{"id":410,"date":"2016-08-16T15:19:22","date_gmt":"2016-08-16T13:19:22","guid":{"rendered":"http:\/\/revue.local\/?p=410"},"modified":"2016-08-16T15:19:22","modified_gmt":"2016-08-16T13:19:22","slug":"darum-freuen-sich-usain-bolt-und-serena-williams-auf-wordpress-4-6","status":"publish","type":"post","link":"https:\/\/revue.local\/darum-freuen-sich-usain-bolt-und-serena-williams-auf-wordpress-4-6\/","title":{"rendered":"Darum freuen sich Usain Bolt und Serena Williams auf WordPress 4.6!"},"content":{"rendered":"

Sommer, Sonne, Sonnenschein – da geht’s einem gut, was?<\/p>\n

Ich hoffe, auch Sie hatten heute bislang einen sch\u00f6nen Tag? Ja? Super! Dann genie\u00dfen Sie ihn weiterhin. Falls Sie aber noch nicht ganz zufrieden mit ihm sind, dann habe ich jetzt hoffentlich etwas, das Sie aufbaut.<\/p>\n

Also, los geht’s!<\/p>\n

WordPress 4.6 ist so gut wie installiert!<\/h2>\n

Juhuu!<\/p>\n

Noch heute Abend k\u00f6nnen Sie im Backend Ihrer WordPress-Page auf „Update“ klicken und zusehen, wie sich die aktuellste Version, die 4.6er-Version, des beliebten CMS auf Ihrer Plattform installiert.<\/p>\n

Davor bitte nicht vergessen: Backup machen. Nur f\u00fcr den Fall…<\/p>\n

Und danach bitte nicht vergessen: Alle Inhalte und Plugins auf ihre Funktionsf\u00e4higkeit hin \u00fcberpr\u00fcfen. Nat\u00fcrlich auch nur f\u00fcr den Fall…<\/p>\n

<\/a>Das letzte Update (auf 4.5) war \u00fcbrigens Mitte April. Wahnsinn, wie schnell doch die Zeit vergeht, oder?<\/p>\n

Auf jeden Fall kommen mit WordPress 4.6 ein paar neue Dinge auf uns zu:<\/p>\n

https:\/\/twitter.com\/FloBrinkmann\/status\/759633837722890241<\/p>\n

Weitere Details zur neuen Version 4.6 finden Sie nochmal zusammengefasst in unserem Newsletter vom Juli<\/a>.<\/p>\n

Ich w\u00fcnsche viel Spa\u00df mit den neuen Features!<\/p>\n

Security-Infos: Das gibt’s Neues.<\/h2>\n

EasyForms f\u00fcr MailChimp<\/h3>\n

Nutzer von EasyForms<\/em> f\u00fcr MailChimp aufgepasst: Wie Wordfence<\/a> berichtete, haben sich Hacker via eines Links, der vom Admin angeklickt werden musste, Zugriff auf administrative Funktionen im Backend gesichert. Ein Sicherheitsupdate f\u00fcr EasyForms<\/em> gibt es bereits und sollte sofort durchgef\u00fchrt werden.<\/p>\n

<\/a>Wordfence \u00fcberpr\u00fcft und wertet alle Hackerangriffe auf Kundenwebseiten aus, um mehr \u00fcber die Herangehensweise und Techniken der Angreifer zu lernen. Alleine an sieben Tagen, in denen Wordfence diese beobachtet hat, wurden sagenhafte 16,6 Millionen Angriffe auf Webseiten ausgef\u00fchrt – daraus kann man lernen!<\/p>\n

Die Analyse der Daten hat ergeben, dass die meisten Attacken von IP-Adressen ausgehen, die sich mittels Script \u00fcber die Sicherheitsl\u00fccken sowohl in Plugins, als auch Themes Zugriff auf WordPress-Seiten verschaffen wollen. Das Ziel: die wp-config.php<\/em> Datei. Die IP-Adresse, die f\u00fcr die meisten Angriffe verantwortlich war, stammt \u00fcbrigens aus Russland und Wordfence setzt alles daran, dass diese IP-Adresse „ausgeschaltet“ wird (Quelle: wordfence.com<\/a>).<\/p>\n

HTTPS-Attacken<\/h3>\n

Auch t3n hat \u00fcber eine Sicherheitsl\u00fccke berichtet:<\/p>\n

Sicherheitsexperten haben eine neue M\u00f6glichkeit entdeckt, um Angriffe gegen Webseiten durchzuf\u00fchren, die mit\u00a0HTTPS verschl\u00fcsselt\u00a0sind. Alamierend dabei:\u00a0Sie kommt\u00a0ohne Man-in-the-Middle-Attacke aus.
\n(Quelle:
t3n.de<\/a>)<\/p><\/blockquote>\n

<\/a>Dass Hackerangriffe gegen verschl\u00fcsselte Seiten direkt im Browser durchgef\u00fchrt werden k\u00f6nnen, haben die niederl\u00e4ndischen Forscher und Sicherheitsexperten der Uni Leuven, die diese Sicherheitsl\u00fccke entdeckt und vorgestellt haben, sofort an Google und Microsoft weitergegeben. Zuk\u00fcnftig soll diese L\u00fccke direkt von den Browsern erkannt und blockiert werden. Bis dahin k\u00f6nnen Sie sich aber auch selbst sch\u00fctzen, indem Sie die Annahme von Drittanbieter-Cookies im Browser nicht zulassen. Wer Firefox nutzt findet hier eine Anleitung<\/a>. Bei anderen Browsern funktioniert es \u00e4hnlich.<\/p>\n

Realstatistics Malware Campagne vs. Joomla<\/h3>\n

<\/a>Wie in unserem letzten Newsletter bereits angesprochen, hat Sucuri dar\u00fcber berichtet<\/a>, dass mehrere tausend Joomla- und WordPress-Seiten mit Realstatistics Maleware<\/em> infiziert wurden. Diese bindet eine JavaScript-Datei ein, die versucht, ihr Unwesen \u00fcber den Flash-Player oder den Adobe-PDF-Reader auszuleben und den heimischen Browser anzugreifen.<\/p>\n

Die Sicherheitsl\u00fccke wurde zwar gefixt, aber wie Sucuri nun berichtet<\/a>, gibt es eine neue Variante des Hacks, die sich vermehrt auf Joomla-Seiten st\u00fcrzt. Joomla-Nutzer sind dazu angehalten, immer auf die neueste Version des CMS upzudaten. Alternativ sollte die Firewall der Website die neue Variante des Hacks bereits fixen.<\/p>\n

Coole News aus der WordPress-Szene.<\/h2>\n

<\/a>WordPress-Spezial:<\/h3>\n