Outlet moodle

Acceso rápido:

Api de Moodle

Actualmente estoy instalando la versión 3.10.11 de Moodle en Ubuntu 22.04, El último paso para mí es ir a example.com/moodle/ para completar la instalación pero sólo muestra el código fuente que añadiré al final de esto. Supongo que tengo la versión incorrecta de PHP, que en este caso es la 8.1. ¿Podría alguien guiarme para encontrar e instalar la versión correcta de PHP? Además, cuando hago un archivo phpinfo, sigue apareciendo sólo el código fuente.

sudo apt install php7.4 php7.4-common libapache2-mod-php7.4 php7.4-cli php7.4-pspell php7.4-curl php7.4-gd php7.4-intl php7.4-mysql php7.4-xml php7.4-xmlrpc php7.4-ldap php7.4-zip php7.4-soap php7.4-mbstring

Bigote Moodle

Moodle» fue una campaña que hice para promover el tema de las enfermedades mentales entre un público más joven. En la actualidad, los adolescentes y jóvenes de 16 a 30 años son los que más sufren problemas de salud mental debido a las tensiones que sufren a una edad tan temprana. Mi aplicación se diseñó para llegar a este público y darles una salida a su sufrimiento. Moodle» permite a los usuarios «garabatear su estado de ánimo» en la pantalla y enviarlo a comunidades que han garabateado imágenes similares, de modo que las personas que sufren los mismos problemas pueden reunirse y hablar de por qué dibujaron lo que dibujaron. Moodle» es completamente anónima y requiere un nombre de usuario y una contraseña que te proporciona tu médico de cabecera, para que sepas que las personas que utilizan la aplicación son usuarios reales que están en tu misma situación. La aplicación también ofrece un diario de usuario al que pueden acceder tanto tú como tu médico de cabecera, lo que te permite obtener asesoramiento profesional sobre lo que estás dibujando y comentarios sobre tu progreso.

Moodle dev io

He probado el paquete moodle de texlive versión 2018.20190227-2. Cuando ejecuto pdflatex los archivos .pdf y .xml se generan sin ningún mensaje de error, pero la imagen codificada en base64 no se incluye en el archivo de salida xml. Todos los comandos requeridos por moodle.sty están instalados (ghostscript, openssl e imagemagick). Este es un ejemplo de archivo.tex

Debido a que hay un símbolo @ en el nombre, que normalmente sólo se utiliza en el código fuente del paquete, es necesario especificar que desea utilizar @ como un símbolo normal dentro de su documento utilizando \makeatletter antes del parche, y \makeatother después.

El parcheado necesita cinco argumentos: primero la macro que se parchea, luego la cadena que necesita ser modificada, luego la cadena de reemplazo, luego el código que se ejecuta cuando el parche tiene éxito, y luego el código que se ejecuta cuando el parche falla. En este caso:

Entonces sería bueno derivar \moodleimgpath de \graphicspath. La macro \graphicspath tiene una definición muy simple, es una envoltura alrededor de la macro interna \Ginput@path. Por lo tanto, podemos usar una redefinición completa para definir la macro interna original pero también definir nuestra nueva macro para Moodle. Sin embargo, debido a que la ruta de los gráficos se puede dar con llaves adicionales (\graphicspath{{mypath}}) estas deben ser eliminadas cuando se define la nueva macro. La eliminación de las llaves se puede hacer usando \@firstofone.

Foro de la aplicación Moodle

Hace una semana se hizo pública una vulnerabilidad de inyección SQL autenticada y una vulnerabilidad de cross-site scripting (XSS) que existen en la última versión de Moodle. El post que se hizo en no hace mención de notificar a los desarrolladores de Moodle sobre el problema.

Las vulnerabilidades recibieron ayer más exposición en un artículo de un medio de comunicación propiedad de la empresa de seguridad PortSwigger. Curiosamente, sobre todo teniendo en cuenta el propietario del medio de comunicación, el post no aborda por qué las vulnerabilidades parecen haber sido divulgadas en su totalidad, en lugar de ser reportadas a los desarrolladores en primer lugar. Ese artículo sí dice que su autor se puso en contacto con Moodle:

(Ese artículo también afirma de forma inexacta que el «bug parece haber sido reportado en un post de GitHub de 2013», cuando según el post original, fue entonces cuando se introdujeron las vulnerabilidades, no cuando se reportaron).

Hemos confirmado que las afirmaciones realizadas sobre la vulnerabilidad de inyección SQL autenticada y la vulnerabilidad de secuencias de comandos en sitios cruzados (XSS) son ciertas con la versión más reciente de Moodle, 3.11.5. Teniendo en cuenta cuándo se introdujeron las vulnerabilidades en el código, también deberían existir en la última versión de las versiones anteriores de Moodle que aún reciben actualizaciones de seguridad, 3.10.9 y 3.9.12.