitsfixes und dem "NeverEverNoSanity" Wurm, hatte der Wurm selbst nichts mit einem Sicherheitsproblem von PHP zu tun.

Wenn wir über Sicherheit in Webanwendungen sprechen, reden wir von 2 Arten: Remote und Lokal. Jede "Remote"-Schwachstelle kann durch sehr sorgfältige Überprüfung der Eingabe vermieden werden. Wenn man eine Anwendung schreibt, die nach dem Namen und dem Alter des Benutzers fragt, sollte man überprüfen, dass man nur Zeichen erhält, die man auch erwartet. Außerdem sollte man sichergehen, dass nicht zu viel Daten gesendet werden, die dann einen Überlauf beim Speichern oder der Weiterverarbeitung in Funktionen verursachen.

Eine Variation der "Remote"-Sicherheitslücke stellt XSS (Cross-Site Scripting) dar. Sie wird dadurch ausgenutzt, dass ein Benutzer Javascript Code eingibt, welcher dann beim nächsten Benutzer ausgeführt wird.

Bei lokalen Schwachstellen hören wir meistens von "open_basedir" oder "Safemode" Problemen, die meist bei gemeinsam genutzten Hosts auftreten. Diese beiden Features sind als Erleichterung für System Administatoren gedacht und sollten keinesfalls als ein gesamtes Sicherheits-System angesehen werden. Mit all den Bibliotheken von Drittherstellern, die in PHP eingebunden werden können, und den vielfältigen Möglichkeiten mit denen diese wiederum  Zugriff auf das Dateisystem zu bekommen, kann man keine Sicherheit durch diese Direktiven  garantieren. Zum Beispiel haben die Erweiterungen Oracle und Curl die Möglichekit, durch ihre Bibliotheken lokale Dateien zu lesen. Eine Lösung könnte die Modifikation dieser Fremdsoftware darstellen. Dies wäre allerdings bei einer "Closed-Source" Software wie Oracle schwer; so kann PHP von seiner Seite nicht viel dagegen ausrichten.

Wenn man PHP allein, mit nur wenigen Erweiterungen einsetzt, sind "Safemode" und "open_basedir" in der Regel ausreichend, um den gewöhnlichen "Bad Guy" zu frustrieren. Für komplexere Situationen sollte man aber die Sicherheitsfunktionen seines Betriebsystems nutzen, indem man mehrere Webserver gleichzeitig am Laufen hat: Jeder Webserver mit seiner eigenen User-ID und zusätzlich in einem seperaten gerooteten Dateisystem. Besser wäre es, jede Anwendung auf einem komplett separaten physischen Server zu legen. Bei geteilten Servern mit vertrauensunwürdigen Mitnutzern ist eine 100% Sicherheit nicht zu gewährleisten.

Quelle: http://www.php.net - A Note on Security in PHP

Siehe auch:
SQL Injections vermeiden
Daten richtig verarbeiten


2 Kommentare | Kommentar schreiben



xx Neues Jahr
Januar 01, 2005, 01:23:55 von treo

Oweeee  Cheesy
ich wünsche euch allen ein schönes nues Jahr und hoffe das ihr euere Vorsätze hinbekommt Cheesy
lg
treo

PS: Trinkt nicht so viel, und wenn dann nicht so schnell wie ich heute ^^

3 Kommentare | Kommentar schreiben



xx kleine Veränderung
Oktober 31, 2004, 19:28:54 von treo

Hallo Smiley
ich habe einen kleinen Mod fürs Board gebaut,
wenn ihr nun die PHP Tags benutzt gibt es schönen hervorgehobenen PHP Code,
mit Zeilenangabe und sogar mit direkten Links in die Referenz!
Also gebt [php] den Vorzug vor [code]!
Ich werde gegenfalls vllt. noch für [code] das Entsprechnde machen sodass man vllt. sogar [code type="html"] angeben könnte und es würde dann entsprechen HTML hervorgehoben werden.

lg
treo

16 Kommentare | Kommentar schreiben



xx Kurze Downtime
Oktober 26, 2004, 10:55:51 von treo

Es gab heute ein Problem bei IPX, dadurch war der Server nicht erreichbar.
Dies betraf das Board genauso wie den Freespace.
Der Server an sich lief jedoch Problemlos weiter.
Wie es aussieht gab es wohl sowas wie einen Stromausfall,
der Server läuft aber seit dem stabil weiter.

lg
treo

5 Kommentare | Kommentar schreiben

News Archiv
Aktionen
Login
Suche
Partner
Statistics