<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	
	>
<channel>
	<title>
	Comentarios en: PHP Suhosin excelente patch de seguridad para servidores compartidos	</title>
	<atom:link href="https://volkanrivera.com/esp/2008/05/php-suhosin-excelente-patch-de-seguridad-para-servidores-compartidos/feed/" rel="self" type="application/rss+xml" />
	<link>https://volkanrivera.com/esp/2008/05/php-suhosin-excelente-patch-de-seguridad-para-servidores-compartidos/</link>
	<description>Internet y negocios con tecnologías de la información.</description>
	<lastBuildDate>Thu, 26 Mar 2015 20:10:45 +0000</lastBuildDate>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>
		Por: volkan68		</title>
		<link>https://volkanrivera.com/esp/2008/05/php-suhosin-excelente-patch-de-seguridad-para-servidores-compartidos/#comment-3485</link>

		<dc:creator><![CDATA[volkan68]]></dc:creator>
		<pubDate>Thu, 26 Mar 2015 20:10:45 +0000</pubDate>
		<guid isPermaLink="false">http://www.volkanrivera.com/esp/?p=434#comment-3485</guid>

					<description><![CDATA[En respuesta a &lt;a href=&quot;https://volkanrivera.com/esp/2008/05/php-suhosin-excelente-patch-de-seguridad-para-servidores-compartidos/#comment-3483&quot;&gt;McLarenX&lt;/a&gt;.

&lt;p&gt;
	No hay método infalible. La única manera que tienes de librarte de eso es haciendo una instalación de la última versión de Joomla e importar tus páginas de ser posible manualmente (si es que no son muchas), para asegurarte que no se está colando por alli algún HTML comentado.
&lt;/p&gt;

&lt;p&gt;
	WordPress, Drupal &amp; Joomla han mejorado un poco a lo largo de estos años, pero plugins que no se actualizan o un CMS muy antiguo con vulnerabilidad conocida son por lo general la forma por donde inyectan contenido en tu website.
&lt;/p&gt;

&lt;p&gt;
	Cómo comentaba en el post la función que usan para ocultar el contenido inyectado es &quot;base64_decode()&quot;, así que podrias en el dirctorio donde está el Joomla instalado ejecutar este comando:
&lt;/p&gt;

&lt;p&gt;
	# grep -R &quot;base64_decode&quot; ./
&lt;/p&gt;

&lt;p&gt;
	Eso debería de listarte todos los archivos que contienen dicha función. Pero también puede pasar que te lo hayan colado en la misma DB.
&lt;/p&gt;

&lt;p&gt;
	Suerte.
&lt;/p&gt;]]></description>
			<content:encoded><![CDATA[<p>En respuesta a <a href="https://volkanrivera.com/esp/2008/05/php-suhosin-excelente-patch-de-seguridad-para-servidores-compartidos/#comment-3483">McLarenX</a>.</p>
<p>
	No hay método infalible. La única manera que tienes de librarte de eso es haciendo una instalación de la última versión de Joomla e importar tus páginas de ser posible manualmente (si es que no son muchas), para asegurarte que no se está colando por alli algún HTML comentado.
</p>
<p>
	WordPress, Drupal &#038; Joomla han mejorado un poco a lo largo de estos años, pero plugins que no se actualizan o un CMS muy antiguo con vulnerabilidad conocida son por lo general la forma por donde inyectan contenido en tu website.
</p>
<p>
	Cómo comentaba en el post la función que usan para ocultar el contenido inyectado es «base64_decode()», así que podrias en el dirctorio donde está el Joomla instalado ejecutar este comando:
</p>
<p>
	# grep -R «base64_decode» ./
</p>
<p>
	Eso debería de listarte todos los archivos que contienen dicha función. Pero también puede pasar que te lo hayan colado en la misma DB.
</p>
<p>
	Suerte.</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: McLarenX		</title>
		<link>https://volkanrivera.com/esp/2008/05/php-suhosin-excelente-patch-de-seguridad-para-servidores-compartidos/#comment-3483</link>

		<dc:creator><![CDATA[McLarenX]]></dc:creator>
		<pubDate>Thu, 26 Mar 2015 10:43:18 +0000</pubDate>
		<guid isPermaLink="false">http://www.volkanrivera.com/esp/?p=434#comment-3483</guid>

					<description><![CDATA[
	Buenas, s&#233; que el art&#237;culo tiene 7 a&#241;os, pero Google me ha traido hasta aqu&#237; por un trozo de tu post:



	&#034;Muchas veces themes o plugins de Joomla, Mambo o WordPress, traen troyanos ocultos por una funci&#243;n &lt;a href=&quot;https://volkanrivera.com/esp/goto/http://us2.php.net/base64_decode&quot; rel=&quot;nofollow&quot;&gt;base64_decode()&lt;/a&gt;, que es luego ejecutada por eval(), hable sobre ello en diciembre del a&#241;o pasado en un post de &#233;ste blog llamado &#034;&lt;a href=&quot;https://volkanrivera.com/esp/goto/http://www.volkanrivera.com/esp/?p=69&quot; rel=&quot;nofollow&quot;&gt;Troyanos en themes de WordPress&lt;/a&gt;&#034;, pero parece que la t&#233;cnica se ha vuelto tan popular para ocultar troyanos que es aplicada en todo script que pretende infectar un webserver.&#034;



	Resulta que lo que explicas en &#034;Troyanos en themes de WordPress&#034; me est&#225; pasando ahora mismo en una web Joomla. Lo que han logrado es colarme links tipo madure milfs, lesbian videos, etc. que adem&#225;s quedan ocultos para el ojo humano.



	He revisado todo lo que he podido y he borrado varios php con un contenido similar, pero no soy capaz de eliminar definitivamente el problema. &#191;Hay alg&#250;n m&#233;todo infalible para detectarlo y eliminarlo? La web no la mantengo yo, s&#243;lo el servidor, por lo que no s&#233; qu&#233; theme, plugin o complemento es el que est&#225; infectado.



	Much&#237;simas gracias por tu tiempo.
]]></description>
			<content:encoded><![CDATA[<p>	Buenas, s&eacute; que el art&iacute;culo tiene 7 a&ntilde;os, pero Google me ha traido hasta aqu&iacute; por un trozo de tu post:</p>
<p>	&quot;Muchas veces themes o plugins de Joomla, Mambo o WordPress, traen troyanos ocultos por una funci&oacute;n <a href="https://volkanrivera.com/esp/goto/http://us2.php.net/base64_decode" rel="nofollow">base64_decode()</a>, que es luego ejecutada por eval(), hable sobre ello en diciembre del a&ntilde;o pasado en un post de &eacute;ste blog llamado &quot;<a href="https://volkanrivera.com/esp/goto/http://www.volkanrivera.com/esp/?p=69" rel="nofollow">Troyanos en themes de WordPress</a>&quot;, pero parece que la t&eacute;cnica se ha vuelto tan popular para ocultar troyanos que es aplicada en todo script que pretende infectar un webserver.&quot;</p>
<p>	Resulta que lo que explicas en &quot;Troyanos en themes de WordPress&quot; me est&aacute; pasando ahora mismo en una web Joomla. Lo que han logrado es colarme links tipo madure milfs, lesbian videos, etc. que adem&aacute;s quedan ocultos para el ojo humano.</p>
<p>	He revisado todo lo que he podido y he borrado varios php con un contenido similar, pero no soy capaz de eliminar definitivamente el problema. &iquest;Hay alg&uacute;n m&eacute;todo infalible para detectarlo y eliminarlo? La web no la mantengo yo, s&oacute;lo el servidor, por lo que no s&eacute; qu&eacute; theme, plugin o complemento es el que est&aacute; infectado.</p>
<p>	Much&iacute;simas gracias por tu tiempo.</p>
]]></content:encoded>
		
			</item>
	</channel>
</rss>
