si, como que no vale la pena ponerse a 'defender' uno que otro framework
php.

Lamentablemente (para los usuarios de php), casi todos los frameworks que
aparecieron en el ultimo tiempo (Symfony, PHPonTrax, Cake) son _copias_ de
RubyOnRails, y no pueden 'emular' muchas cosas de Rails dada la pobre
implementacion de OOP que posee PHP.

On 11/30/06, Ricardo Mun~oz A. <[EMAIL PROTECTED]> wrote:
>
> Cristian Rodriguez wrote:
> > 2006/11/29, Ricardo Mun~oz A. <[EMAIL PROTECTED]>:
> >
> >> >
> >> > por paliza, Symfony.
> >>
> >> why?
> >>
> >
> > Revisa el codigo, como esta estructurado y toda la funcionalidad que
> > tiene, hasta se integra con otros frameworks si no te gusta un
> > componente particular de este.
>
> hmm... sigamos mejor en la lista PHP!
>
> --
> Ricardo Mun~oz A.
> Usuario Linux #182825 (counter.li.org)
>



-- 
Hector Vergara Reinoso
Aardvark Labs - http://aardvark.cl
hvergara [at] gmail.com
------------ próxima parte ------------
Se ha borrado un adjunto en formato HTML...
URL: 
http://listas.inf.utfsm.cl/pipermail/linux/attachments/20061130/cc510247/attachment.html
From [EMAIL PROTECTED]  Thu Nov 30 10:10:17 2006
From: [EMAIL PROTECTED] (Asdtaker)
Date: Thu Nov 30 10:06:02 2006
Subject: ALSA y OSS [era : Re: [OT] Linux no es Free Software,
        es Open Source..]
In-Reply-To: <[EMAIL PROTECTED]>
References: <[EMAIL PROTECTED]>
        <[EMAIL PROTECTED]>
        <[EMAIL PROTECTED]>
Message-ID: <[EMAIL PROTECTED]>

On 11/30/06, Eduardo Villagrán Morales <[EMAIL PROTECTED]> wrote:
>
> Sucede que por defecto Fedora trae soporte para ALSA y OSS, aunque el
> predeterminado es ALSA. Fíjate que el panel de audio de gnome permite
> seleccionar el que vas a usar, así como "Selector de sistemas
> multimedia" (menú preferencias) permite seleccionar uno para el resto de
> aplicaciones).


El hecho de que sea el predeterminado no es menor, puesto que ALSA reemplaza
y soporta a OSS, para efectos praticos se recomienda usar ALSA a menos que
encuentres alguna buena razon para usar OSS (en lo personal no he encontrado
infomacion al respecto de que aun se desarrolle).


El mié, 29-11-2006 a las 23:51 -0300, Hector Mansilla escribió:
> > Y pensar que un "linuxero" casi me mata porque según él... /debia/ decir
> > GNU/Linux


mmm, una delgada linea atravisa transversalmente el concepto. Por esta lista
creo que la postura es sobre "Linux" y no "GNU/Linux".


>
> > en fin...
> >
> > Aprovecho el OT para comentarles que voy super bien con FC5 en mi
> > notebook...
> >
> > Aunque sigo sin entender porqué "hay 2 mezcladores de audio" ALSA y
> > OSS... en fin.
> >
> > salu2,
> >
> --
> --
> Eduardo Villagrán Morales [linuxuser:#384391]
> sip:[EMAIL PROTECTED]
>
>
>


-- 
Saludos, LSM.
Existen 10 tipos de personas:
los que entienden binarios y los que no
------------ próxima parte ------------
Se ha borrado un adjunto en formato HTML...
URL: 
http://listas.inf.utfsm.cl/pipermail/linux/attachments/20061130/4f22373b/attachment.html
From [EMAIL PROTECTED]  Thu Nov 30 07:06:25 2006
From: [EMAIL PROTECTED] (=?ISO-8859-1?Q?Juan_Mart=EDnez?=)
Date: Thu Nov 30 10:06:08 2006
Subject: posible ataque ??
In-Reply-To: <[EMAIL PROTECTED]>
References: <[EMAIL PROTECTED]>
Message-ID: <[EMAIL PROTECTED]>

Horst H. von Brand escribió:
> Miguel Peña G <[EMAIL PROTECTED]> wrote:
>> [...]
> 
>>                                      ni menos permita al root hacer
>> shell remota en forma directa.
> 
> Hubo una vulnerabilidad que permitia adivinar passwords cuando via una
> conexion ssh hacias un su(1) o similar... conectarse directamente a root es
> /mas/ seguro.

Perdon, que meta mi honorable cuchara, pero por que?

Yo creo que lo fundamental es tener password no idiotas y no abrir ssh a 
internet completo. Aunque uno se conecte de la casa por cualquier ISP, 
este por mucho dhcp que aplique, el rango de direcciones es casi 
conocido (no se si les podra preguntar esto a los ISP, como para acotar 
en el FW) como para decirle al servidor que solo acepte conexiones de un 
determinado rango.

Creo que si ssh no permite la entrada de root no es mala idea. Ahora, he 
leido sobre esa vulnerabilidad, pero hasta donde se, hace rato que se 
corrigio... Otro tema fundamental a la hora de administrar servicios (y 
servidores), tener *todo* actualizado.

Generalmente creo que el usuario que tiene acceso por ssh tenga tan 
pocos permisos, casi que el unico sea hacer sudo o su...

-- 
Juan Martinez G.                   Mac Iver # 370
Departamento de Informatica        4997900 - 4997950
Universidad Miguel de Cervantes    Santiago - Chile
From [EMAIL PROTECTED]  Thu Nov 30 10:28:19 2006
From: [EMAIL PROTECTED] (Alvaro Herrera)
Date: Thu Nov 30 10:23:21 2006
Subject: posible ataque ??
In-Reply-To: <[EMAIL PROTECTED]>
References: <[EMAIL PROTECTED]>
        <[EMAIL PROTECTED]>
        <[EMAIL PROTECTED]>
        <[EMAIL PROTECTED]>
        <[EMAIL PROTECTED]>
Message-ID: <[EMAIL PROTECTED]>

Rodrigo Fuentealba escribió:
> 2006/11/30, Felipe Tornvall N. <[EMAIL PROTECTED]>:
> >On Wednesday 29 November 2006 21:12, Rodrigo Fuentealba wrote:
> >> Dele con cambiar el puerto SSH... ssh es el 22, y en el 22 se queda.
> >
> >nunca esta demás algo de paranoía....
> 
> pero la paranoia debe apuntar en una dirección correcta: debes
> configurar bien el ssh y darle algunas reglitas al firewall para que
> la conexión se comporte como "tú" quieres...
> 
> >
> >firewall no... pero si un ids o mejor aún un ips...
> 
> me refería a medidas básicas para las que ya tienes soporte en
> netfilter, ¿para qué agregar más? KISS!!!

Observa que el qué tan cuidadoso quieras ser depende directamente de qué
tan valiosos son los activos que estás protegiendo.

Si es sólo el PC de tu casa, y no hay nada extraordinariamente delicioso
que un cracker pueda querer, el nivel de protección que necesitas es
mucho menor que los centros de lanzamiento de misiles.  Después de todo,
tu computador es sólo uno más entre muchos.

> si caemos en esas políticas de que "nada es
> suficientemente seguro", nos pasaremos la vida parchando tonteritas
> (aunque sea con apt-get upgrade; yum upgrade; swaret --upgrade), y
> nunca tendremos tiempo para producir algo.

Cierto -- el costo que estás dispuesto a pagar (en tiempo configurando,
etc) debe ser proporcional a lo valiosas que sean tus cosas.  En una de
esas, más que proteger a concho el computador con IDS etc, te conviene
más sacar una copia de tu tesis (o lo que sea) en un CD.  Así, si llega
a darse que se te cuela un cracker, lo que vas a perder no es mucho:
sólo el tiempo de reconfigurar y restaurar el respaldo.  Si se te pierde
tu colección de canciones y episodios de LOST que bajaste de Emule, que
importa?  Siempre los puedes bajar de nuevo.  (O por último los metes
también en CDs) :-)

-- 
Alvaro Herrera                 http://www.amazon.com/gp/registry/CTMLCN8V17R4
"In fact, the basic problem with Perl 5's subroutines is that they're not
crufty enough, so the cruft leaks out into user-defined code instead, by
the Conservation of Cruft Principle."  (Larry Wall, Apocalypse 6)
From [EMAIL PROTECTED]  Thu Nov 30 10:40:29 2006
From: [EMAIL PROTECTED] (Miguel =?ISO-8859-1?Q?Pe=F1a?= G)
Date: Thu Nov 30 10:35:41 2006
Subject: posible ataque ??
In-Reply-To: <[EMAIL PROTECTED]>
References: <[EMAIL PROTECTED]>
        <[EMAIL PROTECTED]>
Message-ID: <[EMAIL PROTECTED]>


yo todos los dias detecto varios y muchos intentos de entradas raras en
todos los servicios incluido el ssh

en las maquinas que tengo a mi cargo ( aprox 50 en varias redes
dispersas )

hasta ahora nada ha pasado, claro que es mi politica habitual

revizar a diario resportes de vulnerabilidades y ver que avisos de
actualizaciones
haya en la distos con las que trabajo.

a y claro el user ssh que uso .. 

con suerte podra hacer su que es casi lo unico que puede hacer. 


El jue, 30-11-2006 a las 10:06 +0000, Juan Martínez escribió:
> Horst H. von Brand escribió:
> > Miguel Peña G <[EMAIL PROTECTED]> wrote:
> >> [...]
> > 
> >>                                      ni menos permita al root hacer
> >> shell remota en forma directa.
> > 
> > Hubo una vulnerabilidad que permitia adivinar passwords cuando via una
> > conexion ssh hacias un su(1) o similar... conectarse directamente a root es
> > /mas/ seguro.
> 
> Perdon, que meta mi honorable cuchara, pero por que?
> 
> Yo creo que lo fundamental es tener password no idiotas y no abrir ssh a 
> internet completo. Aunque uno se conecte de la casa por cualquier ISP, 
> este por mucho dhcp que aplique, el rango de direcciones es casi 
> conocido (no se si les podra preguntar esto a los ISP, como para acotar 
> en el FW) como para decirle al servidor que solo acepte conexiones de un 
> determinado rango.
> 
> Creo que si ssh no permite la entrada de root no es mala idea. Ahora, he 
> leido sobre esa vulnerabilidad, pero hasta donde se, hace rato que se 
> corrigio... Otro tema fundamental a la hora de administrar servicios (y 
> servidores), tener *todo* actualizado.
> 
> Generalmente creo que el usuario que tiene acceso por ssh tenga tan 
> pocos permisos, casi que el unico sea hacer sudo o su...

Responder a