Schlagwort-Archive: Administrator

Ältere Versionen von Disqus für WordPress angreifbar

Ein Sicherheitsforscher hat Sicherheitslücken im beliebten Disqus-Plug-in für WordPress entdeckt. Administratoren sollten sicherstellen, dass die entsprechenden Updates installiert sind.

Quelle und vollstaendiger Artikel : Heise.de/ Zum Artikel

 

 

Share

Beiträge die Sie auch interessieren Könnten:

Facebook: Da ist ein Junge, namens Yunus Y.

Auf Facebook macht wieder einmal ein Kettenbrief die Runde. Viele Nutzer werden dadurch verunsichert und teilen daher diese Meldung immer wieder. Facebook ist DAS ideale Medium für Kettenbriefe denn in kurzer Zeit erreicht man durch die “Teilen” Funktion sehr viele Menschen. In diesem Falle werden alle “Seitenadministratoren” aufgefordert aufzupassen, dass Sie auf einen Nutzer, der sich Yunuy Y. nennt, achtgeben sollen. Angeblich versendet dieser einen Link. Klickt man diesen an, dann hätte er die Möglichkeit sich “einzunisten” und kann dadurch die “Admin-Rolle” übernehmen. Allerdings ist es so, dass man außer den “Kettenbrief” nichts dazu noch gesehen hat. Bedeute also, dass es außer den Kettenbrief keinen anderen Hinweis gibt, dass es diesen Nutzer gibt.

 

Um dieses Posting geht es:

by mimikama.at

 

 

 

 

 

Quelle : mimikama.at /Zum Artikel

Share

Beiträge die Sie auch interessieren Könnten:

Kino.to: Bewährungsstrafe für aktivsten Uploader

Gestern fiel ein weiteres Urteil im Fall Kino.to. Der aus Nordrhein-Westfalen stammende Dennis B. wurde wegen gemeinschaftlich begangener gewerbsmäßiger Urheberrechtsverletzungen zu einem Jahr und neun Monaten Haftstrafe verurteilt. Das Gericht setzte die Strafe zur Bewährung aus.

Dennis B. war nach den Erkenntnissen der Ermittler der aktivste Uploader bei Kino.to. Ihm warf die Anklage vor, gegen Bezahlung insgesamt 53.616 urheberrechtlich geschützte Inhalte auf mehrere Filehoster hochgeladen zu haben. Dabei handelte es sich zum größten Teil um TV-Serien, im geringen Umfang aber auch um Kinofilme.

Für diese Tätigkeit habe der Angeklagte in der Zeit vom Juli 2009 bis Juni 2011 insgesamt 12.714 Euro erhalten. Gemessen an der großen Zahl der Einzelstraftaten, betonte der Generalstaatsanwalt, habe er mit 10 Cent pro Upload sehr wenig verdient. Der erzielte Gewinn sei sogar von jeder legalen Rechteverwertung meilenweit entfernt. Dennis B. sei somit im Grunde genommen Lohnarbeiter gewesen, während der Hauptadministrator jährlich im sechststelligen und der eigentliche Betreiber sogar im Millionenbereich verdient habe. Auch der Verteidiger bezeichnete seinen Mandanten als “Wasserträger” im System Kino.to.

Via winfuture.de

Share

Beiträge die Sie auch interessieren Könnten:

Neue Facebook-Falle lockt mit iPad 2

Auf Facebook ist derzeit offenbar eine neue Scam-Welle im Umlauf. Die Hintermänner der Attacke locken ahnunglose User mit Gratis-iPads.

Virenschutzspezialist BitDefender warnt aktuell Facebook-Anwender vor einer raffinierten Scam-Attacke. Die Meldungen informieren User sowohl über das Facebook-eigene Benachrichtigungssystem als auch via E-Mail, dass sie zum Administrator einer Gruppenseite ernannt worden seien.

Doch sobald der jeweilige Nutzer die Benachrichtung über seine angebliche Admin-Position anklickt, wird er gemäss BitDefender auf eine gefälschte und mit Malware verseuchte Facebook-Seite weitergeleitet. Dort wird man dem Sicherheitsexperten zufolge aufgefordert, Mail- und Postadresse einzugeben. Als Köder missbrauchen die Malware-Autoren Apples iPad 2: Die Website lockt Anwender damit, dass sie angeblich einen von 10’000 Tablet-Rechnern erhalten, heisst es.

Quelle : pctipp.ch

Deutsches Soziales Netzwerk klicke hier und gelange zu Social Network 3.0

Share

Beiträge die Sie auch interessieren Könnten:

Webseiten-Massenhack richtet sich gegen Online-Spieler

Die seit rund einer Woche registrierten Massenhacks von Webseiten haben neuesten Analysen zufolge zum Ziel, Online-Gamern die Zugangsdaten für Spiele zu stehlen. Prominenteste Opfer der Hacks waren das Wall Street Journal und die Jerusalem Post.

Bei den Webservern handelt es sich zwar durchgehend um Systeme auf Basis von Microsofts Internet Information Server (IIS) und ASP.NET, den Untersuchungen mehrerer Sicherheitsdienstleister zufolge manipulierten die Angreifer die Webseiten aber offenbar über SQL-Injection-Schwachstellen in den selbst geschriebenen Webanwendungen der Betreiber. Administratoren sollten ihre Systeme auf mögliche Manipulationen überprüfen.

quelle und vollstaendiger Bericht :  heise.de

Share

Beiträge die Sie auch interessieren Könnten: