Über GSL-Team

Der Autor hat bisher keine Details angegeben.
Bisher hat GSL-Team, 910 Blog Beiträge geschrieben.

Neu: Typo3 11.5 „Warp Speed“mit PHP 8 und LTS

Die neueste Version "Warp Speed" des CMS Typo3 soll jetzt schneller sein und auch einen Long Term Support (LTS) von drei Jahren bieten. Für Redakteure und Entwickler bringt das Open-Source-Tool Typo3 11.5 Neuerungen, die besonders in Sachen Geschwindigkeit beeindrucken sollen. Außerdem soll eine in das Backend integrierte Zwei-Faktor-Authentifizierung  für mehr Sicherheit sorgen. Mit dem Update werden auch zwei Sicherheitslücken geschlossen. Vereinfachte Links aus dem Backend In der neuen Version des CMS sollen Redakteure Links zu internen Seiten und Dateien über ein Symbol oben rechts im Backend einfacher teilen können. Dadurch kann zum Beispiel ein anderer Benutzer den geteilten Link anklicken und direkt beim Prüfen von Inhalten oder dem Bearbeiten von Aufgaben unterstützen. Bearbeitung von Dateilisten Die Dateiverwaltung im integrierten Digital Asset Management (DAM) von Typo3 wurde ebenfalls optimiert. Redakteure können jetzt die Metadaten von mehreren Dateien gleichzeitig einsehen und bearbeiten und erkennen dadurch, ob noch alternative Bildtexte oder ähnliche Daten fehlen. Es können jetzt auch mehrere Dateien zum Download ausgewählt und dann als ZIP-Datei heruntergeladen werden. Unterstützung für PHP 8 Typo3 11.5 unterstützt jetzt auch die Ende letzten Jahres erschienene aktuellste Version 8 der Programmiersprache PHP und auch die HTTP-Messaging-Spezifikation. Die Empfehlungen der PHP-Standards PSR-7 und PSR-17 wurden mit umgesetzt. Die Unterstützung für den PHP-basierten Dependency-Manager [...]

2021-10-07T16:29:47+02:00Oktober 7th, 2021|CMS, PHP, Webwerkzeuge|Kommentare deaktiviert für Neu: Typo3 11.5 „Warp Speed“mit PHP 8 und LTS

Dauerhafte Weiterleitung auf eine neue Domainadresse

Wer seine Internetseite unter einer neuen Domainadresse weiterführen möchte, macht das am besten mit einer sogenannten 301-Weiterleitung (301-Redirect). Die 301- Weiterleitung leitet die bisherige URL alteseite.de dauerhaft auf die neue URL neueseite.de weiter. Dieser Redirect ist hervorragend für den Relaunch einer Website geeignet, um alte URLs, die nicht mehr gültig sind, auf die entsprechenden neuen URLs umzuleiten. Der große Vorteil der 301- Weiterleitung besteht darin, dass diese Variante der Weiterleitung die Link Power (auch Link Juice genannt) zu 100 Prozent  an die neue Seite vererbt und den Suchmaschinen ganz eindeutig sagt, dass die angeforderte Ressource dauerhaft unter der neuen URL zu finden ist. Die 301- Weiterleitung kann zum Beispiel bei Apache-Servern über die Anpassung der htaccess-Datei oder über einige Zeilen Code in der  Programmiersprache PHP realisiert werden. In der htaccess-Datei auf alteseite.de geht das so: RewriteEngine on rewritecond %{http_host} ^domain.com [nc] rewriterule ^(.*)$ https://www.neueseite.de/$1 [r=301,nc] Um die 301- Weiterleitung mit PHP durchzuführen, platziert man den nachstehenden Code direkt in den Quellcode des weiterleitenden Dokuments auf alteseite.de: <?php header("HTTP/1.1 301 Moved Permanently"); header("Location: https://www.neueseite.de/index.php"); header("Connection: close"); ?>

2021-10-06T17:03:27+02:00Oktober 6th, 2021|Coding, HTML, PHP|Kommentare deaktiviert für Dauerhafte Weiterleitung auf eine neue Domainadresse

Update: Die Angriffe auf Googles Chrome gehen weiter

Googles Webbrowser Chrome kommt seit Monaten nicht aus den Schlagzeilen. Nach dem letzten Update vor einer Woche haben sich Angreifer schon wieder auf den Google-Browser eingeschossen und nutzen dabei zwei Sicherheitslücken aus. Wer Chrome als Browser nutzt, sollte deshalb immer zeitnah die aktuellste Version installieren. Einer Warnmeldung von Google zufolge hat der Herrstelle jetzt die gegen die laufenden Attacken abgesicherte Version 94.0.4606.71 für Windows, macOS und Linux veröffentlicht. Welche Systeme dabei im Fokus der Angreifer stehen, ist noch nicht bekannt. Die beseitigten Schwachstellen Diemal gelten zwei Sicherheitslücken (CVE-2021-37975 "hoch", CVE-2021-37976 "mittel") als Basis der Angriffe. Die erste Lücke steckt in der JavaScript Engine V8. Nach den wenigen verfügbaren Informationen führt das erfolgreiche Ausnutzen zu einem Speicherfehler (use after free), und darüber können Schadcode auf diue Rechner übertragen. Über die dritte Schwachstelle (CVE-2021-37974 "hoch") in Safe Browsing könnte ebenfalls Schadcode auf die Computer kommen. Unter Windows und macOS aktualisiert sich der Browser automatisch. Wenn das Update verfügbar Ist, taucht in der Regel oben rechts im Chrome-Fenster ein Hinweis zum Neustart nach Abschluss der Aktualisierung auf. Sollte das nicht der Fall sein, können Sie die installierte Version durch Klicks auf die drei vertikal angeordneten Punkte und dann auf Hilfe/Über Google Chrome prüfen. Bei diesem Vorgang wird auch den Download von [...]

2021-10-01T17:04:53+02:00Oktober 1st, 2021|Browser, Sicherheit|Kommentare deaktiviert für Update: Die Angriffe auf Googles Chrome gehen weiter

Google schließt 19 Sicherheitslücken im Browser Chrome

Keine drei Wochen nach dem letzten Sicherheitsupdate haben Sicherheitsforscher in verschiedenen Komponenten von Googles Browser Chrome erneut mehrere Schwachstellen entdeckt. Für einige dieser Sicherheitslücken wurde das Sicherheitsrisiko als "hoch" eingeordnet. Noch kein näheren Informationen zu den Schwachstellen In ihrem Beitrag dazu geben die Sicherheitsforscher an, auf insgesamt 19 Sicherheitslücken gestoßen zu sein. Um potentiellen Angreifer nicht allzu viele Details für mögliche Attacken zu verraten, geben die Forscher wie gewohnt nur wenige Details zu den Lücken an. Allerdings deuten die verfügbaren Informationen darauf hin, dass Angreifer nach erfolgreichen Attacken auf den angegriffenen Rechnern auch Schadcode ausführen könnten. Update wird dringend empfohlen Wer den Browser Chrome nutzt, sollte deshalb möglicht bald die abgesicherte Version Chrome 94.0.4606.54 unter Windows, macOS oder Linux installieren.

2021-09-23T10:27:36+02:00September 23rd, 2021|Browser, Sicherheit|Kommentare deaktiviert für Google schließt 19 Sicherheitslücken im Browser Chrome

Drupal: Updates für Core-Module des CMS

Für das QuickEdit-Modul, die JSON:API- and REST/File-Module sowie das Media-Modul des Drupal-Kerns in den beiden Versionsreihen 8.x und 9.x des CMS stehen seit letzter Woche Aktualisierungen bereit. Mit den neuen Versionen von Drupal werden insgesamt fünf Sicherheitslücken geschlossen, die von den Entwicklern als "moderat kritisch" eingestuft wurden. Durch diese Lücken könnten Angreifer unter bestimmten Voraussetzungen zum Beispiel Zugriffs- und Validierungsmechanismen umgehen und dann auf vertrauliche Daten zugreifen. Weitergehende Informationen zu den Sicherheitslücken und den dagegen verfügbaren Updates finden Sie in den Advisories des Drupal-Teams: Access Bypass - SA-CORE-2021-010 Access bypass - SA-CORE-2021-009 Access bypass - SA-CORE-2021-008 Cross Site Request Forgery - SA-CORE-2021-007 Cross Site Request Forgery - SA-CORE-2021-006

2021-09-20T13:17:29+02:00September 20th, 2021|CMS, Sicherheit|Kommentare deaktiviert für Drupal: Updates für Core-Module des CMS

BGH gestattet Influencern Produktbeiträge ohne Werbehinweis

Eine gute Nachricht für Menschen, die als sogenannte „Influencer“ auf ihrer Homepage oder in Sozialen Netzwerken auch Produkte empfehlen und Links zu den Herstellern setzen: Nach der heutigen Entscheidung des Bundesgerichtshofs (BGH) dürfen Influencerinnen und Influencer im Internet bei Fotos mit Produkten ohne einen Hinweis auf Werbung auf Firmen verweisen – wenn sie keine Gegenleistung dazu erhalten haben und wenn es nicht allzu werblich wird... Das bezieht sich zum Beispiel auf sogenannte Tap Tags bei Fotos auf Instagram, über welche die Nutzer auf die Profile von Herstellern oder Marken weitergeleitet werden. "Allein der Umstand, dass Bilder, auf denen das Produkt abgebildet ist, mit "Tap Tags" versehen sind, reicht für die Annahme eines solchen werblichen Überschusses nicht aus", urteilten heute die obersten Zivilrichter Deutschlands am in Karlsruhe (I ZR 126/20, I ZR 90/20, I ZR 125/20). Die Argumente der Kläger wurden zurückgewiesen "Bei einer Verlinkung auf eine Internetseite des Herstellers des abgebildeten Produkts liegt dagegen regelmäßig ein werblicher Überschuss vor" hatte der Verband Sozialer Wettbewerb unzulässige Schleichwerbung beanstandet und Unterlassung und die Zahlung der Abmahnkosten gefordert. Dabei ging es um Klagen gegen die auch über das Internet hinaus bekannte Influencerin Cathy Hummels aus Oberbayern, um die Hamburger Fashion-Influencerin Leonie Hanne und um die Göttinger Fitness-Influencerin Luisa-Maxime Huss, [...]

2021-09-09T17:15:43+02:00September 9th, 2021|Allgemein|Kommentare deaktiviert für BGH gestattet Influencern Produktbeiträge ohne Werbehinweis

Sicherheitslücke in Confluence wird massiv ausgenutzt

Tausende Confluence-Server wurden immer noch nicht gepatcht. Das US-Cybercom warnt vor der Sicherheitslücke, die inzwischen schon massenhaft ausgenutzt wird. Die vor zwei Wochen gepatchte Sicherheitslücke in der Wiki-Software Confluence wird inzwischen massenhaft ausgenutzt, schreibt die US-Militärorganisation Cybercom in einer öffentlichen Warnung. Die Sicherheitslücke erlaube es, eigenen Code auf angegriffenen Servern auszuführen. "Die massenhafte Ausnutzung von Atlassian Confluence CVE-2021-26084 ist im Gange und wird voraussichtlich noch zunehmen. Bitte patchen Sie sofort, wenn Sie es noch nicht getan haben", teilte US Cybercom am Freitag vor dem Labor Day in einem Tweet mit. Der Confluence-Hersteller Atlassian hatte am 25. August einen Hinweis auf die Sicherheitslücke (CVE-2021-26084) veröffentlicht und sie mit den Versionen 6.13.23, 7.4.11, 7.11.6, 7.12.5 und 7.13.0 behoben. Betroffen sind nur die Nutzer von selbst gehosteten Confluence-Servern, nicht die der Cloud-Variante. Atlassian selbst nennt die Sicherheitslücke "kritisch". Das Problem steckte in der OGNL-Implementierung Bei der Schwachstelle handelt es sich um einen Fehler in der Object-Graph Navigation Language (OGNL), der dazu führt, dass letztlich beliebiger Code auf dem attackierten Server ausgeführt werden kann. Meist ist zur Ausnutzung der Lücke zwar eine Authentifizierung nötig, aber in Ausnahmefällen gibt es diese Einschränkung nicht. Deshalb hatten mehrere Sicherheitsforscher einen Proof-of-Concept-Code veröffentlicht, der zeigt, wie die Sicherheitslücke ausgenutzt werden kann. "Am 31. August identifizierte Censys 13.596 verwundbare Confluence-Instanzen, während diese Zahl [...]

2021-09-07T08:18:02+02:00September 7th, 2021|Coding, Sicherheit, Webwerkzeuge|Kommentare deaktiviert für Sicherheitslücke in Confluence wird massiv ausgenutzt

Google-Browser Chrome schließt 27 Sicherheitslücken

Nachdem Angreifer Computer mit Google Chrome hätten attackieren konnten, löst jetzt eine abgesicherte Version mehrere Sicherheitsprobleme. Mehrere der geschlossenen Lücken sind mit dem Bedrohungsgrad "hoch" eingestuft. Wer mit Google Chrome surft, sollte also den Webbrowser aus Sicherheitsgründen auf den aktuellen Stand bringen – wenn das nicht sowieso schon automatisch geschehen ist. Echte Details wurden wie üblich noch nicht veröffentlicht Die Angreifer konnten durch das erfolgreiche Ausnutzen von fast allen Schwachstellen  vom Typ use after free in verschiedenen Komponenten des Browsers hervorrufen, was generell zum Absturz einer Anwendung führt. Manchmal ist es aber auch möglich, darüber eigenen Code in Speicherbereiche zu schieben und auszuführen zu lassen. Ob und wie das in diesen Fällen funktioniert, führt Google in einer Warnmeldung nicht aus, bevor die meisten Installationen die neue, abgesicherte Version nutzen. Die Entwickler haben die Sicherheitslücken in der Version 93.0.4577.63 für Linux, macOS und Windows geschlossen. Um unter Windows zu prüfen, ob die auf Ihrem Rechner installierte Version zum Beispiel aktuell ist, klicken Sie im Browser oben rechts auf die drei vertikal angeordneten Punkte und dann auf Hilfe/Über Google Chrome. Das stößt auch den Aktualisierungsprozess manuell an, wenn Ihr Chrome veraltet sein sollte.

2021-09-02T20:24:15+02:00September 2nd, 2021|Browser, Sicherheit|Kommentare deaktiviert für Google-Browser Chrome schließt 27 Sicherheitslücken

Kritische Sicherheitslücke in PostgreSQL geschlossen

Für die beliebte Open-Source-Datenbank PostgreSQL gibt wurde gerade ein wichtiges Sicherheitsupdate veröffentlicht, das eine Rechte-Lücke schließt. Details zu der Sicherheitslücke Potentielle Angreifer könnten Systeme mit dem freien Datenbank-Managementsystem PostgreSQL attackieren und sich damit höhere Nutzerrechte verschaffen. Ein Sicherheitspatch dagegen steht jetzt zum Download bereit. Die Sicherheitslücke (CVE-2021-38140) gilt als "kritisch". In der Warnmeldung dazu geben die Entwickler an, die Schwachstelle im set_user-Extension-Modul 2.0.1 jetzt geschlossen zu haben. Um sich über die Schwachstelle höhere Rechte zu verschaffen, mussten Angreifer über den Aufruf der set_user()-Funktion einen Reset-Session-Authorization-Zustand auslösen, was durch das Update nun blockiert sein soll. Details zur Absicherung von PostgreSQL Wie solche Angriffe genau ablaufen könnten, ist aktuell aus verständlichen Gründen noch nicht beschrieben worden. Wegen der kritischen Einstufung der Rechte-Lücke sollten verantwortliche Admins in PostgreSQL-Installationen auf ihren Homepages zeitnah das Update einspielen. Wie man das genau macht, kann man auf Github nachlesen.

2021-08-31T10:28:49+02:00August 31st, 2021|MySQL, Sicherheit|Kommentare deaktiviert für Kritische Sicherheitslücke in PostgreSQL geschlossen

Mitarbeiter-Fotos auf der Unternehmens-Homepage

Fotos von Angestellten kommen bei Kunden gut an. Um ihre Außenwirkung dadurch sympathischer zu gestalten, veröffentlichen viele Betriebe Fotos ihrer Mitarbeiter auf der Homepage und/oder in den Sozialen Medien. Aber nicht jeder Arbeitnehmer sieht das eigene Gesicht gerne auf der Firmen-Webseite. Das wirft die Frage auf, ob der Chef dort Fotos von Mitarbeitern veröffentlichen darf. Eine schriftliche Einwilligung ist nötig "Betrachtet man die Frage unter datenschutzrechtlichen Bestimmungen, kann man sagen: Eine Veröffentlichung ist in der Regel nicht relevant für das Arbeitsverhältnis", erklärt Peter Meyer, Fachanwalt für Arbeitsrecht, in der Augsburger Allgemeinen. Das macht sehr deutlich, dass der Arbeitgeber die Einwilligung des Arbeitnehmers für die Veröffentlichung seines Fotos braucht. Die Einwilligung des Arbeitnehmers muss schriftlich vorliegen. Darin sollte festgeschrieben sein, zu welchem Zweck das Mitarbeiter-Foto genutzt werden darf. "Der Arbeitnehmer kann seine Einwilligung auch jederzeit widerrufen", sagt Meyer. Wenn das Arbeitsverhältnis endet, könne aber jeder Arbeitnehmer verlangen, dass sein eigenes Bild von der Webseite entfernt wird.

2021-08-28T09:15:21+02:00August 28th, 2021|Allgemein, Bildbearbeitung|Kommentare deaktiviert für Mitarbeiter-Fotos auf der Unternehmens-Homepage
Nach oben