Cristian Rodriguez wrote:
> 2006/11/29, Ricardo Mun~oz A. <[EMAIL PROTECTED]>:
>
>> >
>> > por paliza, Symfony.
>>
>> why?
>>
>
> Revisa el codigo, como esta estructurado y toda la funcionalidad que
> tiene, hasta se integra con otros frameworks si no te gusta un
> componente particular de este.

hmm... sigamos mejor en la lista PHP!

-- 
Ricardo Mun~oz A.
Usuario Linux #182825 (counter.li.org)
From [EMAIL PROTECTED]  Thu Nov 30 09:54:13 2006
From: [EMAIL PROTECTED] (Miguel =?ISO-8859-1?Q?Pe=F1a?= G)
Date: Thu Nov 30 09:49:14 2006
Subject: posible ataque ??
In-Reply-To: <[EMAIL PROTECTED]>
References: <[EMAIL PROTECTED]>
Message-ID: <[EMAIL PROTECTED]>


El mié, 29-11-2006 a las 23:15 -0300, Horst H. von Brand escribió:
> Miguel Peña G <[EMAIL PROTECTED]> wrote:
> > por los tiempo entre consultas no creo ..
> 
> Es que el/los pasteles estan barriendo Inet, y lo hacen en la inteligente:
> No martillan una maquina y luego pasan a la siguiente, sino van por turnos
> (esto disminuye la probabilidad de que "alguien" dispare una alarma y les
> para la leserita en mala).
> 
> > pero ya que la duda asalta ...
> > 
> > mas que actualizado el shorewall tenga actualizado sus paquetes criticos
> > en este  caso el openssh , y aunque suene obvio ..
> 
> Yep, debiera ser obvio...
> 
> > no use su ssh en el puerto standard
> 
> No seas ridiculo.
prefiero en ese caso un poco de ridiculez.


claro esta que me preocupo de tener lo mas al dia posible el ssh 
de acuerdo a lo que me proporcione la distribucion que mas trabajo
( gentoo )


> 
> >                                      ni menos permita al root hacer
> > shell remota en forma directa.
> 
> Hubo una vulnerabilidad que permitia adivinar passwords cuando via una
> conexion ssh hacias un su(1) o similar... conectarse directamente a root es
> /mas/ seguro.

Responder a