Nieuws

Plesk - Wordpress Toolkit probleem na check voor updates: kan niet updaten naar Wordpress 4.4

Dit probleem zal u zien in het Plesk CP in de Wordpress Toolkit na de check om de Wordpress omgeving te updaten naar versie 4.4.
Odin heeft het probleem inmiddels als bug gemeld en komt met een Micro update die zal worden uitgebracht op 14 december.

Ook zijn er mogelijkheden om een patch op uw server op voorhand te installeren.
Zie de volgende url: https://kb.odin.com/en/127725 voor meer informatie over deze bug en de downloads.

 


Verder lezen »

Virusmails betreffende domeinregistraties in omloop
Geplaatst door Mark-Support Helpburo.eu aan 06-11-2015 10:06

Sinds gisteren is een groot aantal virusmails verstuurd aan klanten waarin geschreven wordt dat een domein is gedeactiveerd.
Deze mails bevatten een virus: gooi de mail weg!

In het bericht dat afkomstig lijkt te zijn van o.a HOSTING CONCEPTS B.V. , D/B/A , OPENPROVIDER , VAUTRON, JOKER ea wordt de volgende melding gemaakt:

“The Domain Name have been suspended for violation of the Hosting Concepts B.V. d/b/a Openprovider, Vautron, Joker,   Abuse Policy.”

Verder roept de mail op om een link te openen waar meer informatie te vinden zou zijn.
De link verwijst echter naar een virus.

Volg deze link dus niet.


Verder lezen »

Momenteel zware aanvallen op Magento websites
Geplaatst door Mike-Support Helpburo.eu aan 20-10-2015 19:51
Massive Magento Guruincsite Infection

We are currently seeing a massive attack on Magento sites where hackers inject malicious scripts that create iframes from “guruincsite[.]com“. Google already blacklisted about seven thousand sites because of this malware.

Lees hier het Magento artikel

 


Verder lezen »

Security Advisory: Stored XSS in Akismet WordPress Plugin
Geplaatst door Mark-Support Helpburo.eu aan 16-10-2015 13:51
Security Advisory: Stored XSS in Akismet WordPress Plugin

discovered a critical stored XSS vulnerability affecting Akismet, a popular WordPress plugin deployed by millions of installs
More information: http://bit.ly/1Oyu2pN


Verder lezen »

xmlrpc.php overload (Wordpress) - en doe er wat aan!
Geplaatst door Peter-Support-Helpburo.eu Support aan 17-08-2015 15:16

as this overload is caused by regular requests (although those requests are coming sometimes in a big amount), there is nothing a control panel can detect about them.

The requests to xmlrpc.php are a quite common problem - and are not solved by deleting that file, as then the requests are redirected to the index.php and overloading your site again.


Here you will find a strategie how to protect yourself with a simple rule in the .htaccess of your WordPress installation:

http://perishablepress.com/wordpress-xmlrpc-pingback-vulnerability/


For more information, you can start reading here:

https://www.google.com/webhp?ie=UTF-8#q=secure%20xmlrpc%20.htaccess

 

Voorbeeld voor in uw htaccess:

# protect xmlrpc Order Deny,Allow Deny from all
Verder lezen »

(HERRINERING) The bruteforce attacks against WordPress and Joomla login pages
Geplaatst door Mike-Support Helpburo.eu aan 13-07-2015 13:16

We herhalen het nog maar eens!

The bruteforce attacks against WordPress and Joomla login pages - as written here already: https://www.helpburo.eu/index.php?/News/NewsItem/View/67/massale-brute-force-pogingen-op-wordpress-sites - are getting worse all over the internet, not only on your server.

Even worse are the WordPress xmlrpc pingback attacks which are well known
since years - see here a description and also a solution to this
problem: http://perishablepress.com/wordpress-xmlrpc-pingback-vulnerability/

The problem is, that the attacks are coming from thousands of IPs in parallel, which even overloads those plug-ins. There exists currently only one solution:

1) Joomla installations
Use Plesk or DirectAdmin frontend to password-protect the directory /administrator of the Joomla installation

2) WordPress installations
For WordPress, we must password-protect the access to the file wp-login.php, as this one is opened directly by the attackers. This must be done manually:

a) create a .htpasswd file, either manually on the server or with an online tool like http://www.htaccesstools.com/htpasswd-generator/
b) place the .htpasswd file in the base directory of your WordPress installation
c) create in the base directory of your WordPress installation a .htaccess file with the following lines - if already a .htaccess file exists, add those lines to the absolute top of the file:

# Stop Apache from serving .ht* files

Order allow,deny
Deny from all


# Protect wp-login

AuthUserFile /YYYYY/.htpasswd
AuthName "Private access"
AuthType Basic
require user XXXXX


- replace the XXXXX with the username you used in the .htpasswd file.
- replace /YYYYY with the full path to your hosting directory, eg:
  /var/www/vhosts/testdomain.nl/httpdocs/.htpasswd   (Plesk style)
  /home/user/domains/testdomain.nl/public_html/.htpasswd  (DirectAdmin style)

For server owners:

THIS MUST BE DONE FOR ALL WORDPRESS OR JOOMLA INSTALLATIONS ON THE SERVER!


Verder lezen »