Einträge von Sebastian

Debian: Update auf PHP 7.4 von PHP 7.3 verhindern, wenn packages.sury.org verwendet wird

Seit einiger Zeit bietet packages.sury.org die Installation von PHP 7.4 standardmäßig an. Nicht immer ist die Installation von PHP 7.4 allerdings erwünscht, z.B. bei befürchteten Kompatibilitätsproblemen.
Die Suche nach einer Möglichkeit, die Installation zu verhindern, aber weiterhin Updates für PHP 7.3 zu erhalten, gestaltete sich gar nicht so einfach. Wer also das gleiche Problem haben sollte, kann auf folgende Lösung zurückgreifen:

Erstellt mit sudo nano /etc/apt/preferences.d/sury eine Datei und fügt folgendes ein:
Package: php7.4*
Pin: release *
Pin-Priority: -1

Mehr lesen


Feuerwerk von Pyroland.de für Silvester 2019 bereits eingetroffen

Für gewöhnlich habe ich all die Jahre immer bei feuerwerk.com bestellt, doch die Versandkosten waren mir dieses Jahr zu hoch, da sie erst mit stark steigendem Bestellwert leicht fallen.
Auf der Suche nach einer Alternative, die die Sachen, die ich auch haben wollte, noch liefern konnte (es war bereits Anfang Dezember), bin ich bei pyroland.de hängen geblieben. Preislich etwas teurer, dafür ließ sich aber recht schnell ein kleiner Gutscheincode finden und der Versand war ein Pauschalbetrag von 13,90 € für die Silvesterlieferung. Das ist sehr günstig für Feuerwerk!

Mehr lesen


Google Chrome 74 bevorzugt in der Adressleiste plötzlich die Google-Suche

In der aktuellen Version 74.0.3729.169 von Google Chrome hat sich eine Änderung im Autocomplete der Adressleiste eingeschlichen. War man es bisher gewohnt, z.B. nur ein "g" einzugeben und dann Enter zu drücken, um zu Gmail zu kommen, oder ein "t" einzugeben und Enter zu drücken, um zu Twitch zu kommen, so erhält man nun bei der Eingabe eines Buchstabens zuerst eine Google Suche nach dem einzelnen Buchstaben. Man müsste immer erst mit den Pfeiltasten die gewünschte Webseite aus der Liste auswählen (die nie mehr auf Position 1 ist) und dann könnte man erst Enter drücken.

Mehr lesen


Probleme mit Windows Update 1803 mit Avast Antivirus und ein schlampiges Autoupdate

Vor Kurzem durfte ich eine große Menge an PCs mit Windows 10 bzw. Windows Server 2016 aktualisieren, die alle verkündeten: "Sie sind auf dem letzten Stand. Letzte Überprüfung: Heute hh:mm". Ein Klick auf "Nach Updates suchen" beförderte bei allen Windows 10 Maschinen aus dem Nichts das Feature-Update 1803 zutage, obwohl der Rechner ja gerade noch aktuell war. Bei Windows Server 2016 eine ähnliche Situation, dort tauchen plötzlich die Updates KB4132216 und KB4103720 auf. Doch darum soll es hier gar nicht primär gehen - nur ein kleiner Hinweis, dass es hin und wieder gut tut, einfach mal auf den "Nach Updates suchen"-Button zu klicken, obwohl Windows ja angeblich gerade erst selbst geprüft hat.
Primär soll es hier um ein Problem mit dem Feature Update 1803 für Windows 10 gehen.

Mehr lesen


RemoteDesktop nicht mehr erreichbar: CredSSP Encryption Oracle Remediation

Ich pflege einige Virtuelle Maschinen per RemoteDesktop (RDP) und erhielt vor Kurzem bei zweien davon beim Versuch, die Verbindung aufzubauen, folgenden Fehler:
Authentifizierungsfehler.
Die angeforderte Funktion wird nicht unterstützt.

Remotecomputer: ***
Ursache könnte eine CredSSP Encryption Oracle Remediation sein.
Weitere Informationen finden Sie unter: https://go.microsoft.com/fwlink/?linkid=866660

Mehr lesen


Auferstehung, die x-te

Totgesagte leben länger, so heißt es. Auch dieses Blog war lange und auch schon öfter totgesagt. Für mehrere Jahre fand sich hier nurmehr eine Sedo-Verkaufsseite. Doch irgendetwas fehlte mir in letzter Zeit. Ein Ablageplatz, eine Deponie, ein Sammelsurium für Ideen, Aufgaben, die mir so begegnen (alltägliche, wie auch PC-), interessantes Zeug, das ich so finde und was weiß ich noch alles.
Das Bloggen als solches ist in Zeiten von Twitter und Facebook ziemlich unpopulär geworden. Und letztgenannte sterben ja auch bereits zugunsten neuerer, noch schnellerer, noch unübersichtlicherer Medien aus. Doch hier geht es nicht um Popularität. Wenn auch nur ein Besucher mal wieder auf die Seite kommt und sich denkt: "Verdammt, das hier spart mir viele Stunden mühsamen Suchens und Probierens." - dann erfüllt dieser Blog bereits seinen Zweck.
Ich hoffe nur, ich kann die Aktivität auch aufrecht erhalten. Etwa einmal die Woche sollte schon drin sein.

Auf bald,
Euer Sebastian

URGENT: Spam Problem

I'm very sorry for every single user who got spammed by my old mail account sebi@besuchermag.net
A malicious hacker from Belarus managed to break into the account and send thousands of mails before getting recognised.

I did not send those mails on my own. I did not gain anything from this, except work to fix the problem.

I am very sorry this happened. I apologize for any inconvenience this may have caused.

XMLRPC: Schwerwiegende Sicherheitslücke in allen Magentos

Wer sich gestern oder heute in sein Magento Backend eingeloggt hat, hat direkt eine Nachricht zu sehen bekommen, dass eine schwere Sicherheitslücke gefunden wurde, die geschlossen werden muss. Eigentlich liegt diese Sicherheitslücke nicht in Magento, sondern im Zend Framework, welches Magento benutzt. Es ist aber gut, dass man da trotzdem drauf hingewiesen wird, denn über diese Lücke ist es bei gewissen Serverkonfigurationen möglich, absolut jede Datei auf dem Server auszulesen (auch /etc/passwd und ähnlich sensible Files).

Dagegen schützen kann man sich, in dem man das XMLRPC von Magento patcht, sagt die hauseigene Quelle. Was sie nicht sagt, wie man den Patch durchführt.

Ihr braucht dafür einen SSH-Zugang zu eurem Server. Loggt euch ein und wechselt in das Verzeichnis, in dem euer Magento installiert ist. Dort befindet sich dann auch ein "lib"-Verzeichnis.
Führt nun je nach eurer Magentoversion folgendes aus:
Community Edition 1.4.0.0 bis 1.4.1.1
1. wget http://www.magentocommerce.com/downloads/assets/1.7.0.2/CE_1.4.0.0-1.4.1.1.patch
2. patch -p0 -i CE_1.4.0.0-1.4.1.1.patch

Community Edition 1.4.2.0
1. wget http://www.magentocommerce.com/downloads/assets/1.7.0.2/CE_1.4.2.0.patch
2. patch -p0 -i CE_1.4.2.0.patch

Community Edition 1.5.0.0 bis 1.7.0.1
1. wget http://www.magentocommerce.com/downloads/assets/1.7.0.2/CE_1.5.0.0-1.7.0.1.patch
2. patch -p0 -i CE_1.5.0.0-1.7.0.1.patch


Wenn alles geklappt hat, erhaltet ihr als Ausgabe die Auflistung zweier Dateien im lib-Verzeichnis. Das wars, ihr habts geschafft!
Anschließend könnt ihr die patch-Datei wieder löschen.

Es ist auch möglich, XMLRPC in Magentos Zend komplett zu deaktivieren, dazu habe ich eine schöne Anregung bei den Webguys gefunden.

Seite 42 von 42, insgesamt 331 Einträge