Posts by Copro

    Bist Du über den Forumsbeitrag Sortimentserweiterung gegangen? (piko 3422, nano 3423, mikro 3424)
    https://forum.netcup.de/inform…n-kleinen-vps/#post210172

    Als ich über die Google Suche bei den monatlichen Produkten wie piko (3407) gelandet bin, waren die auch ausverkauft.
    Hadere auch schon länger ... aber zumindest die IP-Adresse von so einem piko als feste IP hätte ich schon längst holen sollen. ^^

    Bin natürlich wieder viel zu langsam und sollte in den schlafenden Tabs wohl mal Neuladen drücken vor dem Posten ;)

    Apropos Abschweifen ... ich erhalte gerade E-Mails zur Verifikation von GitHub an einer GMX Adresse nur mit etwa 15 Minuten Verspätung und kann daher nicht Einloggen und z.B. 2FA aktivieren. ;(
    Und alle Möglichkeiten den GitHub Support zu kontaktieren scheitern, weil auch da zuerst die Verifikation eingegeben werden muss. Bei GMX Freemail rechne ich auch nicht mit einer schnellen Lösung. Könnte das jemand mit seinem GitHub Account verifizieren?

    ihr müsst doch nur die binary-installation durchführen.

    Habe ich probiert ohne zu dokumentieren beim WH 8000 und WH EiWoMiSau und stelle mich vielleicht zu doof an.
    Ohne zusätzliche heruntergeladene eigene binaries mit dem vorhandenen git 1.20.2 kein Erfolg.

    Code
    bash-5.0$ git init
    Reinitialized existing Git repository in /git/.git/
    bash-5.0$ git lfs install
    git: 'lfs' is not a git command. See 'git --help'.
    
    The most similar command is
            log

    Mit der Erlaubnis von Pflichtfeld kann man ja versuchen seinen Server zu hacken - dann wissen wir doch, ob die Lücken so gefährlich sind wie wir alle denken. Fänd ich durchaus interessant!

    Ich habe bisher nur mitgelesen und wollte mich zurückhalten, weil ich auch ein großer Win2000 Fan war und erst nicht glauben wollte, dass man so eine Maschine auch nur wenige Minuten ohne Probleme am Internet betreiben könne. Zu meiner Zeit der LAN Parties und Würmern wie Blaster, Sasser, etc ... hatte man viel Angriffsfläche und Spaß beim anschaulichen Lernen, was IT-Sicherheit bedeutet. Und dafür reichte es wirklich, die IP-Adresse des Computers / "Servers" zu kennen und man musste noch nicht mal großartig irgendwelche Dienste am TCP/IP Stack zu betreiben.

    Daher Hut ab erstmal und es scheint genügend Wissen vorhanden zu sein, so ein Unterfangen zu stemmen und ich würde auch nicht ruhig schlafen können :thumbup:

    Ich fände es daher auch äußerst interessant, mit der Einverständnis von Pflichtfeld und vielleicht mit der Angabe der Dienste den Server mit dem Amateur-Pentest-Kuli zu kitzeln.

    Mir machen solche Urteile bzw. die Berichterstattung darüber schon Magengrummeln und ich kann nicht verstehen, wie sowas schon als "Hacken" gewertet wird.
    Gericht sieht Nutzung von Klartext-Passwörtern als Hacken an | heise online
    (Also die Erkenntnis sich eine Binary im Texteditor Notepad anzusehen und daraus das Klartext Passwort abzulesen und damit mehr Daten als erlaubt abzugreifen.)

    git Support ist ab Webhosting 1000 und damit in praktisch allen Webhosting Paketen von netcup enthalten.

    Allerdings ist damit grundsätzlich das WCP / Plesk Modul git gemeint und dort lese ich von Problemen beim Auschecken von git lfs Dateien, konnte aber keine Aussage finden zur grundsätzlichen LFS Funktionalität.

    Issue - GIT LFS will not pull lfs-stored assets | Plesk Forum

    Auf der SSH Konsole der Webhosting Pakete ist das git Binary 1.20.1 verfügbar, was ja grundsätzlich Git LFS Unterstützung haben könnte, weil Linux und git >= 1.8.2 aber leider nicht kann.


    Quote

    bash-5.0$ git lfs

    git: 'lfs' is not a git command. See 'git --help'.


    The most similar command is

    log


    Dank der Olivetti Keule hier also noch die nachgelieferte git-lfs "Installation" durch Bereitstellung als Binary in /git-lfs-3.4.1 und Erweiterung des Suchpfads um den Ordner. (Die Erweiterung der PATH Variable kann man persistieren, indem man diese in der Datei .bash_profile im Wurzelordner des Webhosting Pakets hinten anhängt wie in der letzten Zeile.)

    Code
    wget https://github.com/git-lfs/git-lfs/releases/download/v3.4.1/git-lfs-linux-amd64-v3.4.1.tar.gz
    tar xzvf git-lfs-linux-amd64-v3.4.1.tar.gz git-lfs-3.4.1/git-lfs
    export PATH=$PATH:/git-lfs-3.4.1
    echo 'export PATH=$PATH:/git-lfs-3.4.1' >> /.bash_profile


    Danach klappt der Aufruf wie unten beschrieben wird.

    Wenn Du noch dazu sagst, welches Webmail betroffen ist, probiere ich das gerne aus. Vielleicht gibt es hier ein Problem.

    Ich könnte es im netcup eigenen Roundcube Webmail ausprobieren unter: Webmail (https://webmail01.netcup.net/) mit aktuell Roundcube Webmail 1.4.15 zum Stand 12.04.2024.

    Zu der Größe des Anhangs teile ich den Hinweis von TBT und würde zumindest empfehlen, die Dateigröße des PNG Anhangs zu reduzieren.


    Das Aufsetzen eines eigenen Webmailers mit z.B. neueren Roundcube Setups hier beschrieben (Setup of Roundcube as webmail frontend on webhosting (netcup.com)) ist vermutlich noch etwas Overkill und bringt ohne Dein Problem zu bestätigen auch nicht automatisch eine Lösung.

    Also laut Plesk Forum soll man den Next.JS Server nicht per "next start" starten, sondern eine eigene app.js auf die config des Next Servers zeigen lassen.
    Resolved - NextJS works on Plesk? | Plesk Forum

    Ein anderer netcup Nutzer hat das mit Next.JS 13.5.6 hier schon gelöst:
    'Address already in use' beim Starten einer Next-Anwendung (WH 4000) - WCP (Webhosting Control Panel) - netcup Kundenforum

    ----

    Falls das die netcup Forensuche nicht schon ausgespuckt hat - schau mal in die anderen Beiträge hier:
    NextJs14 Anwendung Fehlermeldung beim Build - HTML / CSS / JavaScript - netcup Kundenforum

    'Address already in use' beim Starten einer Next-Anwendung (WH 4000) - WCP (Webhosting Control Panel) - netcup Kundenforum

    was genau soll ein Bot damit anfangen können? o_O

    Naja ... der Bot könnte zumindest einen Teil seiner Schadlast mit einem NXDOMAIN verschwenden ... ich wertschätze daher auch die Achtsamkeit von TBT , denn auch für einen Spammer ist Datenqualität und eine saubere Liste mit gültigen E-Mail-Adressen wichtig.

    Und ernstgemeint ... ich habe den Hinweis auf eine betroffene info@-Adresse einer netcup Inklusivdomain jetzt anders formuliert und warte mal, ob ich auch doof Phishing Mails weiterleiten kann, ohne als Mailbomber abgewatscht zu werden.

    Der Link führt im übrigen auf die Domain narratea[dot]com und die dann auf customercontrolpanel[dot]netcupgmbh[dot]com/12021/

    Selbe E-Mails erhalten an die Info@E-Mail-Adresse und zwar in dreifacher Ausfertigung. Zweimal die weiterleitende Phishing Domain von mdxdave und einmal hinter einer tinyurl versteckt.

    Das komische ist allerdings, dass bei der Weiterleitung an abuse AT netcup.de die E-Mail per SMTP oder netcup Webmailer NICHT durchgeht und beantwortet wird mit:

    Quote

    abuse AT netcup.de: host smtp.netcup.net[46.38.225.170] said: 550 5.7.1 No mail

    bomb (in reply to end of DATA command)

    Reporting-MTA: dns; mors-relay-8201.netcup.net

    Das Community-Tutorial "Node.js Webserver mit netcups EiWoMiSau einrichten" ist jetzt bereinigt und die Bilder werden wieder angezeigt.

    Gefixt mit Commit: AMS-8486: change image directory name and update tutorial · netcup-community/community-tutorials@40212e0 (github.com)

    Zusammengefasst sind eingedeutschte Screenshots nicht über den Ordner images_de zu erstellen, sondern über den Ordner images, mit einer Kennzeichnung im Dateinamen, also wie im Beispiel *-de-* wenn man passend zum Standard englischen Tutorial gleich noch eine deutsche Übersetzung liefert.

    Hätte ich genau so bereinigt, da ich keinen Einfluss auf die Template Engine zur Darstellung im Web auf community.netcup.de nehmen kann.


    Ich habe noch einen weiteren kleinen Fix für die Links zum Forum und dem helpcenter in der README.md erstellt im PR #164 - da waren ebenfalls die Links defekt und wurden relativ ausgewertet.

    Ist mir auch aufgefallen ... irgendwo habe ich von der Seite gelesen, dass jemand (vermutlich "Wordfence" unter Quelle) aufgeräumt hat.
    Ist natürlich gerade für Einsteiger nicht so schön ... vor allem die allgemeinen alten generellen "Vulnerabilities" kann niemand fixen oder das WP Toolkit lindern.
    Und das Update auf 5.6 ist schon wichtig und sollte einem dann nicht so verregnet werden. Aber die Zeit wird das richten ...

    Issue - WordPress Toolkit reporting old vulnerabilities | Plesk Forum

    Wordpress Core vulnerabilities? : r/Wordpress (reddit.com)


    Kann bitte jemand von Euch eventuell interessierten Wagemutigen für mich nachsehen, was denn der geheime Trick ist, um Werbung auf Android? Smartphones zu vermeiden, wenn man wie illustriert einen Zahnstocher in den USB-C Ladeport rammt? ^^ (Zumindest wird mir das immer wieder angezeigt und ich konnte mich bisher nicht dazu durchringen draufzuklicken.)

    ai_human_duck_connects_a_wooden_toothpick_into_smartphone_ad_trick.jpg

    time to block ads by inserting a toothpick into the charging port : r/onejob (reddit.com)

    Ja - der erste Commit in dem PR war leider nicht gut durchgesehen und musste nachgebessert werden. Danke für das Feedback Parmaster
    Schau Dir den letzten Stand des PR #161 an, indem ich hoffentlich keine blöden Copy & Paste / Unachtsamkeitsfehler mehr haben sollte. ;)

    Quote

    Wer kopiert verliert.

    Wenn du noch Lust hast, könntest du noch Bescheid geben, ob es tatsächlich default kein Python-binary, aus der shell erreichbar gibt.

    Na klar habe ich Lust ... also weder auf dem Webhosting 8000 noch der EiWoMiSau gibt es ein python Binary und which python sagt nichts aus.
    Auf ein Webhosting 4000 habe ich keinen Zugriff und netcup schickt mir vermutlich vor Ende der Osteraktion keine Tutorial Gutschein mehr, damit ich das mal ausprobieren könnte ;(

    Disclaimer: Ich habe mir aber auch nicht mit der "Brust durchs Auge" geschossen, wie im verlinkten Beitrag mit einer Mini Anaconda:

    WSGI Python mit Phusion Passenger auf Webhosting 8000 - WCP (Webhosting Control Panel) - netcup Kundenforum

    Wie genau gehst du denn vor? Gibst du den AuthCode direkt bei der Bestellung bei netcup an?

    In diesem Fall habe ich es aus dem Warenkorb aus dem Osterei heraus bestellt und wurde beim ersten Mal noch nicht mal nach einem AuthInfo Code gefragt.
    Das hat zu einer ersten Ablehnung geführt, was ja auch irgendwie abzusehen war.

    Den habe ich dann heute früh per Link aus der E-Mail nachgereicht und direkt Minuten danach die zweite Ablehnung erhalten, was mich dann nervös gemacht hat.
    Zumindest laut der Information in derselben E-Mail ist der angegebene zu lang: "16-stelliger alphanumerischer Sicherheitscode"

    Ich muss aber zugeben, dass ich selber noch nicht recherchiert habe, ob es bei COM Domains eventuell andere Regeln von der Registry gibt oder die Information in der E-Mail schlichtweg falsch ist.

    Normalerweise bestellte ich auch aus dem CCP und das wäre jetzt der zweite Weg gewesen, da mir dort auf jeden Fall die Eingabe des AuthInfo Codes sofort ermöglicht wird.