Se buscan programadores en PHP para Destinia

Análisis patrocinado
La empresa Destinia.com está buscando programadores en PHP, y ha decidido, aparte de anunciarlo en Infojobs, hacerlo a través de análisis patrocinados. La oferta está indicada para personas que hayan trabajado en grandes proyectos. Parece que está relacionada con su departamento de vuelos
La oferta completa, como he dicho está en Infojobs, y es para Madrid capital. Requieren 2 años de experiencia y buen nivel de inglés entre otras cosas.
Me parece una buena idea que lo hagan a través de estos medios, porque, entre otras cosas, hay bastante demanda de esos puestos, y parece que poca oferta por lo que he podido contrastar con otras empresas y por experiencia propia. Además hay que entender que para este tipo de puestos es mas lógico y razonable anunciarlos a través de la red puesto que es donde antes se difunde la oferta y mas gente con el perfil adecuado hay. En el momento de hacer este análisis hay 7 personas inscritas.

No indican el salario base, ni otras cosas como la posibilidad de promoción dentro de la empresa, y ofrecen un contrato por obra que puede ser indefinido en el momento de la finalización.
Resumiendo, si estás en Madrid, o tienes intención de ir allí, te gusta y dominas el lenguaje PHP ésta puede ser tu oportunidad, y si encima te gusta el mundo de las agencias de viaje y el turismo, en Destinia pueden tener un hueco para ti

Se busca programador/a

Estamos buscando un programador/a para CAMYNA.

Requisitos: Conocimientos amplios de :

  1. WordPress
  2. PHP
  3. Visual Basic

(en este orden de preferencia).

Se ofrece trabajo estable, horario flexible, buen ambiente, condiciones a detallar personalmente. Interesad@s enviar un CV a info(-)camyna.com

Tres importantes vulnerabilidades en PHP 5.x

Leo en Hispasec:

Se han descubierto tres vulnerabilidades en php que podrían ser aprovechadas por un atacante para eludir restricciones de seguridad, causar denegaciones de servicio o ejecutar código arbitrario.

* Un desbordamiento de entero en la función chunk_split que podría ser aprovechado por un atacante para comprometer un sistema vulnerable.

* Un bucle infinito en la función imagecreatefrompng que podría ser aprovechado por un atacante para causar una denegación de servicio.

*Un error en la función realpath que podría ser aprovechado por un atacante para eludir las restricciones open_basedir y safe_mode.

Estas vulnerabilidades afectan a la versión 5.2.2 y anteriores.

Se recomienda actualizar a la versión 5.2.3 disponible para su descarga desde aqui

Vulnerabilidades en PHP 4.4.x y 5.2.x

Leo en Hispasec que se han descubierto múltiples vulnerabilidades en PHP de las cuales algunas tienen un impacto desconocido y otras podrían ser aprovechadas por un atacante para obtener acceso a información importante, manipular datos, eludir restricciones de seguridad o causar denegaciones de servicios.

* Un error no especificado en ftp_putcmd podría ser aprovechado por un atacante para inyectar caracteres newline.

* Un error no especificado en import_request_variables podría ser aprovechado por un atacante para sobrescribir variables globales.

* Un error no especificado podría ser aprovechado para causar un desbordamiento de buffer en la función make_http_soap_request.

* Un error no especificado podría ser aprovechado para causar un desbordamiento de búfer en la función user_filter_factory_create.

* Un error no especificado en la librería libxmlrpc podría ser aprovechado por un atacante remoto para causar un desbordamiento de búfer.

* Un error de la validación de la entrada de datos en la función mail permitiría a un atacante inyectar cabeceras a través de los parámetros To y Subject.

* Un error en la función mail permitiría a un atacante truncar mensajes a través de bytes ASCIIZ

* Los mecanismos de protección safe_mode y open_basedir podrían ser eludidos por un atacante a través de los wrappers zip:// y bzip://

* Un desbordamiento de entero en substr_compare podría ser aprovechado por un atacante para leer la memoria más allá de la zona de memoria donde están localizadas las variables de PHP. Esto también afecta a la función substr_count.

* Un error en mb_parse_str podría ser aprovechado por un atacante para activar register_globals.

* Un error en el motor Zend referido a los arrays anidados de variables podría ser aprovechado por un atacante para hacer que una aplicación dejase de funcionar.

Se recomienda actualizar a la versión 5.2.2 o 4.4.7 desde http://www.php.net y otorgar permisos de ejecución de código PHP sólo a usuarios de confianza.

Mas info aqui y aqui

Código en PHP de todas las localidades españolas

Gracias a Adrián, me encuentro con este post, que explica como hacer un listado de todas las localidades de España, para poner en una página web y que permite seleccionar en primer lugar la provincia para filtrar todas las localidades.

Lo he probado con poblaciones realmente pequeñas y funciona. Un gran trabajo de su autor, al que felicito desde aqui, estoy seguro de que alguna vez
usaré este código para alguna web.

Creo que incluso se puede contrastar si un código postal se corresponde con una dirección concreta. El código completo se descarga desde aqui (zip).