Acceso rápido:
Familiarizarse con la interfaz de usuario de Moodle
Ya existe una etiqueta con el nombre de rama proporcionado. Muchos comandos Git aceptan tanto nombres de etiqueta como de rama, por lo que crear esta rama puede causar un comportamiento inesperado. ¿Estás seguro de que quieres crear esta rama?
«deprecated»: «Esta versión ha sido obsoleta de acuerdo con la política de soporte de hapi (hapi.im/support). Por favor, actualice a la última versión para obtener las mejores características, correcciones de errores y parches de seguridad. Si no puede actualizar en este momento, hay disponible soporte de pago para versiones anteriores (hapi.im/commercial).»,
«deprecated»: «Esta versión ha sido obsoleta de acuerdo con la política de soporte de hapi (hapi.im/support). Por favor, actualice a la última versión para obtener las mejores características, correcciones de errores y parches de seguridad. Si no puede actualizar en este momento, hay disponible soporte de pago para versiones anteriores (hapi.im/commercial).»,
«deprecated»: «Esta versión ha sido obsoleta de acuerdo con la política de soporte de hapi (hapi.im/support). Por favor, actualice a la última versión para obtener las mejores características, correcciones de errores y parches de seguridad. Si no puede actualizarse en este momento, dispone de soporte de pago para versiones anteriores (hapi.im/commercial).»,
Uso de iframes en moodle
La vulnerabilidad de inyección SQL en la función «the_search_function» en cardoza_ajax_search.php en el plugin AJAX Post Search (cardoza-ajax-search) anterior a 1.3 para WordPress permite a atacantes remotos ejecutar comandos SQL arbitrarios a través del parámetro srch_txt en una acción «the_search_text» en wp-admin/admin-ajax.php. Publicado:
La vulnerabilidad de carga de archivos sin restricciones en lib_nonajax.php en el plugin CformsII 14.7 y anteriores para WordPress permite a los atacantes remotos ejecutar código arbitrario cargando un archivo con una extensión ejecutable a través del parámetro cf_uploadfile2[], accediendo después al archivo a través de una solicitud directa al archivo en el directorio de carga predeterminado. Publicado:
La vulnerabilidad de carga de archivos sin restricciones en process-upload.php en ProjectSend (anteriormente cFTP) r100 a r561 permite a atacantes remotos ejecutar código PHP arbitrario cargando un archivo con una extensión PHP y accediendo a él a través de una petición directa al archivo en el directorio upload/files/ o upload/temp/. Publicado:
Una vulnerabilidad de inyección SQL en la función actionIndex en protected/modules_core/notification/controllers/ListController.php en HumHub 0.10.0-rc.1 y anteriores permite a usuarios remotos autenticados ejecutar comandos SQL arbitrarios a través del parámetro from de index.php. NOTA: esto puede aprovecharse para ataques de secuencias de comandos en sitios cruzados (XSS) a través de una solicitud que provoca un error. Publicado:
Moodle Edite su perfil de profesor
Descargas .MBZEn CDN hemos desarrollado una serie de recursos para el sector universitario y queremos asegurarnos de que aportan valor al mayor número posible de universitarios. Como parte de nuestro compromiso con los principios de los REA, estamos encantados de compartir el contenido apropiado como un archivo moodle.mbz para importar en su propio EVE. El contenido ofrecido aquí está bajo una Licencia Creative Commons Reconocimiento-NoComercial-CompartirIgual 4.0 Internacional. Aunque hemos trabajado para garantizar que el contenido de estos archivos es correcto en el momento de su publicación, el uso de los archivos con fines educativos es responsabilidad de cada universidad y debe asegurarse de que el contenido se revisa como lo haría con cualquier material producido por la propia universidad. Moving On – Descargar (5.9Mb)Versión de Moodle – 2.7.3Requiere – Formato de curso Onetopic y plugin mod_questionnaire.n.b. Por razones de confidencialidad, los dos videos de Vimeo sólo se transmitirán en URLs aprobadas, por favor póngase en contacto con nosotros para añadir su VLE a la lista.
Cartucho común (en 5 minutos)
Hola, nuestro cliente está utilizando SL2 con Moodle 2.7.3. Los informes scorm muestran aprobado para algunos estudiantes y completado para otros. ¿Cuál es la diferencia? El scorm se publica con el estado aprobado/incompleto y scorm 1.2 mientras que en moodle la configuración de scorm está configurada para forzar completo.
1. Hemos configurado el ajuste SCORM para que requiera el estado «Completado» para que la actividad se considere completa. Muchos estudiantes ya han comenzado los intentos y algunos han recibido el estado «Aprobado». Esto significa que estos estudiantes no pueden pasar a los siguientes elementos del curso. ¿Hay alguna forma de solucionar esto sin desbloquear el estado de finalización y borrar el estado de finalización de todos los estudiantes?
2. ¿Cuál es la diferencia entre los estados «Aprobado» y «Completado»? Necesitamos saber qué es lo que el estudiante está haciendo de forma diferente para obtener el estado «Aprobado» en lugar de «Completado», de forma que podamos proporcionarle las instrucciones correctas en el futuro.
Sólo para aclarar mi segunda pregunta anterior, esto es suponiendo que hay algo que los estudiantes están haciendo de manera diferente para obtener el estado «Aprobado» – aparte de cambiar la configuración de Forzar Completado a No.