si, como que no vale la pena ponerse a 'defender' uno que otro framework php.
Lamentablemente (para los usuarios de php), casi todos los frameworks que aparecieron en el ultimo tiempo (Symfony, PHPonTrax, Cake) son _copias_ de RubyOnRails, y no pueden 'emular' muchas cosas de Rails dada la pobre implementacion de OOP que posee PHP. On 11/30/06, Ricardo Mun~oz A. <[EMAIL PROTECTED]> wrote: > > Cristian Rodriguez wrote: > > 2006/11/29, Ricardo Mun~oz A. <[EMAIL PROTECTED]>: > > > >> > > >> > por paliza, Symfony. > >> > >> why? > >> > > > > Revisa el codigo, como esta estructurado y toda la funcionalidad que > > tiene, hasta se integra con otros frameworks si no te gusta un > > componente particular de este. > > hmm... sigamos mejor en la lista PHP! > > -- > Ricardo Mun~oz A. > Usuario Linux #182825 (counter.li.org) > -- Hector Vergara Reinoso Aardvark Labs - http://aardvark.cl hvergara [at] gmail.com ------------ próxima parte ------------ Se ha borrado un adjunto en formato HTML... URL: http://listas.inf.utfsm.cl/pipermail/linux/attachments/20061130/cc510247/attachment.html From [EMAIL PROTECTED] Thu Nov 30 10:10:17 2006 From: [EMAIL PROTECTED] (Asdtaker) Date: Thu Nov 30 10:06:02 2006 Subject: ALSA y OSS [era : Re: [OT] Linux no es Free Software, es Open Source..] In-Reply-To: <[EMAIL PROTECTED]> References: <[EMAIL PROTECTED]> <[EMAIL PROTECTED]> <[EMAIL PROTECTED]> Message-ID: <[EMAIL PROTECTED]> On 11/30/06, Eduardo Villagrán Morales <[EMAIL PROTECTED]> wrote: > > Sucede que por defecto Fedora trae soporte para ALSA y OSS, aunque el > predeterminado es ALSA. Fíjate que el panel de audio de gnome permite > seleccionar el que vas a usar, así como "Selector de sistemas > multimedia" (menú preferencias) permite seleccionar uno para el resto de > aplicaciones). El hecho de que sea el predeterminado no es menor, puesto que ALSA reemplaza y soporta a OSS, para efectos praticos se recomienda usar ALSA a menos que encuentres alguna buena razon para usar OSS (en lo personal no he encontrado infomacion al respecto de que aun se desarrolle). El mié, 29-11-2006 a las 23:51 -0300, Hector Mansilla escribió: > > Y pensar que un "linuxero" casi me mata porque según él... /debia/ decir > > GNU/Linux mmm, una delgada linea atravisa transversalmente el concepto. Por esta lista creo que la postura es sobre "Linux" y no "GNU/Linux". > > > en fin... > > > > Aprovecho el OT para comentarles que voy super bien con FC5 en mi > > notebook... > > > > Aunque sigo sin entender porqué "hay 2 mezcladores de audio" ALSA y > > OSS... en fin. > > > > salu2, > > > -- > -- > Eduardo Villagrán Morales [linuxuser:#384391] > sip:[EMAIL PROTECTED] > > > -- Saludos, LSM. Existen 10 tipos de personas: los que entienden binarios y los que no ------------ próxima parte ------------ Se ha borrado un adjunto en formato HTML... URL: http://listas.inf.utfsm.cl/pipermail/linux/attachments/20061130/4f22373b/attachment.html From [EMAIL PROTECTED] Thu Nov 30 07:06:25 2006 From: [EMAIL PROTECTED] (=?ISO-8859-1?Q?Juan_Mart=EDnez?=) Date: Thu Nov 30 10:06:08 2006 Subject: posible ataque ?? In-Reply-To: <[EMAIL PROTECTED]> References: <[EMAIL PROTECTED]> Message-ID: <[EMAIL PROTECTED]> Horst H. von Brand escribió: > Miguel Peña G <[EMAIL PROTECTED]> wrote: >> [...] > >> ni menos permita al root hacer >> shell remota en forma directa. > > Hubo una vulnerabilidad que permitia adivinar passwords cuando via una > conexion ssh hacias un su(1) o similar... conectarse directamente a root es > /mas/ seguro. Perdon, que meta mi honorable cuchara, pero por que? Yo creo que lo fundamental es tener password no idiotas y no abrir ssh a internet completo. Aunque uno se conecte de la casa por cualquier ISP, este por mucho dhcp que aplique, el rango de direcciones es casi conocido (no se si les podra preguntar esto a los ISP, como para acotar en el FW) como para decirle al servidor que solo acepte conexiones de un determinado rango. Creo que si ssh no permite la entrada de root no es mala idea. Ahora, he leido sobre esa vulnerabilidad, pero hasta donde se, hace rato que se corrigio... Otro tema fundamental a la hora de administrar servicios (y servidores), tener *todo* actualizado. Generalmente creo que el usuario que tiene acceso por ssh tenga tan pocos permisos, casi que el unico sea hacer sudo o su... -- Juan Martinez G. Mac Iver # 370 Departamento de Informatica 4997900 - 4997950 Universidad Miguel de Cervantes Santiago - Chile From [EMAIL PROTECTED] Thu Nov 30 10:28:19 2006 From: [EMAIL PROTECTED] (Alvaro Herrera) Date: Thu Nov 30 10:23:21 2006 Subject: posible ataque ?? In-Reply-To: <[EMAIL PROTECTED]> References: <[EMAIL PROTECTED]> <[EMAIL PROTECTED]> <[EMAIL PROTECTED]> <[EMAIL PROTECTED]> <[EMAIL PROTECTED]> Message-ID: <[EMAIL PROTECTED]> Rodrigo Fuentealba escribió: > 2006/11/30, Felipe Tornvall N. <[EMAIL PROTECTED]>: > >On Wednesday 29 November 2006 21:12, Rodrigo Fuentealba wrote: > >> Dele con cambiar el puerto SSH... ssh es el 22, y en el 22 se queda. > > > >nunca esta demás algo de paranoía.... > > pero la paranoia debe apuntar en una dirección correcta: debes > configurar bien el ssh y darle algunas reglitas al firewall para que > la conexión se comporte como "tú" quieres... > > > > >firewall no... pero si un ids o mejor aún un ips... > > me refería a medidas básicas para las que ya tienes soporte en > netfilter, ¿para qué agregar más? KISS!!! Observa que el qué tan cuidadoso quieras ser depende directamente de qué tan valiosos son los activos que estás protegiendo. Si es sólo el PC de tu casa, y no hay nada extraordinariamente delicioso que un cracker pueda querer, el nivel de protección que necesitas es mucho menor que los centros de lanzamiento de misiles. Después de todo, tu computador es sólo uno más entre muchos. > si caemos en esas políticas de que "nada es > suficientemente seguro", nos pasaremos la vida parchando tonteritas > (aunque sea con apt-get upgrade; yum upgrade; swaret --upgrade), y > nunca tendremos tiempo para producir algo. Cierto -- el costo que estás dispuesto a pagar (en tiempo configurando, etc) debe ser proporcional a lo valiosas que sean tus cosas. En una de esas, más que proteger a concho el computador con IDS etc, te conviene más sacar una copia de tu tesis (o lo que sea) en un CD. Así, si llega a darse que se te cuela un cracker, lo que vas a perder no es mucho: sólo el tiempo de reconfigurar y restaurar el respaldo. Si se te pierde tu colección de canciones y episodios de LOST que bajaste de Emule, que importa? Siempre los puedes bajar de nuevo. (O por último los metes también en CDs) :-) -- Alvaro Herrera http://www.amazon.com/gp/registry/CTMLCN8V17R4 "In fact, the basic problem with Perl 5's subroutines is that they're not crufty enough, so the cruft leaks out into user-defined code instead, by the Conservation of Cruft Principle." (Larry Wall, Apocalypse 6) From [EMAIL PROTECTED] Thu Nov 30 10:40:29 2006 From: [EMAIL PROTECTED] (Miguel =?ISO-8859-1?Q?Pe=F1a?= G) Date: Thu Nov 30 10:35:41 2006 Subject: posible ataque ?? In-Reply-To: <[EMAIL PROTECTED]> References: <[EMAIL PROTECTED]> <[EMAIL PROTECTED]> Message-ID: <[EMAIL PROTECTED]> yo todos los dias detecto varios y muchos intentos de entradas raras en todos los servicios incluido el ssh en las maquinas que tengo a mi cargo ( aprox 50 en varias redes dispersas ) hasta ahora nada ha pasado, claro que es mi politica habitual revizar a diario resportes de vulnerabilidades y ver que avisos de actualizaciones haya en la distos con las que trabajo. a y claro el user ssh que uso .. con suerte podra hacer su que es casi lo unico que puede hacer. El jue, 30-11-2006 a las 10:06 +0000, Juan Martínez escribió: > Horst H. von Brand escribió: > > Miguel Peña G <[EMAIL PROTECTED]> wrote: > >> [...] > > > >> ni menos permita al root hacer > >> shell remota en forma directa. > > > > Hubo una vulnerabilidad que permitia adivinar passwords cuando via una > > conexion ssh hacias un su(1) o similar... conectarse directamente a root es > > /mas/ seguro. > > Perdon, que meta mi honorable cuchara, pero por que? > > Yo creo que lo fundamental es tener password no idiotas y no abrir ssh a > internet completo. Aunque uno se conecte de la casa por cualquier ISP, > este por mucho dhcp que aplique, el rango de direcciones es casi > conocido (no se si les podra preguntar esto a los ISP, como para acotar > en el FW) como para decirle al servidor que solo acepte conexiones de un > determinado rango. > > Creo que si ssh no permite la entrada de root no es mala idea. Ahora, he > leido sobre esa vulnerabilidad, pero hasta donde se, hace rato que se > corrigio... Otro tema fundamental a la hora de administrar servicios (y > servidores), tener *todo* actualizado. > > Generalmente creo que el usuario que tiene acceso por ssh tenga tan > pocos permisos, casi que el unico sea hacer sudo o su...