miércoles, 31 de enero de 2018

#AW409 #WP en el 30% de #Internet



Wordpress sigue creciendo, en breve llegara a ser utilizado en el 30% de los sitios web de Internet. Un claro signo de que es el CMS más utilizado. Y que fue un acierto cambiar en nuestra segunda edición a este CMS WordPress en detrimento del Joomla.
---
 En la web de codeinwp


Disponemos de información estadística donde aparece el casi 30%


Solo en el dominio comercial de este CMS hay casi 77 millones de dominios diferentes.

WordPress.com

There are approximately 76.5 million WordPress.com blogs. [3]


Todos los contenidos de la unidad 2, los tienes disponibles en abierto en este blog:
  1. ¿Qué es un sistema de gestión de contenidos?
  2. Sistema gestor de contenidos WordPress
  3. Estructura del CMS WordPress
  4. Ajustes básicos de configuración y aspecto de WordPress
  5. Usuarios de WordPress
  6. Organización de los contenidos
  7. Gestión de menús
  8. Gestión de contenidos
  9. Gestor de la página de inicio
  10. Otros componentes de WordPress
  11. Gestión de temas
  12. Gestión de plugins
  13. Sindicación
  14. WordPress como blog
  15. Copia y restauración del portal
  16. Actualización de WordPress
  17. SEO y seguridad en WordPress
Aquí tenéis el capitulo completo de muestra de esta segunda unidad en PDF sobre el CMS Wordpress:



Archivo PDF  - UNIDAD 2.- SISTEMAS GESTORES DE CONTENIDOS  


Y hasta aquí esta entrada sobre "#AW409 #WP en el 30% de #Internet".

ENLACES RELACIONADOS

WordPress


ENLACES EXTERNOS


WordPress.org  o es.wordpress.com  


DIÁLOGO ABIERTO

Esperando que os sea de interés y os aporte algo. ¿Nos gustaría saber si te ha gustado esta entrada? ¿Crees que acertamos con el cambio de CMS? ¿Y a vosotr@s alumn@s como les va con ellos? Gracias por seguirnos y leernos. Hasta el próximo artículo...

¿Me regalas un tuit o tweet de esta entrada? Gracias por compartirla...

martes, 30 de enero de 2018

#AW408 #GrandesProfes 2018 @AtresPlayer




Os comparto los vídeos de las 5as  jornadas para profesores
que ha dado este año 2018 la Fundación A3Media, 
por lo que hay que darles las gracias por pensar 
en nosotros y regalarnos este evento (aunque sea en diferido).


Grandes Profes

En 2013, con el evento ¡Gracias Profes! la Fundación Atresmedia se marca el objetivo de inspirar, reconocer y estimular a los profesores, con motivo del comienzo del curso escolar. ¡Grandes profes! continúa homenajeando la figura del buen profesor, pero desde una perspectiva más práctica. Así, Elsa Punset se centra en las emociones de los alumnos y cómo conectar con ellos, Mario Alonso Puig mira hacia el estado de ánimo, su impacto y su gestión, Roberto Brasero ofrece técnicas para una comunicación eficaz en las aulas y Xavier Valbuena habla, desde su experiencia, sobre los límites y cómo luchar contra ellos.





A disfrutar de todo los mensajes interesantes que nos han dado...



    Y hasta aquí esta entrada sobre "#AW408 #GrandesProfes 2018 @AtresPlayer".
    ENLACES RELACIONADOS


    ENLACES EXTERNOS
    DIÁLOGO ABIERTO
    Esperando que os sea de interés y os aporte algo. ¿Nos gustaría saber si te ha gustado esta entrada? ¿Ves alguna? ¿O fuiste en persona a alguna? Gracias por seguirnos y leernos. Hasta el próximo artículo... 
    ¿Me regalas un tuit o tweet de esta entrada? Gracias por compartirla...

    #AW407 Nuevas versiones en BitNami Stacks




    Aprovechando un mensaje típico de actualización de versiones de BitNami Stacks y como supongo que estaréis trabajando en la unidad 2 sobre el CMS con Wordpress con vuestr@s alumn@s, aprovecho para hacer esta entrada.
    ---

    Cloud - Bitnami


    Estimado Profe,

    Nos complace anunciar las siguientes versiones en bitnami Pilas:
    • LAMP version 7.2.1-1.
    • LAMP version 7.0.27-1.
    • LAMP version 7.1.13-1.
    • LAMP version 5.6.33-1.
    • WAMP version 7.0.27-1.
    • WordPress version 4.9.2-1.

    Esperamos verte pronto de nuevo en Bitnami.com !

    ---

    Cloud Hosting - Bitnami


    Dear Profe,

    We are pleased to announce the following releases in Bitnami Stacks:

    • LAMP version 7.2.1-1.
    • LAMP version 7.0.27-1.
    • LAMP version 7.1.13-1.
    • LAMP version 5.6.33-1.
    • WAMP version 7.0.27-1.
    • WordPress version 4.9.2-1.

    We hope to see you again soon at Bitnami.com!
    ---


    Ya tenemos disponible en BitNami.org la última versión de  que podemos utilizar para la unidad 2 de nuestro libro.


    WordPress





    Y también tenemos disponible en BitNami.org la última versión de moodle que podemos utilizar para la unidad 5 de nuestro libro.




    Y hasta aquí esta entrada sobre #AW407 Nuevas versiones en BitNami Stacks

    ENLACES RELACIONADOS

    BitNami.org 
    WordPress


    ENLACES EXTERNOS


    WordPress.org  o es.wordpress.com  


    DIÁLOGO ABIERTO

    Esperando que os sea de interés y os aporte algo. ¿Nos gustaría saber si te ha gustado esta entrada? ¿Estas trabajando con alguno de ellos? ¿Y a vosotr@s alumn@s como les va con ellos? Gracias por seguirnos y leernos. Hasta el próximo artículo...

    ¿Me regalas un tuit o tweet de esta entrada? Gracias por compartirla...

    miércoles, 24 de enero de 2018

    #AW406 Moodle 3.4.1 are now available

    Moodle 3.4.1, 3.3.4, 3.2.7 y 3.1.10 están ahora disponibles

    Un mensaje para los administradores de Moodle registrados

    Este correo electrónico va a muchos miles de administradores de Moodle registrados. Usted está recibiendo este mensaje porque usted pidió Moodle noticias de seguridad cuando se registró un sitio Moodle. Si no desea que estos mensajes de correo electrónico, por favor, vuelva a registrar su sitio con sus nuevas preferencias o utilizar el siguiente enlace para darse de baja. Las respuestas a este correo electrónico no serán leídos.
    Estoy escribiendo hoy para hacerle saber que Moodle 3.4.1, 3.3.4, 3.2.7 y 3.1.10 están disponibles a través de los canales habituales de descarga abierta: https://download.moodle.org o Git.
    notas de la versión están disponibles para cada nueva versión.

    Temas de seguridad

    Así como una larga lista de correcciones de errores, mejoras de rendimiento y de pulido, hay problemas de seguridad que debe tener en cuenta. Los detalles de estos problemas de seguridad se enumeran a continuación.
    Como administrador de Moodle registrada que le estamos dando aviso anticipado de estas cuestiones para que tenga algo de tiempo para solucionarlos antes de que los hayamos publicado más ampliamente en https://moodle.org/security en una semana. Podrá encontrar identificadores CVE allí también.
    Para evitar dejar su sitio vulnerable, es muy recomendable actualizar sus sitios a la última versión de Moodle tan pronto como sea posible. Si no se puede actualizar, por favor, compruebe la lista siguiente con cuidado y parchear su propio sistema o apagar esas características.

    Gracias

    Gracias, como siempre, a todos los involucrados en la presentación de informes y las cuestiones de fijación. Realmente es un esfuerzo de equipo y uno con más y más personas que participan todo el tiempo.
    Gracias por usar Moodle y ser parte de la comunidad de código abierto Moodle.
    Marina Glancy
    HQ Moodle
     ================================================== ============================
    
     MSA-18-0001: Solicitud del Servidor lateral Falsificación en el filepicker
    
    Descripción: Al sustituir la URL de origen en el AJAX filepicker
                       solicitud autenticada usuarios son capaces de recuperar y visualizar
                       cualquier URL. Clasificamos este problema tan serio porque algunos
                       los proveedores de alojamiento en la nube contener recursos internos que pueden
                       exponer los datos y poner en peligro un servidor
    Resumen tema: Solicitud del Servidor lateral Falsificación de
                       /repository/repository_ajax.php (Crítica para alojados en las nubes
                       Las instancias de Moodle)
    Severidad / Riesgo: Grave
    Las versiones afectadas: 3.4, 3.3 a 3.3.3, 3.2.6 a 3.2, 3.1 a 3.1.9 y anteriores
                       versiones no soportadas
    Versiones fijas: 3.4.1, 3.3.4, 3.2.7 y 3.1.10
    Informado por: Thomas Voss
    Emitir no .: MDL-61131
    CVE identificador: CVE-2018-1042
    Los cambios (maestro): http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-61131
    
    ================================================== ============================
    MSA-18-0002: Configuración de la lista de anfitriones bloqueados pueden ser anuladas con múltiples Un
    los nombres de host de registro
    
    Descripción: "Lista de cURL bloqueado anfitriones" entorno Moodle se introdujo en
                       Moodle 3.2 para impedir el acceso a direcciones específicas (por lo general
                       interno) cuando el servidor recupera URL solicitadas por el usuario.
                       PoC se presentó la manera de eludir esta restricción mediante el uso de una
                       registro DNS que devuelve varios registros para un nombre de host.
    Resumen tema: curlsecurityblockedhosts pueden ser anuladas con múltiples Un
                       los nombres de host de registro
    Severidad / Riesgo: Menor
    Las versiones afectadas: 3.4, 3.3 y 3.2 a 3.3.3 a 3.2.6
    Versiones fijas: 3.4.1, 3.3.4 y 3.2.7
    Informado por: Jordan Tomkinson
    Emitir no .: MDL-61143
    CVE identificador: CVE-2018-1043
    Los cambios (maestro): http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-61143
    
    ================================================== ============================
    MSA-18-0003: Escalada de privilegios en los servicios web de concursos
    
    Descripción: Cuestionario servicios web permiten a los estudiantes a ver resultados de la prueba cuando
                       está prohibido en la configuración. Este servicio web se utiliza
                       por la aplicación móvil
    Resumen tema: Los estudiantes son capaces de ver resultados de la prueba en las aplicaciones para móviles
                       a pesar de que está prohibido en la configuración
    Severidad / Riesgo: Menor
    Las versiones afectadas: 3.4, 3.3 a 3.3.3, 3.2.6 y 3.2 a 3.1 a 3.1.9
    Versiones fijas: 3.4.1, 3.3.4, 3.2.7 y 3.1.10
    Informado por: Chirine Nassar
    Emitir no .: MDL-60908
    CVE identificador: CVE-2018-1044
    Los cambios (maestro): http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-60908
    
    ================================================== ============================
    MSA-18-0004: XSS en nombre de evento del calendario
    
    Descripción: Es posible la ejecución de JavaScript en el nombre del evento en
                       el bloque de calendario. Normalmente capacidad de crear eventos es
                       sólo se da a los usuarios de confianza (como maestros), sin embargo,
                       No se marca como de riesgo XSS, por lo que es
                       considerado un problema de seguridad.
    Resumen tema: XSS en el nombre del evento en block_calendar
    Severidad / Riesgo: Menor
    Las versiones afectadas: 3.3 a 3.3.3, 3.2.6 a 3.2, 3.1 a 3.1.9 y anteriores
                       versiones no soportadas
    Versiones fijas: 3.3.4, 3.2.7 y 3.1.10
    Informado por: Rubens Brandao
    Emitir no .: MDL-60235
    CVE identificador: CVE-2018-1045
    Los cambios (3.3): https://git.moodle.org/gw?p=moodle.git&a=search&h=MOODLE_33_STABLE&st=commit&s=MDL-60235 
     ================================================== ============================ 
     

    Moodle 3.4.1, 3.3.4, 3.2.7 and 3.1.10 are now available

     

    A Message for Registered Moodle Administrators

    This email is going out to many thousands of registered Moodle admins. You are receiving this email because you asked for Moodle security news when you registered a Moodle site. If you don't want these emails then please re-register your site with your new preferences or use the unsubscribe link below. Replies to this email will not be read.
    I'm writing today to let you know that Moodle 3.4.1, 3.3.4, 3.2.7 and 3.1.10 are available via the usual open download channels: https://download.moodle.org or Git.
    Release notes are available for each new version.

    Security Issues

    As well as a long list of bug fixes, performance improvements and polishing, there are security issues you should be aware of. Details of these security issues are listed below.
    As a registered Moodle admin we are giving you advance notice of these issues so you have some time to fix them before we publish them more widely on https://moodle.org/security in one week. You will be able to find CVE identifiers there as well.
    To avoid leaving your site vulnerable, we highly recommend you upgrade your sites to the latest Moodle version as soon as you can. If you cannot upgrade, then please check the following list carefully and patch your own system or switch off those features.

    Thanks

    Thanks, as always, to EVERYONE involved in reporting and fixing issues. It really is a team effort and one with more and more people involved all the time.
    Thanks for using Moodle and being part of the Moodle open source community.
    Marina Glancy
    Moodle HQ
    ==============================
    ================================================
    
    MSA-18-0001: Server Side Request Forgery in the filepicker Description: By substituting the source URL in the filepicker AJAX request authenticated users are able to retrieve and view any URL. We classify this issue as serious because some cloud hosting providers contain internal resources that can expose data and compromise a server Issue summary: Server Side Request Forgery in /repository/repository_ajax.
    php (Critical for Cloud Hosted
                       Moodle Instances)
    Severity/Risk:     Serious
    Versions affected: 3.4, 3.3 to 3.3.3, 3.2 to 3.2.6, 3.1 to 3.1.9 and earlier
                       unsupported versions
    Versions fixed:    3.4.1, 3.3.4, 3.2.7 and 3.1.10
    Reported by:       Thomas DeVoss
    Issue no.:         MDL-61131
    CVE identifier:    CVE-2018-1042
    Changes (master):  http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-61131
    
    ==============================================================================
    MSA-18-0002: Setting for blocked hosts list can be bypassed with multiple A
    record hostnames
    
    Description:       Moodle setting "cURL blocked hosts list" was introduced in
                       Moodle 3.2 to prevent access to specific addresses (usually
                       internal) when server retrieves URLs requested by the user.
                       PoC was presented how to bypass this restriction by using a
                       DNS record that returns multiple A records for a hostname.
    Issue summary:     curlsecurityblockedhosts can be bypassed with multiple A
                       record hostnames
    Severity/Risk:     Minor
    Versions affected: 3.4, 3.3 to 3.3.3 and 3.2 to 3.2.6
    Versions fixed:    3.4.1, 3.3.4 and 3.2.7
    Reported by:       Jordan Tomkinson
    Issue no.:         MDL-61143
    CVE identifier:    CVE-2018-1043
    Changes (master):  http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-61143
    
    ==============================================================================
    MSA-18-0003: Privilege escalation in quiz web services
    
    Description:       Quiz web services allow students to see quiz results when
                       it is prohibited in the settings. This web service is used
                       by the mobile app
    Issue summary:     Students are able to see quiz results in Mobile app
                       although it is prohibited in the settings
    Severity/Risk:     Minor
    Versions affected: 3.4, 3.3 to 3.3.3, 3.2 to 3.2.6 and 3.1 to 3.1.9
    Versions fixed:    3.4.1, 3.3.4, 3.2.7 and 3.1.10
    Reported by:       Chirine Nassar
    Issue no.:         MDL-60908
    CVE identifier:    CVE-2018-1044
    Changes (master):  http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-60908
    
    ==============================================================================
    MSA-18-0004: XSS in calendar event name
    
    Description:       It is possible to inject javascript in the event name in
                       the calendar block. Normally capability to create events is
                       only given to trusted users (such as teachers), however it
                       is not marked as having XSS risk, therefore it is
                       considered a security issue.
    Issue summary:     XSS in event name in block_calendar
    Severity/Risk:     Minor
    Versions affected: 3.3 to 3.3.3, 3.2 to 3.2.6, 3.1 to 3.1.9 and earlier
                       unsupported versions
    Versions fixed:    3.3.4, 3.2.7 and 3.1.10
    Reported by:       Rubens Brandao
    Issue no.:         MDL-60235
    CVE identifier:    CVE-2018-1045
    Changes (3.3):     https://git.moodle.org/gw?p=moodle.git&a=search&h=MOODLE_33_STABLE&st=commit&s=MDL-60235
    ==============================
    ================================================
    
     


    #AW405 Panoramio Desaparece



      En este blog ya os he hablado sobre el exit que realizaron sus creadores cuando se lo vendieron en 2007 a Google. Finalmente esta marca desaparece para integrarse completamente dentro de Google Maps. Aún dispones de unos dias para poder recuperar tus fotos antes de que se elimine definitivamente este éxito de dos jovenes que crearon en 2005 su startup.







    Copias de seguridad de fotos Panoramio antes del 29 de enero de, 2018

    El año pasado les informamos de nuestros planes de retirarse Panoramio el fin de invertir nuestros esfuerzos en la mejora de las experiencias para compartir fotos directamente en Google Maps. Este es un recordatorio de que Panoramio ya no estará disponible después del 29 de enero de 2018. Por favor, tome acción ahora para copias de seguridad de sus fotos antes de ser eliminados.

    Aquí están algunas opciones para ayudar a hacer una copia de seguridad de tus fotos:

    1) Mantenga sus fotos en el archivo del álbum

    Si vincula su perfil Panoramio con una cuenta de Google, vamos a copiar automáticamente sus fotos Panoramio al Archivo de Google del álbum cuando se retiró Panoramio.
    • Debe enlazar su perfil antes del 29 de enero de, 2018 en los que esto ocurra. Su perfil de Panoramio actualmente no está vinculada a una cuenta de Google.
    • Fotos copiadas no van a usar cualquiera de su cuota de almacenamiento de Google.

    2) exportar sus fotos en un archivo zip locales

    1. Iniciar sesión en www.panoramio.com
    2. Haga clic en la opción “Obtener fotos” botón de la partida la Liberación de Datos

    3) convertirse en un guía local para seguir contribuyendo

    Para seguir añadiendo fotos a Google Maps y comprometerse con una creciente comunidad de fotógrafos, unirse a los guías locales del programa. Usted puede ganar puntos y desbloquear recompensas para las fotos presentadas con una cuenta de Google cuando están vinculadas a un lugar de interés o negocio. Muchas de sus fotos Panoramio ya se pueden calificar! Las fotos que se comparten con los mapas de Google también pueden aparecer en la nueva Fotos de capa en Google Earth.

    Debe vincular su perfil de Panoramio con una cuenta de Google para sus fotos que se copian automáticamente. Si no vincula su cuenta, a continuación, sus fotos se perderán después de Panoramio se retiró en enero de 2018. Su cuenta no está vinculada a una cuenta de Google.

    Por favor, vea nuestro artículo del Centro de Ayuda para obtener más información y las diferentes opciones que tiene para guardar, transferir o borrar su contenido. Hemos apreciado sus contribuciones a lo largo de los años y esperamos que continúe para compartir fotos increíbles con el mundo.

    Gracias,
    El equipo de Panoramio

    Ha recibido este anuncio de servicio obligatorio que contiene información actualizada sobre cambios importantes a Panoramio.


    ---------- Forwarded message ----------
    From: Google Panoramio <panoramio-noreply@google.com>
    Date: 2018-01-23 21:22 GMT+01:00
    Subject: Back up your Panoramio photos before January 29, 2018

    Back up your Panoramio photos before January 29, 2018

    Last year we informed you of our plans to retire Panoramio in order to invest our efforts into improving photo-sharing experiences directly inside Google Maps. This is a reminder that Panoramio will no longer be available after January 29, 2018. Please take action now to back up your photos before they are deleted.

    Here are some options to help you back up your photos:

    1) Keep your photos in Album Archive

    If you link your Panoramio profile with a Google account, we will automatically copy your Panoramio photos to the Google Album Archive when Panoramio is retired.
    • You must link your profile before January 29, 2018 for this to occur. Your Panoramio profile is not currently linked to a Google account.
    • Copied photos will not use any of your Google storage quota.

    2) Export your photos to a local zip file

    1. Sign in to www.panoramio.com
    2. Click the “Get photos” button under the Data Liberation heading

    3) Become a Local Guide to keep contributing

    To keep adding photos to Google Maps and engage with a growing community of photographers, join the Local Guides program. You can earn points and unlock rewards for photos submitted with a Google account when they are linked to a point of interest or business. Many of your Panoramio photos may already qualify! Photos that you share with Google Maps may also appear in the new Photos Layer in Google Earth.

    You must link your Panoramio profile with a Google account for your photos to be automatically copied. If you do not link your account, then your photos will be lost after Panoramio is retired in January 2018. Your account is not currently linked with a Google account.

    Please see our Help Center article for more information and the various options you have to save, transfer, or delete your content. We’ve appreciated your contributions over the years and hope you will continue to share amazing photos with the world.

    Thank you,
    The Panoramio team

    You've received this mandatory service announcement to update you about important changes to Panoramio.


    Y hasta aquí esta entrada sobre #AW405 Panoramio Desaparece

    ENLACES RELACIONADOS

    ¿Conoces Panoramio?


    ENLACES EXTERNOS

    Panoramio - Wikipedia, la enciclopedia libre
    Charla de Eduardo Manchón https://youtu.be/S7Qk85f_0-w



    DIÁLOGO ABIERTO

    Esperando que os sea de interés y os aporte algo. ¿Nos gustaría saber si te ha gustado esta entrada? ¿Estabas en Panoramio? ¿Y vosotr@s alumn@s? Gracias por seguirnos y leernos. Hasta el próximo artículo...

    ¿Me regalas un tuit o tweet de esta entrada? Gracias por compartirla...

    LinkWithin

    Related Posts Plugin for WordPress, Blogger...