Listado de funciones para themes en WordPress

Desde hace un tiempo vengo modificando el theme de MKE Solutions para una próxima actualización y algunas modificaciones han hecho que tenga que leer bastante sobre como se organizan los themes en WordPress.

Buscando encontré un PDF que tiene un listado de las funciones PHP que se tiene para crear un theme y además la organización de los archivos internamente.

Pueden bajarlo desde acá

via: LordMax

Regresando y trabajando

Hoy ya estoy en Río Cuarto, tuve que venir antes de lo previsto por algunos pendientes pero ya operativo al fin. Ahora empezarán a encontrar novedades en los sitios y una nueva solución que largaré pronto.

Frase:

Leí esta frase en un boletín que me llego por mail y me pareció importante en compartirla con los lectores del blog.

Sería bueno ponerla como lema para este año.

«Elija ser positivo. Usted tiene esa opción, es el dueño de su actitud. Elija ser positivo, constructivo. El optimismo es el hilo conductor hacia el éxito» – Bruce Lee

2008: Las grandes «cat�strofes» en internet

Así es como ha titulado Hispasec el boletín de Uno al Día del 23 de diciembre; esta interesante porque cuenta en general las 6 principales vulnerabilidades que se tuvo durante el año 2008.

Haremos un breve resumen de los ataques:

El «despiste» de Debian:

En mayo se descubre que el generador de números aleatorios del paquete OpenSSL de Debian es predecible. Esto hace que las claves generadas con él ya no sean realmente fiables o verdaderamente seguras. Alguien (por error) del equipo de Debian eliminó en 2006 una línea de código en el paquete OpenSSL de Debian que ayudaba a generar la entropía al calcular el par de claves pública y privada.

Kaminsky y los DNS:

El 8 de julio de 2008 se publica una actualización coordinada para la mayoría de los dispositivos en Internet que utilizan DNS. Ha sido descubierta una vulnerabilidad inherente al protocolo que permite falsificar las respuestas DNS y, por tanto, redireccionar el tráfico. Cisco, Microsoft, BIND… todos publican una nueva versión o actualizan sus sistemas para solucionar un misterioso fallo.

Espionaje a «gran escala» con BGP:

En agosto se habla de nuevo de la mayor vulnerabilidad conocida al demostrar Tony Kapela y Alex Pilosov una nueva técnica (que se creía teórica) que permite interceptar el tráfico de Internet a una escala global. Se trata de nuevo de un fallo de diseño en el protocolo BGP (Border Gateway Protocol) que permitiría interceptar e incluso modificar todo el tráfico de Internet no cifrado.

Seguir leyendo…

Vacaciones esperadas y merecidas…

Pués eso, hoy ha sido el último dia laborable del año (eso espero) y mañana me estoy llendo para pasar navidad con mi familia, el blog estará un poco descuidado pero en MKE Solutions estará Mario actualizando algunas noticias.

Felicidades…

Team CYMRU: Registro de Hash de Malwares

Un proyecto creado por el grupo –Team CYMRU– puede llegar a ser de muchísima utilidad al momento de querer detectar algún malware o archivo sospechoso llamada Malware Hash Registry (MHR)

Es una base de datos de muchisimos HASH de malwares que puede ser consultadas con algunos queries como Whois ó  DNS.

El uso de la base de datos es gratuito (libre de costo) y para uso no comercial. En caso de que el uso vaya a ser comercial se deberán poner en contácto con el grupo. Si se esta pensando en hacer alguna herramienta automatizada de consulta en algún software libre o de código abierto, aplicación o host se comuniquen con ellos para saber si cuentan con la suficienta capacidad de soportar la carga que se puede generar.

Esta prohibido cualquier publicación de algún registro en un servicio público.

Seguir leyendo…

RouterStation: El desafio a comenzado…

Hace un tiempo habiamos hablado algo del tema y ahora lo vamos a profundizar un poco mas, luego que desde hace unos dias se ha abierto la registración para el desafio de Ubiquiti.

La RouterStation es un nuevo y poderoso board que ha sacado Ubiquiti que posee 680MHz de CPU, 64MB RAM, USB y 3 Mini-pci. Este se estaría colocando en la gama de AP y Routers poderosos, haciendole competencia al RB433A/AH.

El premio total a repartirse es U$S 200.000, el primer premio con U$S 160.000 y luego 4 de U$S10.000, pero hay que leer los  importantes requisitos del concurso.

El desafío consta en lo siguiente:

Desarrollar una Interface del usuario (UI) y un Firmware que pueda ser instalado satisfactoriamente en un Ubiquiti’s RouterStation. El UI y el Firmware enviado tiene que estar basado en el programa OpenWRT y debe ser Open Source.

Seguir leyendo…

Nokia no compra Huawei

Leyendo un mail de ITSitio me sorprendí con una noticia que no la habia leído (eso supone el desgano que poseo para leer los feeds) y es que se decía que «Nokia había comprado a Huawei» y que cientos de publicaciones, diarios y otros habían mal interpretado una traducción y llevó a suponer que sería  «la noticia a fin de año».

La cosa viene las o menos así, la agencia Reuters había publicado el siguiente texto la semana pasada:

The world’s top mobile phone maker Nokia plans to tap the surging market for connecting laptops to wireless networks taking on market leader Huawei Technologies, its senior official said”.

Como dije muchas publicaciones mal interpretaron la frase «taking on» como adquisición cuando el verdadero sentido de  ello es entrentar. El diario Perfil de Argentina, luego de escribir la noticia mala, hizo una actualización diciendo «que hubo un error en la noticia al español».

Lo que la noticia comenta es que el mercado de los modems para conectividad inalámbrica esta siendo dominado por Huawei, y ahora Nokia quiere participar en ese lindo y gran mercado, creciente en el mundo, así que pronto veremos a Nokia en otro aparato que no será nuestro celular.

Pueden leer un artículo que habla del tema en ITSitio.

Documental: Tormenta Solares 2008-2012

Un documental de Discovery Channel que esta espectacular ya que nos enseña y da conciencia de como sería que nuestro sol genere una tormenta solar perfecta.

Tiene una duración de 19 minutos y muestra como tienen que ser las condiciones -que la puede tener- para que una tormenta solar afecte todas las comunicaciones del planeta, además que los sistemas de generación de energía eléctrica dejen de funcionar y el caos que viene con eso.

El inicio del ciclo de tormenta solares empezó en marzo del 2008 y tendrá su finalización en el 2012, cuando se espere que tenga un pico máximo de actividad.

Pueden ver el documental y leer con mas detalle la noticia en NoLoSabias