El día 29 de junio de 2010 02:08, Anthony Mogrovejo <[email protected]> escribió: > Un Joomla sin addons es Joomla? > Hasta ahora no he visto una sola web que este desarrollada netamente en el > diseño de un template y haya desarrollado modulos propios. La mayoria coge > los plugins y los instala. > Asi que por alli va la cosa ojo! > > Sls > > > El 29 de junio de 2010 00:05, Crhistian Peralta Ramírez <[email protected]> > escribió: >> >> El día 26 de junio de 2010 00:00, Antonio Ognio <[email protected]> >> escribió: >> > Saludos, >> > >> > Recojo este enlace de un tweet de Yonsy 'Blackhand' Solis: >> > >> > http://www.joomlaexploit.com/ >> > >> > Como podrán observar Uds. mismos al ver las fechas se detectan >> > vulnerabilidades en cantidades francamente alarmantes. 22 en lo que va >> > del mes y los meses anteriores son incluso peores. >> >> Acabo de revisar joomlaexploit.com y era tal como me lo imaginaba. La >> gran mayoría de exploits reportados son para extensiones *externas* al >> desarrollo base de Joomla (Joomla Core). En palabras sencillas, no >> tendrán esta cantidad alarmante de exploits con un joomla base recién >> instalado. Si instalan una extensión vulnerable, por ejemplo >> jcommunity (que figura en la lista de joomlaexploit) recién tendrán la >> amenaza de seguridad. >> >> Para tener una lista de vulnerabilidades reportadas y solucionadas de >> la versión base de joomla ver: >> http://developer.joomla.org/security/news.html >> >> Notarán un número *nada* alarmante. Incluso de Noviembre del 2009 a >> Abril del 2010 no hubieron actualizaciones de seguridad. >> >> Les invito a revisar la siguiente comparativa de seguridad entre >> Joomla, Drupal, Wordpress y Movable Type. Verán que en sus versiones >> base Joomla queda en mejor situación que los otros CMS. El problema, >> tal como refleja la lista de joomlaexploit, es cuando a Joomla se le >> añaden extensiones. También se refleja en esta comparativa. >> >> >> http://www.securitybydefault.com/2009/05/comparativa-de-seguridad-joomla.html >> >> Así que no hay por qué alarmarse. El consejo será que si usan Joomla, >> estén atentos a los reportes de vulnerabilidad de sus extensiones >> (joomlaexploit.com) y las actualizaciones de seguridad del Joomla Core >> (Base): http://developer.joomla.org/security/news.html >> >> Bytes >> -- >> Crhistian "BiNaRiO" Peralta >> Diseñador web en Joomla >> http://twitter.com/cperalta >> >> >> >> > Las probabilidades de que su sitio web sufra una desfiguración o que >> > su servidor sea comprometido son realmente más altas que con la >> > mayoría de las otras aplicaciones web. >> > >> > No estoy diciendo que una aplicación hecha en PHP por cualquiera de >> > nosotros sea inherentemente más segura pero si estoy afirmando que >> > Joomla tiene un terrible record de incidentes de seguridad y que al >> > ser un software con alta exposición en la Internet su sitio web tiene >> > un riesgo muy alto de ser afectado ya sea por un ataque hecho a mano >> > por por un humano o por un gusano o script automatizado. >> > >> > Si ya usan Joomla, no les queda más que tenerlo siempre parchado y >> > cruzar los dedos. Como pueden ver, solo es cuestión de días para que >> > se descubra que su Joomla recién parchado es vulnerable por nuevos >> > problemas. Lo ideal sería migrar a otra solución en PHP o cualquier >> > otro lenguaje, que como producto, tengo un record mejor en cuanto a >> > incidentes de seguridad. >> > >> > Antonio
Hola gente! Disculpen que me meta, los vengo siguiendo al lista desde hace unos dias. Les cuento que uso Joomla, wordpress, etc y doy charlas para los recien inicados en CMS. Queria comentarles que como bien dicen Cristian, el core de Joomla es sumamente seguro al igual que Wordpress y Drupal, los tres pasaron por algun bache de seguridad grosero alguna vez, no recuerdo con exactitud de las versiones pero Wordpress la tuvo hace poco, de la version 2.8 a 2.9 creo, Joomla de la 1.5.16 a la 1.5.17 y de Drupal no tengo la menor idea. La riqueza y el atractivo de los CMS, entre los novatos, es la posibilidad de muy facilmente agregar funcionalidade a su sitio. Pero con un gran poder viene una gran responsabilidad, no hay que arriegarse a instalar cualquier cosa que brille. Desde hace varios años uso y mantengo algunos sitios con CMS y nunca tuve problemas. El secreto, para mi, y obviando el hecho de mantener siempre todo actualizado, esta en hacer una buena busqueda de informacion de todas las fuentes posibles del plugin que estoy buscando como asi tambien de vulnerabilidades para el mismo y de la fuente de donde lo estoy descargando. Obviamente, que lo mas recomendable seria que nosotros mismos desarrollemos nuestros plugins pero la realidad es que no todos tenemos el conocimiento y tiempo. Mi pequeño aporte. Saludos desde Argentina! _______________________________________________ Lista de correo Linux-plug Temática: Discusión general sobre Linux Peruvian Linux User Group (http://www.linux.org.pe) Participa suscribiéndote y escribiendo a: [email protected] Para darte de alta, de baja o hacer ajustes a tu suscripción visita: http://voip2.voip.net.pe/mailman/listinfo/linux-plug IMPORTANTE: Reglas y recomendaciones http://www.linux.org.pe/listas/reglas.php http://www.linux.org.pe/listas/comportamiento.php http://www.linux.org.pe/listas/recomendaciones.php
