Cristian Rodriguez wrote: > 2006/11/29, Ricardo Mun~oz A. <[EMAIL PROTECTED]>: > >> > >> > por paliza, Symfony. >> >> why? >> > > Revisa el codigo, como esta estructurado y toda la funcionalidad que > tiene, hasta se integra con otros frameworks si no te gusta un > componente particular de este.
hmm... sigamos mejor en la lista PHP! -- Ricardo Mun~oz A. Usuario Linux #182825 (counter.li.org) From [EMAIL PROTECTED] Thu Nov 30 09:54:13 2006 From: [EMAIL PROTECTED] (Miguel =?ISO-8859-1?Q?Pe=F1a?= G) Date: Thu Nov 30 09:49:14 2006 Subject: posible ataque ?? In-Reply-To: <[EMAIL PROTECTED]> References: <[EMAIL PROTECTED]> Message-ID: <[EMAIL PROTECTED]> El mié, 29-11-2006 a las 23:15 -0300, Horst H. von Brand escribió: > Miguel Peña G <[EMAIL PROTECTED]> wrote: > > por los tiempo entre consultas no creo .. > > Es que el/los pasteles estan barriendo Inet, y lo hacen en la inteligente: > No martillan una maquina y luego pasan a la siguiente, sino van por turnos > (esto disminuye la probabilidad de que "alguien" dispare una alarma y les > para la leserita en mala). > > > pero ya que la duda asalta ... > > > > mas que actualizado el shorewall tenga actualizado sus paquetes criticos > > en este caso el openssh , y aunque suene obvio .. > > Yep, debiera ser obvio... > > > no use su ssh en el puerto standard > > No seas ridiculo. prefiero en ese caso un poco de ridiculez. claro esta que me preocupo de tener lo mas al dia posible el ssh de acuerdo a lo que me proporcione la distribucion que mas trabajo ( gentoo ) > > > ni menos permita al root hacer > > shell remota en forma directa. > > Hubo una vulnerabilidad que permitia adivinar passwords cuando via una > conexion ssh hacias un su(1) o similar... conectarse directamente a root es > /mas/ seguro.

