Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - [ Alberto]

#151
PHP / Re: Saber si mi script es vulnerable
28 Abril 2007, 01:56 AM
ah tio disculpa las molestias, por spameada keria decir que te llenen de mensajes de noticias indeseados para eso una buena solucion es usar CAPTCHA (un detecta humanos) como este ejemplo http://www.contactify.com/1
Saludos
#152
PHP / Re: Saber si mi script es vulnerable
27 Abril 2007, 22:40 PM
Hola la verdad es que le heche solo una ojeada y como vi que no tratabas los campos user y pass tambien supuse que las variables usuario1... los sacabas de una base de datos pero si son valores constates no ay problema por eso
coincido tambien en lo que dice Ertai, con algun programa te an spameado
saludos
#154
PHP / Re: Saber si mi script es vulnerable
23 Abril 2007, 04:13 AM
si como dice el colega Richard pon tu codigo para ayudartelo a blindar, por lo que veo una falta de seguridad y desempeño es pasar variables por get...
#155
yo fui el que lo poste la primera ves jejeje seguro eres nuevo
#156
PHP / Re: Ayuda: Analiza texto con PHP
10 Abril 2007, 19:06 PM
hola prueba con la funcionó MATCH...AGAINST con esto puedes lograr algo como los buscadores... además es mas rapida que otros métodos de consulta

http://dev.mysql.com/doc/refman/5.0/en/fulltext-search.html
http://www.desarrolloweb.com/articulos/2087.php
http://www.programacion.net/articulo/adr_buscador/
#157
PHP / estilos e imagenes codeigniter
7 Abril 2007, 02:09 AM
hola estoy trabajando con este framework y queria saber quienes lo usan donde guardan las imagenes y los estilos en que carpeta, yo los estoy dejando en la de vistas pero vi esto en la pagina de el codeigniter http://www.codeigniter.com/

<link rel="stylesheet" href="http://codeigniter.com/?css=global/styles.css" type="text/css" media="screen, projection" charset="utf-8" />
<link rel="stylesheet" href="http://codeigniter.com/?css=global/sIFR-screen.css" type="text/css" media="screen, projection" charset="utf-8" />

<link rel="stylesheet" href="http://codeigniter.com/?css=global/sIFR-print.css" type="text/css" media="print" charset="utf-8" />


me podria alguien explicarme eso
#158
Diseño Gráfico / Mona lisa en Ms Paint
1 Abril 2007, 04:05 AM
encontre este video y me dejo asombrado la forma en que trabaja con esta herramienta tan simple llega a semejante resultado
este es el video http://www.spikedhumor.com/articles/94599/Mona_Lisa_MS_paint.html

tarda mas de 2 horas con paint
yo ni en un dia con photoshop :P
#159
tambien podrias usar variables de sesion y obtienes el mismo resultado que con cokies http://dns.bdat.net/trucos/faqphp-v1/x942.html
#160
PHP / El mes de los fallos PHP
29 Marzo 2007, 09:00 AM
copio pego  :P me parecio interesante de esta noticia que me llego al correo, meses atras se anuncio que marzo seria el mes de los fallos de php. me parece un buen tema de lo que viene con php.
sin mas preambulos pego :P

El mes de los fallos en PHP ha desvelado ya 18 vulnerabilidades sin parche
--------------------------------------------------------------------------

El mes de los fallos en PHP ha publicado ya 35 vulnerabilidades en 28
días. 30 de ellos han sido encontrados en PHP, tres en la plataforma
Zend y una en el módulo mod_security de Apache (los que el propio autor
llama "bonus"). Afortunadamente, la mayoría son problemas que no pueden
ser aprovechados de forma remota.

Stefan Esser es el creador de este proyecto, fundador de Hardened-PHP e
impulsor del PHP Security Response Team. Durante años ha contribuido al
desarrollo de PHP y considera que el núcleo de programadores de este
lenguaje no está concienciado con respecto a la seguridad. Por ello
decidió crear el mes de los fallos en PHP y ubicarlo en marzo de este
año.

Con 35 vulnerabilidades publicadas, se pueden extraer las primeras
conclusiones. El hecho de que la mayoría de los fallos no puedan ser
aprovechados de forma remota puede aliviar en gran media a los usuarios
que ofrezcan páginas basadas en PHP al exterior, pero supone un gran
problema para los proveedores de hosting. Muchos de los fallos descritos
requieren que un hipotético atacante tenga acceso al servidor web, y
pueda ejecutar ahí código PHP. Por tanto, las compañías que ofrecen
espacio web compartido y permitan la ejecución de PHP arbitrario se
llevan la peor parte. Sus usuarios podrían de forma sencilla acceder a
una shell en el sistema (a través de programas PHP prefabricados) si son
capaces de aprovechar las funciones inseguras descubiertas o aplican las
pruebas de concepto publicadas.

También durante el mes se han publicado problemas aprovechables de forma
remota, al menos dos de ellos pueden servir para modificar las variables
de sesión. Además se ha identificado un fallo que permite habilitar la
funcionalidad register_globals, considerada muy insegura.

Al menos la publicación de estos problemas no ha causado hasta ahora una
epidemia entre las millones de páginas PHP expuestas al exterior en el
mundo. La revelación de un grave fallo aprovechable de forma remota y
que tuvieran en común las centenas de plataformas creadas en PHP,
hubiese supuesto un fuerte impacto en todo Internet.

En cualquier caso, el problema real es que para 18 agujeros encontrados
no existe parche aún, y algunos, según sus propios descubridores, serán
realmente complicados de solucionar.
http://www.hispasec.com/unaaldia/3077/