nicht kostenlos, aber auch ein sehr feines Tool ist https://tableplus.com
Beiträge von gn2
-
-
Läuft der Apache denn? Lass dir mal den status des services anzeigen und such nach dem Logfile. Schau auch mal nach, ob vielleicht irgendwas den Port (80/443) blockiert.
Wenn der Apache nicht laufen würde, würde gar nichts passieren, was aber definitiv nicht sauber läuft ist PHP, deshalb der Download der index.php
-
Danach kannst du den URL deiner Seite zB dort eingeben whynopadlock.com/index.html, die zeigt dir recht explizit, wo sich noch "unsicherer" (Mixed) Content befindet, und dessen Ressourcen.
Alternativ den Tab Security in den Chrome-Devtools mal anschauen, dort bekommst Du es auch lokal prima angezeigt -
Ich finde ja Honeypotlösungen benutzerfreundlicher als Captchas und funktioniert generell auch ziemlich geschmeidig.
-
Ein Webhoster sollte zumindest insofern über die CMS Bescheid wissen, als dass er zur Anzahl gehackter Systeme in Relation zur Gesamtanzahl an Installationen eine Aussage machen kann und da ist die obige Aussage ziemlicher Mumpitz.
Was auf jeden Fall Fakt ist, dass die Joomlaanwender in der breiten Masse bei der Updateunwilligkeit bzw. -verweigerung unangefochten auf Platz 1 stehen, sicher historisch bedingt wegen früherer Probleme bei Updates und Upgrades, aber das ändert nichts an der Tatsache.
-
Als Webhoster findet man das Autoupdate von WordPress wirklich Klasse!
Als Webhoster weiß ich aber auch, dass davon nur der Core aktualisiert wird und keine Erweiterungen und Templates, dort bestehen allerdings die häufigsten Sicherheitslücken. Generell muss man aber dazu sagen, dass die Updates wirklich smart funktionieren, wenn die Seite nicht von merkbefreiten Pseudofachleuten aufgesetzt wurde und keine exotischen Erweiterungen verwendet wurden.
-
Tja nun, besser spät als nie denke ich mir
