Tom’s Hardware Guide testet Open Source Groupware Suiten

Unter Tom’s Hardware Guide findet sich aktuell ein Test über mehrere Open Source Groupware Suiten. Dabei haben die Autoren richtig erkannt, dass diese Produkte bei immer mehr Unternehmen zum Einsatz kommen und die Ansprüche an Sie voll befriedigen.

"…ist der Funktionsumfang der OpenSource-Software beeindruckend und kann
für kleine bis mittlere Unternehmen eine interessante Alternative
darstellen."

Uns freut natürlich besonders, dass PHProjekt unter den getesteten Groupwares ist und dort mit Funktionalität und als einzige mit Barrierefreiheit punkten kann.

Solche Tests bestätigen und helfen uns in der Weiterentwicklung von PHProjekt.

Und auch das PHP Magazin hat wieder seine jährliche Umfrage zu PHP-Produkten durchgeführt. Wir freuen uns, dass PHProjekt zum zweiten Mal in Folge den ersten Platz in der Kategorie Groupware erreicht hat. Weitere Ergebnisse finden sich im aktuellen Heft.

Johann-Peter Hartmann spricht auf heise Security Konferenz

Johann-Peter Hartmann, technischer Leiter der Mayflower GmbH, spricht im Rahmen der Sicherheitskonferenzen des heise-Verlages.
Im Rahmen immer komplexerer Webanwendungen werden auch die Möglichkeiten für Angriffe immer zahlreicher. Mit neuen Technologien, wie beispielsweise AJAX, und der neuen Mitmachkultur im Web2.0 entstehen Sicherheitsprobleme für Anbieter und Nutzer, die sich aktuell erst erahnen lassen.

Johann-Peter Hartmann wird in seinem Vortrag die Themen XSS und Sicherheit bei Verwendung von AJAX-Applikationen intensiv erläutern und Lösungswege aufzeigen. Des Weiteren wird das Thema User-Generated-Content aus Security-Sicht erörtert. Freuen Sie sich auf interessante Vorträge in:

24. April 2007, Düsseldorf, Hilton Hotel
03. Mai 2007, Frankfurt, Radisson SAS Hotel
09. Mai 2007, Hamburg, Dorint Sofitel
15. Mai 2007, München, Dorint Novotel

Melden Sie sich hier an

Migrationsconsulting PHP 4 zu PHP 5

München/Würzburg, 3. April 2007:

Das Systemhaus Mayflower aus München startet aus aktuellem Anlass ein
Consultingpaket zur Migration von PHP 4 Applikationen auf PHP 5.

Seit Juli 2004 steht Entwicklern PHP 5 mit seinen erweiterten
Funktionen, einer verbesserten Objektorientierung und der kompletten
Unterstützung von Webstandards wie XML und SOAP zur Verfügung.

Trotz dieses langen Zeitraumes laufen immer noch mehr als 80%
aller Webapplikationen unter PHP 4 und verschenken so die Vorteile, die
ein Wechsel auf PHP5 bringen würde (Quelle: PHP Versionsstatistik
Februar 2007 von nexen.net). Wie aus dem Team der Core Developer von
PHP verlautete, wird nun jedoch
der Support von PHP 4 zum Ende des Jahres voraussichtlich eingestellt.
Gerade mit dieser angekündigten Einstellung des Supports von PHP 4
muss nun aber die Migration bestehender Anwendungen erfolgen,
um deren Zukunftsfähigkeit zu sichern.

Weiterlesen

Chorizo posters

Somewhere around this time last year we did go public with our security scanner Chorizo!.

One year later, Chorizo! is well established in the world of web development and a useful tool for a lot of developers, especially when you deal with PHP applications.
Doing a lot of marketing work in the last year, one special activity (and one of my favourites) was until now only available for readers of the German PHP-Magazin. But we think that it is time to change that…

So we proudly present the Chorizo!-adapt a movie poster-Series

Ladies and Gentlemen, here’s the Gallery:

Our first poster does have some elements from a movie dealing with virtual reality and a man-machine conflict.

Weiterlesen

We did talk about Web-2.0 Security

On Tuesday our CIO, Johann-Peter Hartmann, gave a Web-seminar about security issues in the Web 2.0 era. We had about 140 participants and some very good questions in the following Q&A Session. We would like to thank you for the response and also we´d like to thank Jürgen from MySQL, our webinar-host.

We uploaded our slides as promised. To download them, click here.

If you missed the Web-Seminar you get a chance to see the recording of it here.
But be aware: It´s in german!!!

For english readers/speakers: Johann held an english security talk some time ago. Find it here

We already heard that some participants found some quite severe security issues right after listening to Johann´s talk. Therefore we strongly recommend to all of you to have a look at it.

Weiterlesen

Web-2.0 Security

Hi Folks,

This is an announcement for a webinar in German. Therefore only written in German. If you are interested in the security topic be sure to see the english webinar, which is stored here.


Web-2.0-Anwendungen absichern

Die verbesserte Einsatztauglichkeit der Web-2.0-Anwendungen wird auf
Kosten von neuen Sicherheitsproblemen erworben. Sowohl die mächtige
Logik im JavaScript als auch der permanente Login auf vielen Sites
bergen Risiken, die anders und gezielt beantwortet werden müssen.
Dieses Webseminar gibt einen Überblick, bewertet die Probleme und
stellt Lösungswege vor.

Wenn Sie Web 2.0- und AJAX-Anwendungen entwickeln, ist dieser Vortrag genau das Richtige für Sie! Hier erfahren Sie:

  • Welche neuen Sicherheitsrisiken es für Webanwendungen gibt
  • Welche Bedeutung XSS hat
  • Ursprünge und Typen von JavaScript-Malware
  • Wege zur Absicherung Ihrer LAMP-Anwendungen für Web 2.0

Weiterlesen

PHProjekt Version 5.2 now available

MAYFLOWER announces that Version 5.2 of its
free popular open source groupware suite “PHProjekt” is available
immediately and ready for download.

With the new version a foundation is made for a clearly
arranged and intuitive usable PHProjekt. This is made by a refactoring
of the user interface and the integration of the Dojo JavaScript
Toolkit, which enables an effective realisation of Web 2.0
functionalities. The Migration is going to take place in steps, the
main changes of the user interface will take place in the next
releases. The clou: PHProjekt remains barrier-free.

Weiterlesen

The Chorizo! International PHP Conference Quiz

On this years conference we did start a quiz regarding security.

For those who were not able to visit the Conference I’d like to show the questions asked.

Which of the following code lines does really protect against Cross-Site-Scripting?

[ ] echo ‚<a href="index.php?name=‘.addslashes($_GET[’name‘]).’">name</a>‘;

[ ] echo ‚<a href="index.php?name=‘.strip_tags($_GET[’name‘]).’">name</a>‘;

[ ] echo ‚<a href="index.php?name=‘.preg_replace(‚|\W|‘, “, $_GET[’name‘]).’">Name</a>";

In which code line did we hide a Remote Code Execution?

[ ] include(dirname(__FILE__).’/lang/lang_‘.$_GET[‚lang‘].‘.php‘);

[ ] preg_replace(‚/_NAME_/msiUe‘, "htmlentities(\"$_GET[name]\")", ‚Hello Mr _NAME_ ! ‚);

[ ] eval("echo ‚Hello Mr ".htmlentities($_GET[’name‘], ENT_QUOTES)."‘;");

Which tag can not contain JavaScript?

[ ] <img />

[ ] <br />

[ ] <style></style>

[ ] <meta></meta>

[ ] each of the here named tags can contain JavaScript

What is not possible to happen if your website contains a Cross-Site-Scripting-Vulnerability?

[ ] It is possible to take over the user-logins by using the so named Session-Riding.

[ ] Your website visitor´s intranet can be scanned.

[ ] Every pressed key of your sites user´s can be logged by third parties.

[ ] Your user´s harddisks can be formatted.

Weiterlesen