Schlagwort-Archive: Wordpress

Wann sind meine eingegebenen Daten übertragen? Phishing

Auf einer netten Anfrage vom Blog Betreiber Ein Blog für Rödermark moechte ich hier nachkommnen, und den Interessanten Bericht ueber Phishing und Datenklau ein kleinen Artikel Ausschnitt hier veroeffentlichen :

04.06.2010 (KOD) – Aus gegebenem Anlass möchte ich nochmal auf die Problematik im Zusammenhang mit JavaScript aufmerksam machen. Der gegebene Anlass war dieser Bericht. Was da auf der Strasse möglich ist, habe ich einfach einmal auf eine etwas andere Art für das Internet umgesetzt.

Ich wollte eine Phishing-Seite der feinsten Sorte als abschreckendes Beispiel zur Verfügung stellen. Diese Seite habe ich zunächst als Test über Email (natürlich nicht über die eigene Adresse) Bekannten zugespielt. Ich war erschrocken wie freizügig diese Informationen rausrücken und dieser Phishing-Aktion aufgesessen sind. Ich hätte einiges an Zugangsdaten zu Online-Banking. Der Bericht “UNGLAUBLICH. Da kann man nur fassungslos sein.” entspricht der Realität. Aus diesem Grund werde ich eine solche Seite nicht, auch nicht als abschreckendes Beispiel, zur Verfügung stellen. Eine völlig harmlose Seite, die aber zum Nachdenken angregen sollte, finden Sie in dem Beispiel.

ICH KANN IMMER WIEDER NUR JEDEM EMPFEHLEN. SCHALTET JAVASCRIPT AB.

Quelle : wordpress.patchworkmarkt.com, Hier klicken um den vollen Artikel zu lesen.

Was ist Phishing ? Die Antwort gibt es Hier bei wikipedia.

Wie unvorsichtig Leute mit ihren Daten umgehen koennen sie hier noch einmal nachlesen bzw. den Bericht anschauen :
Vorsicht Kunde! Der c’t magazin Datensammler horcht Passanten aus ( Video )

Share

Breite Attacke auf WordPress

Nach übereinstimmenden Meldungen wurden in den vergangenen Tagen gleich reihenweise mit WordPress erstellte Websites gehackt. Schien sich die Attacke zunächst nur gegen Websites zu richten, die von dem US-Unternehmen DreamHost gehostet werden, ist mittlerweile klar, dass auch Blogs auf GoDaddy, Bluehost und Media Temple betroffen sind. Zudem seien nach unbestätigten Aussagen von WPSecurityLock auch andere PHP-basierte Management-Systeme wie die eCommerce-Lösung Zen Cart von dem Angriff betroffen.

Allen infizierten Seiten scheinen Skripte hinzugefügt worden zu sein, die dem Anwender nicht nur Malware unterschieben, sondern unter anderem auch verhindern, dass etwa auf Googles Safe-Browsing-API beruhende Browser wie Firefox und Google Chrome beim Aufruf der Seite Alarm schlagen. Trifft Googles Search-Bot auf eine so präparierte Seite, liefert diese einfach harmlosen Code aus. Neu sind solche Browser-Weichen nicht, bislang nutzen Entwickler sie jedoch eher, um an den Internet Explorer und Firefox unterschiedlichen Code aufgrund unterschiedlicher Funktionen auszuliefern

quelle : heise.de

Share

WordPress Update auf 2.9.1- Geschafft fuer den MG Blog (Update 11.01.2010)

So,

nun habe ich durch den ganzen umzugsstress es endlich geschafft das WP hier auf die Version 2.9.1 zu updaten, leider ist ein plugin auf der Strecke geblieben, und zwar das “Simple Tagsplugin 🙁

Ich hoffe das der Autor das aber noch anpassen wird, den es war sehr schoen und auch hilfreich da es verwarnte Themen fuer die Leser anzeigte, aber vorerst lasse ich es deaktiviert, und sobald ein Kompatible Version dafuer gibt werde ich das natuerlich sofort Nachreichen 🙂

Es kann sein das ein paar Bilder noch fehlen auf den Seiten, werde ich aber noch nachtraeglich auf den Server laden, falls was fehlt 😉

Als naechstes stehen Umbauarbeiten an unseren Foren an, wo ich momentan auch ueberlege ob ich dort einen Foren Bereich einrichte fuer den Malware_dialerdomains ( auch gegen abzock Seiten ) den man HIER findet, Filter fuer adblock plus, damit nutzer des Filters ggf. falsch blockierung oder fehlende Filter eintraege schneller melden koennen, und ggf. hilfestellung bei Problemen bekommen koennen. Aber das wenn genug Interesse daran besteht 😉

Update 11.01.2010

Simple Tags

steht nun in Version 1.7.1-rc1.1 zum Download bereit und laeuft hier unter WP 2.9.1 schon mal und bis jetzt auch stabil, aber muss erst noch weiter testen 😉

Share

spam in Blogs hier die Ips fuer das WP plugin WP-Ban ( Update )

Wie bereits schon hier “WordPress-Spam: Tecadress Media Ltd.” wollten wir einmal unsere Liste fuer das WP-Ban Plugin bereit stellen .

Wir haben folgende listen die wir bereit stellen :

Gesperrte IPs

Gesperrter IP Bereich

Gesperrte Host Namen

Gesperrte Referer

Banned User Agents

Ihr muesst euch nur die geweilt text Datei herunterladen und dann in dem Entsprechenden Feld beim WP-Ban Plugin kopieren und speichern 🙂

Nach wie vor empfehlen wir das Plugin Antispam Bee

Hier nun die listen :

Gesperrte IPs Klick hier

Gesperrter IP Bereich Klick hier

Gesperrte Host Namen Klick hier

Gesperrte Referer Klick hier

Banned User Agents Klick hier

Die uebersicht findet ihr ” Hier

Wir hoffen das es dem ein oder anderem etwas hilft und ein paar spambots fern haelt, ansonsten die ips einfach unter WP Ban dann einfuegen, werde die Listen so gut wie moeglich weitert pflegen und demaenchst auch mit einem Datum fuer das Update versehen wenn weiteres Interesse daran besteht 🙂

Update : ( 05.12.2009 )

Bei der liste Gesperrte IPs haben wir nun im Kopf der Text Datei ein Datum eingepflegt, damit man erkennt auf welchem stand sie ist, bei den anderen folgt es beim update das Dateien, ansonsten schaut ueber die Hauptuebersicht ” Hier ” dort wird auch die last Modifikation angezeigt 🙂

Share

WordPress-Spam: Tecadress Media Ltd.

Wahrscheinlich bin ich nicht der einzige Blogger der seit geraumer Zeit das erhöhte Spam-Aufkommen aus dem Hause Tecadress Media Ltd. bemerkt. Am Tag filtert mein Ant-Spam Plugin ca 2-5 Spam-Kommentare heraus, die immer den selben Wortlaut haben (siehe unten), die immer die selbe E-Mail Adresse haben (abrechtbruno@gmail.com) und immer von der selben IP gesendet werden (82.195.246.198). Langsam nervt dieser Tecadress Spam ungemein, und ich frage mich, welches Ziel diese ominöse Firma mit diesem Kommentar-Spam verfolgt.

quelle : alles2null.de, Hier klicken um den vollen Artikel zu lesen.

Ich fuer meinen Teil nutze folgendes Plugin auf dem MG Blog und zwar : Antispam Bee den ich mag das Plgugin was bei WordPress standart maessig mitgeliefert wird gar nicht bin was die Daten was es uebermittelt doch etwas Kritisch.
Zusaetzlich nutze ich noch WP-Ban damit bann ich dann die IP adressen bzw. IP Zonen direkt aus, vor denen mich Antispam Bee bewahrt hat, und da kommen so in der Woche nette Summen zusammen, hier mal ne Kopie, ich habe die daten am Montag (12.10.2009 ) erst geloescht :

IPs Versuche
194.8.75.251 1
194.8.75.40 5
194.8.75.52 9
195.88.33.78 2
204.124.182.42 6
221.116.142.90 1
64.191.14.213 2
82.195.246.196 11
88.208.222.14 1
89.248.172.98 2
91.214.44.228 24
91.214.44.229 9
91.214.45.89 1
95.215.0.28 1
Versuche insgesamt 75

Es geht im moment sah schon mal weit aus schlimmer aus 😉

Wird bald mal wieder Zeit das ich die ips ausmiste die meisten sind sicher nicht mehr aktuell, kann bei bedarf gerne mal eine txt datei hier bereit stellen mit den IPS, falls wer Interesse hat 🙂

Gruss

Share

ddos Attacken auf mehre Blogs

Wie es scheint sind mehre Blogs opfer neuer Ddos Attacken, leider auch der MG blog hier leidet unter massiven Ddos Attacken, wie man heute auch lesen konnte ist auch die Seite fundus.blog.de leidet unter massiver ddos Attacken, das kann man “Hier” nachlesen.

Was wohl der ausloesser war das die Ddos Attacken ausloest die hier ja schon fuer eine kurze Auszeit sorgte ? scheinbar will man wohl verhindern das sich Verbraucher und geschaedigte der nutzlos Branche Informierten kann.

Nun wie es auch sei, unsere down zeit hatten wir direkt hier fuer mehre Updates genutzt und einen ausweich Blog eingerichtet gehabt, und das wird natuerlich sollte die Ddos wieder staerker werden der fall sein, den wer laesst sich auch schon vor so hilflosen Reaktionen aus der Ruhe bringen oder zum schweigen ?

Zuletzt war gomopa opfer von einer gross angelegten ddos Attacke, es bleibt wohl abzuwarten welche Blogs und Foren als naechstes vielleicht noch folgen ?

In dem sinne.

Gruss und frohes Weiter lesen 😉

Share

Schadcode greift aeltere WordPress-Blogs an

Der WordPress-Gründer Matt Mullenweg warnt in Form von einem Blogeintrag vor Attacken auf die beliebte und häufig eingesetzte Blogsoftware. Angeblich gehen die Angriffe von einem Wurm aus.

Ziel dieses Unterfangens sind veraltete und ungepatchte Versionen von WordPress. Die momentan aktuelle Version 2.8.4 sowie die Vorgängerversion sind den offiziellen Angaben zufolge nicht verwundbar. Allen anderen Anwendern legt Mullenweg ein Upgrade dringend nahe.

Auf diese Weise könnte man vielen Unannehmlichkeiten aus dem Weg gehen, teilte er mit. Diesbezüglich verweist der Firmen-Chef auf eine herausgegebene Anleitung, in der die wichtigen Schritte verdeutlicht werden.

In dem Blogeintrag hieß es, dass der Schadcode gezielt nach älteren Versionen von WordPress Ausschau hält. Sofern eine verwundbare Ausführung entdeckt wird, registriert sich der Wurm als normaler Nutzer und kann durch eine Schwachstelle in die Link-Struktur eindringen. Dort angelangt kann der Schädling mit administrativen Rechten die jeweiligen Links manipulieren.

quelle : winfuture.de, Hier klicken um den vollen Artikel zu lesen.

Share

Lücke in WordPress ermöglicht Aussperren des Admins

Mit der 2.8-Serie haben die Entwickler kein Glück gehabt, erst vor kurzem wurde ein Sicherheitsrelease veröffentlicht und jetzt ist schon wieder eine weitere, allerdings nicht schwerwiegende, Lücke bekannt geworden.

Mit dieser Lücke ist es möglich, das Administratorpasswort unbefugt zurück zu setzten.

Damit kann sich der Administrator nicht mehr mit seinem alten Passwort einloggen. Das ist zwar nicht direkt sicherheitsrelevant, aber denoch sehr ärgerlich. Immerhin wird das neue Passwort dem Administrator automatisch per E-Mail zugesandt.

Durch die Lücke genügt es aber, das PHP-Modul wp-login.php aufzurufen und den Key-Parameter statt mit einem einzelnen Wert mit einem Array zu füllen, um das Kennwort des WordPress-Admins unbefugt zu löschen.

Es gibt einen Fix für diese Lücke, basierend auf WordPress 2.8.3. Einfach diese diese [1] “Datei” herunterladen und mit der enthaltenen wp-login.php die existierende wp-login.php im Wurzelverzeichnis von WordPress ersetzen.

In diesem Zusammenhang unbedingt lesenswert ist Sergejs Beitrag: „Sicherheit in WordPress: 10 Schritte zum Schutz des Admin-Bereichs“.

quelle : wordpress-deutschland.org

Share

Abzocke bei Ebay mit Sticks

128-GB-Sticks meist gefälscht

Stick-Käufer aufgepasst: Fast alle auf
Ebay angebotenen 128-GB-Sticks sind Fälschungen
mit weitaus weniger Kapazität!
Und der Boom der Fake-Sticks nimmt wohl
so schnell kein Ende, denn „echte“ 128-GBSticks
kosten je nach Hersteller noch zwischen
280 und 400 Euro. Die Website http://
sosfakeflash.wordpress.com hat es sich zur
Aufgabe gemacht, den Anbietern von gefälschten
USB-Sticks das Handwerk zu legen.
Sie gibt Tipps und nennt Tools, mit
denen Sie Fälschungen identifizieren.

quelle : PC Welt Heft vom 08/2009

Share

Keine Interesse an Aufklaerung von Cyberstalking

Verbraucher Schuetzer , Blogger die ueber manche Sachen berichten haben es leider nicht wirklich einfach, legt man sich mit manchen falschen Leuten an, dann geht das meist in einen Krieg ueber.

Anfang April war der Betreiber des Blogs http://www.verbraucherschutz.tv/ mehr oder weniger freundlich von Polizeibeamten aufgefordert worden, den Nachmittag auf dem Revier in Warstein zu verbringen. Unbekannte hatte in seinem Namen Amoklauf-Drohungen per Mail an Polizei und Staatsanwaltschaft versendet. Heute mehr als einen Monat später offenbart sich die ganze Ohnmacht des Staatsapparates bei der Ahndung von Internet-Verbrechen……..

……..

Ermittlungen , Nachforschungen scheint man da eher nicht wirklich zu machen, da scheint man wohl von den Beamten doch viel zu viel zu Verlangen, traurig aber war :-/

quelle : verbraucherschutz.tv ganzen Artikel lesen HIER klicken

Share