Monatsarchiv: November 2008

Sicherheitsupdate: PHP SSEQ-LIB 0.4.5

Sicherheitsupdate: PHP SSEQ-LIB 0.4.5

Änderungen: Die SSEQ-LIB-Funktionen „SEQ_EMAIL“ und „SEQ_HEADER“ implementieren jetzt die Filterung gefährlicher Keywords vollständig. Die SSEQ-LIB-Funktionen „SEQ_SANITIZE“ und „SEQ_IDS_“ beachten bei der Prüfung eine weitere superglobale Variable. Version 0.4.5 bei Google Code herunter laden

Joomla! 38%* sicherer machen

Joomla! 38%* sicherer machen

Lieber Joomla! Nutzer oder Entwickler oder Admin, hier findest du diesmal keine Links zu Beschreibungen von Sicherheitslücken und wie sie vermieden werden können. Hier findest du nur eine kleine aber mächtige Lösung gegen einige Sicherheitslücken in Joomla! und Erweiterungen. Es...

Technorati.com ohne sicheres LogIn

Technorati.com ohne sicheres LogIn

Die beliebte Blog-Plattform technorati.com verwendet beim Anmelden offensichtlich keine sichere HTTPS-Verbindung. Vom eigenen Browser aus bis zum Technorati-Server kann also jeder Netzwerkknoten mitlesen: So macht man das heutzutage nicht mehr, erst recht nicht als alter Hase.

PHP-Entwickler: eure Skripte infizieren das Internet!

PHP-Entwickler: eure Skripte infizieren das Internet!

Hallo PHP-Entwickler! Auch schon die eigenen PHP-Skripte der Öffentlichkeit vorgestellt? Bereits gelistet bei www.php-free.de www.php-resource.de www.dynamic-webpages.de www.skriptarchiv.com und andere mehr? Auch herrliche Bewertungen und Kommentare bekommen? Geben tausende Downloads Grund zur Freude und erfüllen einen mit Stolz ? Die Programmiersünden-Hölle(n)...

(Unbekannte) WordPress-Schwachstellen absichern

(Unbekannte) WordPress-Schwachstellen absichern

Diese WordPress-Installation verwendet die sseq-lib Sicherheitsbibliothek zur Validierung von Eingangsvariablen im Vorfeld der Verarbeitung durch den WordPress-Kern oder angeschlossene Pugins. Ist die Protokollierung eingeschaltet, werden damit solche Angriffsversuche fest gehalten: [_GET], cat: INT param not INT, 11 //index.php?str=http://www.********.**/components/id.txt????, GET, /index.php,...