|
Na upgrade of migratie Plesk omgeving webmail (Horde) langzaam......?
Het is mogelijk dat na een upgrade of migratie van de Plesk omgeving de webmail zeer vertraagd of zelfs langzaam is....... Inmiddels weten wij dat je dit kunt oplossen door van het betreffende e-mail account het paswoord te wijzigen, je kunt gewoon het oude paswoord opnieuw (2x) invoeren en saven.
Als u dat heeft gedaan is de webmail weer op normale snelheid en is de vertraging verdwenen! Heeft er mee te maken dat binnen Plesk 11 het login controle systeem is gewijzigd en deze niet meer in sync zijn met Horde en daardoor iedere transactie enorm vertraagd.
After an upgrade or migration, it can happen, that the Webmail is becoming really slow. In that case change the password of the mailbox and set it back to the previous one, to gain full speed again.
Background is, that the authentication system in Plesk 11 changed and sometimes the mail accounts are not in sync with Horde, delaying each transaction...
Verder lezen »
|
|
|
DirectAdmin - MySQL Privilege Vulnerability
01-11-2013 worden alle DirectAdmin VPS & DPS servers geupgrade naar de laatste versie van DirectAdmin versie:1.44
Vulnerability Description:
There is a flaw within the backup system that allows an attacker to rub arbitrary commands while restoring MySQL databases as root that could ultimately lead to a root compromise.
Proof of Concept: Due to the nature of this security flaw, we will not be posting a Proof of Concept until a much later date.
Impact: We have deemed this vulnerability to be rated as CRITICAL due to the fact that a normal user can gain an instant root shell.
Vulnerable Version: This vulnerability was tested against DirectAdmin v1.43 and is believed to exist in all prior versions. Fixed Version: This vulnerability was patched in DirectAdmin v1.44.
U zal hier verder weinig tot niets van merken........
Verder lezen »
|
|
|
The bruteforce attacks against WordPress and Joomla login pages - as written here already: https://www.helpburo.eu/index.php?/News/NewsItem/View/67/massale-brute-force-pogingen-op-wordpress-sites - are getting worse all over the internet, not only on your server.
The problem is, that the attacks are coming from thousands of IPs in parallel, which even overloads those plug-ins. There exists currently only one solution:
1) Joomla installations Use Plesk or DirectAdmin frontend to password-protect the directory /administrator of the Joomla installation
2) WordPress installations For WordPress, we must password-protect the access to the file wp-login.php, as this one is opened directly by the attackers. This must be done manually:
a) create a .htpasswd file, either manually on the server or with an online tool like http://www.htaccesstools.com/htpasswd-generator/ b) place the .htpasswd file in the base directory of your WordPress installation c) create in the base directory of your WordPress installation a .htaccess file with the following lines - if already a .htaccess file exists, add those lines to the absolute top of the file:
# Stop Apache from serving .ht* files
Order allow,deny Deny from all
# Protect wp-login
AuthUserFile /YYYYY/.htpasswd AuthName "Private access" AuthType Basic require user XXXXX
- replace the XXXXX with the username you used in the .htpasswd file. - replace /YYYYY with the full path to your hosting directory, eg: /var/www/vhosts/testdomain.nl/httpdocs/.htpasswd (Plesk style) /home/user/domains/testdomain.nl/public_html/.htpasswd (DirectAdmin style)
For server owners:
THIS MUST BE DONE FOR ALL WORDPRESS OR JOOMLA INSTALLATIONS ON THE SERVER!
Verder lezen »
|
|
|
Massale brute force pogingen op Wordpress sites.......
Massale brute force pogingen op Wordpress sites. Via geautomatiseerde tools proberen kwaadwilligen de Wordpress logins te bemachtigen door ontelbare combinaties te proberen.
Op sommige websites werd vanuit honderden IP's tegelijkertijd pogingen ondernomen om de gegevens te bemachtigen, helaas worden de requests wegens de distributie aard van de aanval niet gedetecteerd door mod_evasive.
Als bij effect worden database en webservers overbelast door deze ontelbare login pogingen.
LEES DIT EERST: http://codex.wordpress.org/Brute_Force_Attacks
Hoe kan u uw Wordpress website wapenen tegen deze aanvallen en een aantal oplossingen:
Installeer één van deze modules: (nadeel is dat deze ook de database blijven (over)belasten!)
http://Wordpress.org/plugins/bruteprotect/
http://wordpress.org/extend/plugins/limit-login-attempts/
http://wordpress.org/plugins/all-in-one-wp-security-and-firewall/
of
eenvoudiger en effectief de volgende oplossing:
protect access to wp-login.php with a password:
==============================================================================
Password Protect wp-login.php Password protecting your wp-login.php file (and wp-admin folder) can add an extra layer to your server. Because password protecting wp-admin can break any plugin that uses ajax on the front end, it's usually sufficient to just protect wp-login.
To do this, you will need to create a .htpasswds file. Many hosts have tools to do this for you, but if you have to do it manually, you can use this htpasswd generator. Much like your .htaccess file (which is a file that is only an extension), .htpasswd will also have no prefix.
You can either put this file outside of your public web folder (i.e. not in /public_html/ or /domain.com/, depending on your host), or you can put it in the same folder, but you'll want to do some extra security work in your .htaccess file if you do.
Speaking of, once you've uploaded the .htpasswd file, you need to tell .htaccess where it's at. Assuming you've put .htpasswd in your user's home directory and your htpasswd username is mysecretuser, then you put this in your .htaccess:
# Stop Apache from serving .ht* files
Order allow,deny Deny from all
# Protect wp-login
AuthUserFile /YYYYY/.htpasswd AuthName "Private access" AuthType Basic require user XXXXX
- replace the XXXXX with the username you used in the .htpasswd file. - replace /YYYYY with the full path to your hosting directory, eg: /var/www/vhosts/testdomain.nl/httpdocs/.htpasswd (Plesk style) /home/user/domains/testdomain.nl/public_html/.htpasswd (DirectAdmin style)
Verder lezen »
|
|
|
Update 25-07-2013 10.40
de problemen met de KPN internetverbindingen zijn nog steeds niet opgelost, bepaalde delen van Nederland is het wel opgelost andere delen van Nederland heeft nog steeds problemen met hun verbindingen.
Nogmaals kunnen wij u melden dat deze problemen niet zijn gerelateerd aan ons netwerk of servers!
Van Nedzone hebben wij vernomen dat er melding is gemaakt bij KPN (woensdag 24/07) KPN heeft bevestigd aan Nedzone dat de problemen bij hun bekent zijn en er aan wordt gewerkt om de problemen in hun netwerk/routers op te lossen.
24-07-2013 vanaf ca. 12.00 >>> Momenteel problemen bij UPC & KPN
Op dit moment blijken er problemen te zijn bij UPC en KPN met betrekking tot hun verbindingen. Als u gebruik maakt van een van deze partijen dan kunt u problemen ervaren met snelheid en connectie.
Deze problemen hebben dus niets te doen met ons netwerk of server verbindingen! Wij kunnen hierin dus niets voor u betekenen ...helaas!
Support Team
Verder lezen »
|
|
|
Storing APC Power Switch opgelost 20.20 APC PowerSwitch is vervangen,
Een aantal servers staan nog in de quota check maar ook die zullen na de quota check snel opstarten. (hoe groter de HD hoe langer dat het duurt)
Support Team
Storing APC Power Switch 12-06-2013 19.10
Zojuist constateren wij dat er een APC PowerSWitch defect is geraakt waardoor de stroomvoorziening op een aantal servers is weg gevallen. Technische zijn onderweg naar het datacenter om de defecte APC PowerSwitch te vervangen, zodra gereed zal dat hier worden gemeld.
Onze excuses voor het ongemak. Support Team
Verder lezen »
|
|