Ideas y proyectos con CMS

Últimamente he notado que muchos usuarios están algo desorientados y muchas veces ansiosos con tantos CMS que se pueden elegir para encarar un proyecto. Con este artículo no quiero coartarles esa inspiración que tienen, pero si quiero orientarlos un poco más para que puedan definirse por uno u otro sistema de portales.

En general, veo que muchos suponen que usando cualquier CMS lograrán llegar al mismo destino y ahí me parece que está el primer error. Cada uno de estos programas tienen características propias que lo hacen diferentes respecto de los otros y no entender esto llevará a confusión y desorientación, algo que no ayudará a tomar una decisión correcta.

Cada día me encuentro con consultas del tipo comparativas: ¿qué tal es este portal comparado con este otro o con aquel?

Ese tipo de consultas están incompletas ya que al menos es necesario saber que clase de sitio quiere uno desarrollar para comenzar con las comparaciones.

Por experiencia les puedo decir que casi todos los usuarios crean comunidades de DESCARGAS, IMÁGENES, FOROS (comunidades) e INFORMACIÓN. Precisamente en ese orden.

(más…)

Cómo integrar los Foros de Invision Power Board con PHP-Nuke

Estas instrucciones son posibles de realizar con Invision Power Board 1.3 y 1.3.1. Lo primero de todo, es recomendable que instaléis el Foro en el directorio /Forums o /foro. Y también que tengáis en cuenta que este manual va dirigido especialmente a los que uséis PHP Nuke Edición Truzone. Este Manual esta hecho con la 3.1.2 pero también funcionara con otras. A los que uséis otras versiones también os valdrá, pero seguramente los números de las lineas varíen.

Tenemos que realizar varios cambios tanto en los Foros Invision como en vuestro Nuke
(más…)

Vulnerabilidad en módulo ibProArcade de Invision Power Board

Axl ha reportado una vulnerabilidad en el módulo ibProArcade de Invision Power Board, mediante la cual puede ser explotado por usuarios maliciosos para generar ataques de inyección SQL.

El parámetro de entrada “cat” no es esterilizado correctamente antes de ser utilizado en una consulta SQL.
Este puede ser manipulado para hacer varias Consultas SQL para inyectar código arbitrario de SQL
La vulnerabilidad ha sido reportada en la versión 2.51, otras versiones también pueden ser afectadas

(más…)