Notices tagged with ctracker
-
@ndaktuell Nicht einfacher dem Angreifer es machen, sondern komplizierter. Genau das hat @ndaktuell richtig erkannt. Deswegen verlasse ich micht auf die Sicherheitspatches von Fremdsoftware - meiner auch nicht, sondern installiere zusaetliche Software, wie #ctracker sie z.B. ist. Auch eine Firewall ist bei mir auf dem Server.
-
Always keep #wordpress up-to-date, it is known for security-problems. I also recommend you, to use #ctracker on it to prevent most disastrous owning-attempts (such as remote-inclusion or SQL injections). Running it without any protection is a "good" place for PHP shells and fake websites. Remember, how "famous" #Friendica has become ...
-
Okay, ich bin erst seit #Owncloud9 dabei (nun aber mit #Nextcloud11 unterwegs. Gerne wuerde ich #ctracker reinpacken, um besser abzusichern, geht aber wohl nicht. :-(
-
@bes that why i use #ctracker everwhere it is possible. It aims to protect ypur website even when the programmer is lazy in fixing. I mean it may help against unknown !security bugs.
-
!security #php5 my improved #ctracker version does now also log and block (mostly) unwanted request methods such as CONNECT. This one for example can be (ab-)used for sending bulk mails out and wasting your bandwidth for their spam.
-
Okay, it is written in #Go? Then I cannot secure it with my (modified) #ctracker library (#PHP5) against attacks and depend on the good-willingness of the developers to fix/close them quickly ... :-(
-
@atarifrosch Generell ist so schon viel getan. Es gibt aber noch die unbekannten Sicherheitsloecher, die noch nicht entdeckt worden sind, z.B. #SQL-Injektionen und #Remote-Inclusion, was beides sehr beliebt ist, um Web-Anwendungen anzugreifen. Hier ist es zwar gut, Vorsichtsmassnahmen wie die von dir genannten zu machen und auch regelmaessig Updates einzuspielen. Aber es wird nicht wirklich was nuetzen, wenn die Luecke zu lange unerkannt bleibt.
Wie sagte noch ein altes #Sprichwort: #Vorbeugen ist besser als #Heilen. Und das stimmt auch, daher nehme ich so oft wie es geht #ctracker, weil das sich halt gegen solch Angriffe richtet. Es hat schon oefters brav seine Dienste vollrichtet. :)
Meine modifizierte Version - mehr Erkennungsmuster und optionales Logging in der Datenbank - gibt es hier:
https://git.mxchange.org/?p=ctracker.git;a=summary
Die GIT-URL:
git://git.mxchange.org/ctracker.git
-
@atarifrosch Alles mal einfach abspeichern, es wird schon was gefunden werden ... Wissen die ueberhaupt, dass man so Schadsoftware nicht bekaempfen kann, sondern es nur nachvollziehbar, wenn auch sehr mueslig, macht? Ich nutze da (bis auf zwei Installationen) immer #ctracker, um Schadsoftware fern zu halten.
Bei den zwei geht es leider nicht, da sie mit URLs (GET-Parameter) arbeiten, die URLs enthalten koennten.
-
@ignurante It is because of they don't secure input data from $_GET, $_POST and so on which then can be easily inserted into SQL strings causing #SQL-injection or in include commands #remote-inclusion. I use full paths, sprintf() and mysql_real_escape_string() (I know, the MySQL extension is out-dated) to combat those attacks. Plus in addition I use my enhanced edition of #ctracker: https://git.mxchange.org/?p=ctracker.git;a=summary git://git.mxchange.org/ctracker.git