Volg de onderstaande video samen om te zien hoe u onze site kunt installeren als een web-app op uw startscherm.
Notitie: Deze functie is mogelijk niet beschikbaar in sommige browsers.
Volg het forum via Google Nieuws
Thanks voor het kijken. Die less secure apps bestaat alleen al even niet meer, dat is destijds vervangen door die app-wachtwoorden. De to-string is gevuld en het werkt helaas ook niet als ik de job handmatig uitvoer. Beetje treurig dat ik zoveel tijd kwijt ben aan iets basaals als de e-mailfunctionaliteit van m'n website nu
Ja, ik gebruik voor mijn klanten Sendgrid, dat is zo te zien vergelijkbaar. Ik had alleen toch al een Gsuite-abonnement, dus leek me het eenvoudigst om gewoon daarmee te werken. Echt zo vreemd dat dat van de één op de andere dag niet meer werkt. Mailgun ziet er ook goed uit (ook qua prijzen komt het neer op bijna niets als je zo weinig e-mails verstuurt als ik). Thanks!Ik weet niet hoe vast je zit aan je SMTP setup maar ik kan je iets als Mailgun van harte aanbevelen. Werkt door een paar DNS records te configureren zodat ze geauthoriseerd zijn om vanuit jouw domein mail te versturen. Nooit gedonder mee gehad en lekker snel om up and running te krijgen
Ik draai al mijn apps met een Google Apps for Business domein, verstuur alle mails zelf gewoon vanuit Gmail maar de transactionele mails gaan dan via Mailgun (of Postmark). Ze zitten elkaar ook niet in de weg. Dus je kunt vanuit je Laravel met support@ werken en deze in Gmail gebruiken als “sent from”.
Mailgun / Postmark wordt dmv een driver ook native ondersteunt door Laravel 👍
ik ga je missen schat ,Tja, er zijn heel veel dingen hier veranderd de afgelopen weken. Je mag de mods geen vragen meer stellen. Je mag geen kut meer zeggen. En er zijn bepaalde personen hier die meer privileges hebben dan anderen, want die mogen het schijnbaar allemaal wel. En als je er iets van zegt, ben je blijkbaar paranoïde.
Ik houd het hier wel even voor gezien. Adios homo's 🖕
Even je DNS aanpassen naar 1.1.1.1. Sinds ik dat een paar maanden geleden heb gedaan heb ik nooit meer gedonder gehad met T-Mobile thuis :-)Al hele ochtend T-Mobile thuis storing terwijl we in quarantaine zitten. Wtf moet ik nu doen dan? Krijg helemaal de schijt van dat kut T-Mobile thuis
Ik vermoed zo'n Zyxel ding of niet? Shadow ProjectEven je DNS aanpassen naar 1.1.1.1. Sinds ik dat een paar maanden geleden heb gedaan heb ik nooit meer gedonder gehad met T-Mobile thuis :-)
Al snap ik dat dat "even" niet voor iedereen even simpel is. Maar als je stuurt welke router je hebt van T-Mobile kan ik je op weg helpen!
95% van de storingen van T-Mobile draaien om de DNS: https://tweakers.net/nieuws/177346/t-mobile-thuis-klanten-melden-storing-bij-vast-internet.html
Dat werkt idd, en ik bedenk me net ook dat je het in kunt stellen op OS niveau. Dat wil zeggen: in Windows of MacOS. Wellicht is dat makkelijker Shadow Project ?Ik vermoed zo'n Zyxel ding of niet? Shadow Project
Denk dat je langer bezig bent met het instellen per apparaat dan via je routerDat werkt idd, en ik bedenk me net ook dat je het in kunt stellen op OS niveau. Dat wil zeggen: in Windows of MacOS. Wellicht is dat makkelijker Shadow Project ?
Ze hebben voor ieder apparaat hier de stappen staan, voor je iPhone, Android, Windows, Macbook etc.:
1.1.1.1 — de snelste DNS-resolver van het internet die privacy vooropstelt
✌️✌️ Browse op een sneller en meer privé internet.1.1.1.1
Onder het kopje "Instellen op". Het ziet er naar uit dat hij automatisch op de stappen springt van het apparaat waarmee je de website opent. Wat niet gaat lukken als je de DNS nog niet goed hebt staan ;-) Even met je telefoon en 4G openen.
Thanks voor de tip, zal dit straks doen!Even je DNS aanpassen naar 1.1.1.1. Sinds ik dat een paar maanden geleden heb gedaan heb ik nooit meer gedonder gehad met T-Mobile thuis :-)
Al snap ik dat dat "even" niet voor iedereen even simpel is. Maar als je stuurt welke router je hebt van T-Mobile kan ik je op weg helpen!
95% van de storingen van T-Mobile draaien om de DNS: https://tweakers.net/nieuws/177346/t-mobile-thuis-klanten-melden-storing-bij-vast-internet.html
Klopt, tering ondingIk vermoed zo'n Zyxel ding of niet? Shadow Project
Dat werkt idd, en ik bedenk me net ook dat je het in kunt stellen op OS niveau. Dat wil zeggen: in Windows of MacOS. Wellicht is dat makkelijker Shadow Project ?
Ze hebben voor ieder apparaat hier de stappen staan, voor je iPhone, Android, Windows, Macbook etc.:
1.1.1.1 — de snelste DNS-resolver van het internet die privacy vooropstelt
✌️✌️ Browse op een sneller en meer privé internet.1.1.1.1
Onder het kopje "Instellen op". Het ziet er naar uit dat hij automatisch op de stappen springt van het apparaat waarmee je de website opent. Wat niet gaat lukken als je de DNS nog niet goed hebt staan ;-) Even met je telefoon en 4G openen.
Ga het inderdaad gewoon via de router doen. Heb sowieso al regelmatig problemen met dat tyfus internet oa instabiel. Hopen dat dit wat fixtDenk dat je langer bezig bent met het instellen per apparaat dan via je router
Thanks voor de tip, zal dit straks doen!
Klopt, tering onding
Ga het inderdaad gewoon via de router doen. Heb sowieso al regelmatig problemen met dat tyfus internet oa instabiel. Hopen dat dit wat fixt
Ik heb ook een wordpress website en ik zie dagelijks hoeveel van die lijers proberen op mn admin pagina te komen en via plugins de site proberen te hacken.Ik vind het eerder fascinerend dan dat het m'n dag heeft verpest, maar aangezien hier wat developers tussen zitten... Ik had voor een webshop een tijdje terug voor het gemak voor Wordpress + Woocommerce gekozen en vandaag werden alle redenen waarom ik dat liever niet doe direct bevestigd. Gehackt. Ben het nog aan het uitpluizen wat ze allemaal kunnen maar ik vond deze onder andere in /wp-content/, shell.php
Bekijk bijlage 519751
Gewoon via een public URL te benaderen.
Via een nieuwe .html in de root redirecten ze naar een Bitcoin scam.
Ik ben nu vooral heel benieuwd of ze buiten de Wordpress installatie om dingen hebben kunnen doen. Ik heb geprobeerd om bestanden te deleten waar www-data geen rechten voor heeft en dat lukt niet, zoals je ziet. Privileges elevaten met sudo werkt ook niet. Gelukkig draai ik altijd aparte VPSen voor iedere website / service, en dit toont maar weer aan waarom het goed is.
To be continued!
Als iemand nog goede Wordpress hardening tips heeft hoor ik het graag
Ja precies. Thanks voor de tips! Het geniepige is dat het ze niet zozeer om de Wordpress kant te doen is, maar het file systeem. Ik denk denk dat ze geen account niks gehackt hebben, maar via een form of security bug een bestand hebben geupload en vanuit daar de boel geescaleerd hebben. Heb door de logs kunnen achterhalen dat ze 3 dagen geleden binnen zijn gekomen. Gelukkig heb ik backups op Digital Ocean aanstaan dus de boel direct 7 dagen gerevert en toen:Ik heb ook een wordpress website en ik zie dagelijks hoeveel van die lijers proberen op mn admin pagina te komen en via plugins de site proberen te hacken.
Ik heb WPS Limit Login & WPS Hide Login gebruikt
Alleen ik en mijn "collega" kunnen met een bepaald ip-adres inloggen (thuis).
Als iemand anders dit probeert en na 2x niet lukt is diegene zn ip voor 7 dagen geblokt.
Maar dit kan omzeild worden (voor ons) door via de host site in te loggen.
Edit: Maar wordpress is zo lek als een mandje als je niet goed uitkijkt. Ik heb elke dag 8000 pagina bezoekers op sites waar normale personen niet naar toe zouden gaan (lees php files achter een hele aparte directory van een plugin)
Ik hoop het ook voor je man!Ja precies. Thanks voor de tips! Het geniepige is dat het ze niet zozeer om de Wordpress kant te doen is, maar het file systeem. Ik denk denk dat ze geen account niks gehackt hebben, maar via een form of security bug een bestand hebben geupload en vanuit daar de boel geescaleerd hebben. Heb door de logs kunnen achterhalen dat ze 3 dagen geleden binnen zijn gekomen. Gelukkig heb ik backups op Digital Ocean aanstaan dus de boel direct 7 dagen gerevert en toen:
Iets andere besteding van m'n middag dan verwacht. Maar wel zeer leerzaam Fingers crossed dat ze nu buiten blijven!
- Alle plugins geinstalleerd die jij noemt + Wordfence, met een server side Web application firewall
- Auto-updating aangezet voor alles wat kon
- Alles gehardened wat er te hardenen viel met Wordfence en post-hacked guide die ik kon vinden
- De website user in een aparte nginx pool gezet. Wat ik nog het engste vond was dat ls -lah / gewoon een lijst van bestanden liet zien, en ik deze ook kon catten...
Hulde aan Netcraft dat ze dit automatiseren. Door hun mail viel het me op. De website zelf draaide namelijk nog prima, ben ook nergens geblacklist ofzo. Best sneaky eigenlijk!