Geschrieben am

Geeklog 2.1.2 CMS als Finalversion ist erschienen und Update-Hinweise

geeklog-forum-frontend

Hallo lieber CMS-Leser! Die letzten 120 Stunden in meinem Portfolio waren sehr turbulent, das muss ich schon sagen. Ich habe neue Projekte entstehen lassen, diese Projekte eingerichtet und vermarktet. Fehler auf alten Projekten wurden beseitigt und Neues entstand. Zahlreiche Plugins, Addons wurden installiert, CMS-Updates wurden installiert und so weiter und so fort.

In diesem Post geht es mir aber um die neue Finalversion des CMS Geeklog 2.1.2, die laut der Meldung unter https://www.geeklog.net/article.php/geeklog-2-1-2 erschienen war. Das Update habe ich bereits unter http://internetblogger.at installiert, was auch erfolgreich war. Ich musste lediglich neue Dateien sowie Verzeichnisse zum Server bringen.

Geeklog 2.1.2 CMS als Finalversion ist erschienen und Update-Hinweise weiterlesen

>> 35j, Blogger, Webmaster, Betreiber von Foren, Wikis, Projektverwaltungsprojekten mit JIRA, Bitbucket, Confluence. Ich finde einen grossen Gefallen an der gegenseitigen Vernetzung und dem Netzwerken mit den zahlreichen BloggerInnen.
——————————–
Kontakt:
Alexander Liebrecht
Alte Warnemünder Ch. 25
D-18109 Rostock
Mail: power_sash@gmx.net
——————————-
Portfolio:
Blog >> dieses hier
Forum >> Zum CMS-Forum
Wiki >> Zum Wiki
Confluence Server >> Hier klicken
Geschrieben am

Backdrop CMS auf die Version 1.3.2 aktualisieren – wie geht das

backdrop cms frontend

Hallo liebe Leser! In diesem Blogpost wird es um die Aktualisierung des Backdrop CMS auf die Version 1.3.2 gehen und damit befasste ich mich heute etwas.

Die letzte Backdrop Version könnt ihr hinter diesem Link herunterladen. Dort also downloaden, lokal entpacken und ihr werdet das Verzeichnis /core im FTP-Account löschen müssen. Vorher macht ihr eine Sicherung des FTP-Accounts und der aktuellen Datenbank, für den Fall der Fälle.

Danach das /core-Verzeichnis löschen und den /core-Ordner aus dem Download-Paket wieder ins Rootverzeichnis hochladen. Der Ordner /core ist ja nicht zu klein, sodass man hierbei gerne auf die Kommandozeile zurückgreifen kann. Also wie date ich Backdrop CMS mittels SSH up?

Updaten des Backdrop CMS via Kommandozeile

Ihr lädt das Paket von GitHub herunter, entpackt es lokal und betretet den Ordner /core und alle Files darin macht ihr zu einem Archiv namens backdrop.zip.

Danach loggt ihr euch mit dem kostenlosen Tool namens Putty in der Konsole ein und löscht vom FTP-Account das Verzeichnis /core mit diesem SSH-Befehl. Vorher habt ihr ganz sicher alles backupt oder…

rm -rf core/

Danach erstellt ihr das Core-Verzeichnis wieder und wechselt in der Kommandozeile zu diesem Verzeichnis und zwar so.

cd core

Als Nächstes lädt ihr das vorher gepackte ZIP-Archiv in das Core-Verzeichnis hoch und entpackt es mit der Kommandozeile und diesem SSH-Befehl.

unzip backdrop.zip

Hinterher löscht ihr es mit diesem SSH-Befehl.

rm -rf backdrop.zip

Und zu allerletzt navigiert ihr im Browser eurer Wahl zu /core/update.php und loggt euch bitte vorher in eurem Backdrop CMS Blog mal ein, ansonsten wird alles zu sein. Dieses Mal musste die Datenbank nicht upgedatet werden, weil die Backdrop CMS Version 1.3.2 lediglich einige kleinere Bugfixes beinhaltete und diese nimmt man doch einfach mal mit.

cms-backdrop-updaten

So dann wenn ihr upgedatet habt, navigiert zum Statusbericht im Backend des CMS und führt einen Cron aus. Es dürfte in dem Falle alles uptodate/aktuell sein und ihr habt es dann geschafft. Sehr hilfreich für eure Leser wäre es, darüber gleich zu bloggen, damit sie informiert sind. Ich mache es hier gerne, denn das gehört zu Internetblogger.de und warum nicht jeden in Kenntnis setzen.

Mein Fazit dieses Updates

Das Update ist ebenfalls wichtig gewesen und man kann es ruhig mal mitnehmen. Das Updaten mit der Kommandozeile muss lediglich ein paar Male ausprobiert werden, dann sitzt es und so ging es mir auch anfangs. Anfangs musste ich lange grübeln ;).

Falls ihr Fragen habt, wendet euch an das GitHub Repo für Backdrop Issues oder ihr stellt hier mir eine Frage und wenn ich helfen kann, werde ich auch helfen.

by Alexander Liebrecht

Bildquelle by kowition via Shutterstock.com

>> 35j, Blogger, Webmaster, Betreiber von Foren, Wikis, Projektverwaltungsprojekten mit JIRA, Bitbucket, Confluence. Ich finde einen grossen Gefallen an der gegenseitigen Vernetzung und dem Netzwerken mit den zahlreichen BloggerInnen.
——————————–
Kontakt:
Alexander Liebrecht
Alte Warnemünder Ch. 25
D-18109 Rostock
Mail: power_sash@gmx.net
——————————-
Portfolio:
Blog >> dieses hier
Forum >> Zum CMS-Forum
Wiki >> Zum Wiki
Confluence Server >> Hier klicken
Geschrieben am

Letzte AltoCMS Version 1.1.19 enthielte einen Virus

webhosting-virus

Hallo liebe Leser! Ich war heute sehr negativ überrascht als ich versuchte das AltoCMS in der Version 1.1.19 zum Server hochzuladen.

Es war nämlich so, dass der interne Virusscanner bei All-inkl Alarm schlug. Alles war auf Rot und ich konnte das ZIP-Archiv nicht mal hochladen, zum Glück aber auch. Es hiess dann, dass der Upload als ZIP-Archiv einen Virus/Exploit enthielte und vor allem ist es für mich unfassbar, da ich meine OpenSource CMS von GitHub habe und GitHub ist eine virenfreie Umgebung, würde ich mal meinen.

Das bedeutet, dass man diese letzte AltoCMS-Version nicht mehr anfassen darf und noch muss man es auf GitHub melden, damit die Entwickler das Paket mit einem AntiVirus-Tool abscannen können. Es kann doch nicht sein, dass da so etwas angeboten wird und dem Publikum gezeigt. Mir ist es schon mal passiert, dass ich mir einen Virus im FTP-Account eingefangen habe und da musste ich mühsam alles wiederherstellen und neu installieren.

Was ich heute mit der AltoCMS-Installation machte

Im heutigen Falle habe ich die AltoCMS-Installation vom Server und vom PC gelöscht. Jetzt laufen nur noch zwei Online Scanner, um den PC zu scannen und wenn dann Ruhe ist, dann bin ich noch gut weggekommen. Das FTP-Passwort wird bei solchen Angelegenheiten sofort durch den Webhoster geändert und auch via SSH kommt man nicht mehr rein, weil die IP-Adresse gesperrt wird. So sicher ist das System beim Webhoster, ich denke, bei jedem guten Webhoster.

Ein Backup musste ich nirgends einspielen, da ich das Paket ja nicht mal hochladen konnte. Daher alles nur gelöscht und vorher hatte ich AltoCMS 1.1.19, aber das von GitHub und kein offizielles Release wie heute. Es ist sehr sehr schade drum, denn dieses OpenSource CMS habe ich auch euch mal empfohlen gehabt. Das muss ich alles nun zurücknehmen und achtet bitte darauf, dass ihr nie eine zu alte Software von SourceForge.net und von GitHub nehmt.

github-repo-flat-file-opensource-cms

Erstellt zur Not einen neuen Issue und fragt die Entwickler danach, ob da noch was entwickelt wird. Vorsicht ist hier geboten und Gott sei Dank ist heute nichts weiter passiert. Ich musste nur kurz mit FTP arbeiten und konnte die Konsole nicht benutzen.

Aber meine AVG Internet Security merkte auch nichts, weil es sicher keine Exploits herausfischen kann. Es sind wohl nur Trojaner, Würmer und Viren machbar, aber mit solchen Exploits hat AVG wohl nichts am Hut, sonst würde die sich doch melden oder…?! Wie dem auch sei, der Webhoster hat das Schlimmste verhindert und der interne Virusscanner grast meine Accounts jeden Morgen in der Frühe automatisch ab und  wenn da was gefunden wird, wird sofort umbenannt, Passwort geändert, gesperrt oder etliches.

Da ist man nicht allein und kann sich etwas darauf verlassen.

Ich bin ja extrem paranoid, wenn es um Viren geht und da ich mehr als 60 Projekte habe und alle im FTP-Account installiert wurden, muss ich mir immer den Kopf machen, ob es eine saubere Software oder ein sauberes OpenSource CMS ist. Sicherer als GitHub kenne ich zur Zeit nicht und sogar bei SourceForge.net bin ich bei manchen Tools misstrauisch. Immer vorsichtig beigehen und ansonsten fängt man sich einen Virus ein.

Als Fazit kann ich sagen

Installiert euch das AltoCMS nicht, falls ihr es vorhabt und das muss noch geklärt werden. Sprich, ich brauche Feedback von den Entwicklern, die mir zusichern können, eine saubere Software anbieten zu können. Wie das die russischen Kollegen sehen, weiss ich gerade nicht. Aber es muss doch irgendein Scanner eines Webhosters darauf reagiert haben. Ich denke, da ich bin vielleicht nicht der Einzige mit dem heutigen Exploit.

Nun gut – das mal dazu und seid vorsichtig bei den Software-Downloads, auch auf GitHub und bei SourceForge.net.

P.S. Der Webhoster wird euch mitteilen, was ihr tun müsst, um in die sichere Lage zu gelangen. Es empfiehlt sich, mehrere Onlinescanner zu nutzen, um den eigenen PC zu checken .

by Alexander Liebrecht

Bildquellen by wk1003mike via Shutterstock.com

>> 35j, Blogger, Webmaster, Betreiber von Foren, Wikis, Projektverwaltungsprojekten mit JIRA, Bitbucket, Confluence. Ich finde einen grossen Gefallen an der gegenseitigen Vernetzung und dem Netzwerken mit den zahlreichen BloggerInnen.
——————————–
Kontakt:
Alexander Liebrecht
Alte Warnemünder Ch. 25
D-18109 Rostock
Mail: power_sash@gmx.net
——————————-
Portfolio:
Blog >> dieses hier
Forum >> Zum CMS-Forum
Wiki >> Zum Wiki
Confluence Server >> Hier klicken