Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - graphixx

#921
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
[VIDEOTUTORIAL] Desarrollo Móvil para Android JAVA - 5 Módulos
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Contenido:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Descarga Modulo 1:
Comenzaremos con una introducción a los conceptos básicos de Android.
En este módulo aprenderemos a instalar el ambiente necesario, revisaremos todo lo necesario para comenzar a trabajar.
Además, veremos los primeros pasos en la creación de aplicaciones.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Descarga Modulo 2:
En este módulo, veremos cómo crear una aplicación funcional.
Aprenderemos a crear sistemas de navegación, menús, y veremos cómo relacionar menús.
Veremos cómo darle mayor usabilidad a nuestras aplicaciones.

Referenciando Recursos y Componentes en Android.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Navegación entre Actividades usando Intent y Menús
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Navegación desde un ListView ( Uso de notificaciones Toast )
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Trabajo con Diálogos en Android
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Descarga Modulo 3:
En este módulo estudiaremos cómo podemos ir interactuando con el Sistema Operativo. Aprenderemos a trabajar con notificaciones, sonidos, videos, cámara, entre otros ítems importantes.

Trabajando con Notificaciones
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Trabajo y Creación de Widget ( lanzadores )
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Reproducir Archivos de Sonido en Android
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Reproducir Archivos de Video en Android
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Trabajando con la Cámara del Teléfono. Tomar Foto y Mostrarla en un ImageView
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Descarga Modulo 4:
En este módulo estudiaremos el trabajo con persistencia de datos en Android. Aprenderemos varias metodologías que nos permitirán poder tomar la mejor decisión en el momento en el que nos toque desarrollar una aplicación real para nuestros clientes.

Trabajando son SharePreferences
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Trabajando con SQLite Clase 1
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Trabajando con SQLite Clase 2
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Trabajando con SQLite Clase 3
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Descargar Código Clases SQLite
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Descarga modulo 5:
En este módulo aprenderemos cómo distribuir nuestra aplicación en Google Play.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#922
[VIDEOTUTORIAL] Curso Online de Desarrollo API's en Ruby
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
MP4 | 2.78GB | Spanish |

¿Qué contiene el curso?

Casi 8 horas de contenido que te enseñan cómo crear un API (Application Program Interface) para que tus aplicaciones móviles, aplicaciones de javaScript y más se comuniquen con tu plataforma. El curso te enseña desde 0, desde qué es un API hasta autenticación por tokens, CORS, secret keys y mucho más.

¿Qué voy a aprender?

-Qué es REST
-Cómo autenticar por tokens
-Rspec para pruebas automatizadas
-Versionar un API
-Generar estructuras complejas en JSON
-Múltiples aplicaciones accediendo a tu API
-Recibir peticiones CORS para AJAX
-Autenticación con Redes Sociales
-Builder
-FactoryGirl

Descarga:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#923
Back-end / [INFOGRAFIA] PHP7 by ZEND
Agosto 12, 2015, 03:23:37 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#924
Man In The Cloud: Un nuevo tipo de ataque basado en la nube

El popular ataque Man In The Middle, como todos sabéis, consiste en que el atacante consigue interponerse entre los dos extremos de una comunicación con la finalidad de capturar todos los datos de la víctima e incluso infectarla con malware. Ahora ha nacido un nuevo ataque, Man In The Cloud, que te contamos a continuación.

El ataque Man In The Cloud consiste en que un cibercriminal consigue tener acceso a los servicios de almacenamiento en la nube como Dropbox y Google Drive, con la finalidad de subir archivos con malware y convertir estos servicios de sincronización de archivos en la nube en un vector de ataque devastador. Debido a que en muchas ocasiones, miembros de una misma organización tienen archivos sincronizados y compartidos con otros compañeros, infectar una sola de las cuentas que pertenecen a la carpeta compartida es fundamental para que este ataque tenga éxito e infecte a todos los miembros.

MITC (Man In The Cloud) no requiere de ningún código malicioso ni de ningún exploit de los servicios de almacenamiento en la nube en particular, sin embargo al utilizar protocolos de sincronización bien conocidos hacen que sea casi imposible distinguir un tráfico malicioso de uno completamente normal. En algunas ocasiones, una vez que una cuenta se ha visto comprometida y que el resto de la red se ha infectado, es complicado recuperar la cuenta comprometida y asegurarse de que está completamente limpia, por lo que en la mayoría de las ocasiones deciden crearse cuentas nuevas.

Según un informe publicado en la BlackHay 2015, hay varios tipos de ataques Man In The Cloud que se utilizan actualmente:

  • Ataque Quick Double Switch: este tipo de ataque permite al atacante compartir los archivos de la cuenta sincronizada, tener acceso completo a los archivos para infectarlos con código malicioso.
  • Ataque Persistent Double Switch: Similar al anterior pero además permite al atacante tener control por acceso remoto al equipo de la víctima.
  • Ataque Single Switch: Permite al atacante acceder a los datos de la víctima, al equipo y ejecutar código malicioso.

Este problema de ataque MITC irá en aumento debido a que una gran mayoría de organizaciones permiten a sus usuarios usar servicios de sincronización de archivos en la nube, de hecho dependen de ellos para realizar su negocio. Es fundamental incorporar nuevos métodos de seguridad en las empresas para detectar el malware en estos nuevos vectores de ataque, y sobre todo eliminarlo antes de que afecte a todos los equipos de la organización a través de la sincronización automática de los servicios de almacenamiento en la nube.

Fuente:No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#925
Vulnerabilidad en Dropbox, Google Drive y OneDrive que puede atacar sin saber las contraseñas


Este fin se semana se está celebrando en Las Vegas la convenció de hackers Def Con 2015, y como era de esperarse se  está dando mucho de hablar de diversos temas en cuanto a vulnerabilidades.

Hoy la compañía Imperva destapa una preocupante vulnerabilidad de todos los almacenes en la nube (Dropbox, Google Drive, OneDrive, etc), que permite robar el contenido de las cuentas, e incluso instalar malware dentro de ellas, sin conocer la contraseña de acceso. Ni siquiera, el nombre del la cuenta.

Los almacenes en la nube codifican la comunicación entre el usuario y el servidor, así que en teoría nadie puede acceder a los archivos que maneja una cuenta. Sin embargo, Imperva ha desarrollado un método que permite acceder al contenido de cualquier cuenta sin necesidad de conocen el usuario o la contraseña, mediante técnicas de Man-in-the-Middle u Hombre en el Medio.

En lugar de intentar robar las claves o entrar por la fuerza, Imperva consigue colarse en mitad de la comunicación, lo que la hace indetectable.

El método descrito por esta compañía de seguridad se aprovecha de una de las debilidades de este tipo de servicios. Para acelerar la conexión y que el usuario pueda entrar rápidamente en su cuenta y manipular ficheros, los almacenes online crean un fichero de login llamado token, que se almacena en el disco duro del usuario. Aprovechándose de una vulnerabilidad de los plug-ins de los navegadores, los hackers envían un malware llamado Switcher en un correo electrónico, que se cuela a través del plug-in del navegador, y roba el token de las cuentas de los almacenes online que estemos usando.

Con esta información aseguran que pueden entrar en la cuenta de Dropbox, Google Drive, OneNote, etc., cuando el usuario la esté usando, y hacer cualquier cosa con ella: robar ficheros, borrarlos, e incluso introducir nuevos malware.

Resulta un hackeo muy peligroso porque el usuario no tiene forma de detectar que alguien ha entrado en su cuenta, e incluso aunque cambie de contraseña el hacker puede seguir accediendo. La única solución es borrar la cuenta por completo.

Es de suponer que las compañías implicadas lanzarán una actualización o cambiarán la forma de generar el token, para que no sea comprometido.

Fuente:No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#926
[LIBRO] HACKTIVISMO LATINOAMERICA
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Contenido
1.- Conceptos básicos de la seguridad informática
2.- Seguridad pasiva. Hardware y almacenamiento
3.- Seguridad Pasiva. Recuperación de datos
4.- Sistemas de identificación. Criptografía
5.- Seguridad activa en el sistema
6.- Seguridad activa en redes
7.- Seguridad de alto nivel en redes: cortafuegos
8.- Seguridad de alto nivel en redes: PROXY

DESCARGAR AQUÍ:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#927


Programación y Desarrollo con Javascript
¡Desde cero, Adquiera los Fundamentos y Aprenda a Programar en Javascript!

Ahora desde su casa u oficina: Totalmente Online, con Asistencia de Profesor y Clases en Videos Interactivos, adquiera las competencias y habilidades necesarias para desarrollar de forma exitosa páginas web dinámicas, robustas e interactivas, usando Javascript.

A través de 9 módulos llenos de Videos y Recursos, y junto a su Profesor Willis Polanco, usted aprenderá todos los elementos de este Lenguaje de Programación Javascript, logrando integrar los conceptos a aplicaciones web reales.

¿Qué aprenderá si toma este Curso?

Curso de JavaScript
En este curso usted aprenderá todo desde cero. No necesita tener conocimientos previos de Programación en Javascript. Le enseñaremos cada concepto, paso a paso.

A continuación mire solo algunas de las cosas que aprenderá a hacer:

-Comprender los pilares de la programación desde la perspectiva del lenguaje de programación Javascript
-Dominar el manejo de los tipos de datos, las estructuras de control, el trabajo con objetos, las estructuras de ciclos y el uso de arreglos de datos
-Aprender los mecanismos de interacción del usuario con nuestra página web dinámica
-Aprender a manipular y controlar la ventana del navegador, los formularios interactivos, las imágenes y los cookies
-Dominar el manejo de eventos originados por la ventana del navegador, el mouse, el teclado y eventos de los formularios
-Aprender a trabajar con tipos de datos que utilizan fechas y horas
-Demostrar mediante una aplicación real, el potencial del lenguaje Javascript para dinamizar nuestra página web.



Plataforma: Windows y Mac
Formador: Willis Polanco
Tamaño: 451 Mb
Formato: FLV

Descarga:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#928
Efecto versión Mobile:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



2:27 AM , Buenos días a todos...

En este post voy a comenzar reuniendo el material suficiente para redactar el tutorial...

Manuales:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Ejemplos de implementación:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

3:40 AM AUTOPSIA Y CLONACIÓN de la web WP de GALARDONES al 100%.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Código y recursos listos para montar en tu servidor local.



Otro efecto mas:


Web con el efecto original:
Código: text
http://www.vulcandas.com/index.html#platform


Lo separe y edite para que quedara solo el efecto:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Mas tarde subo separado el de:
Código: text
http://www.blockcdn.org/
#929
Probamos PHP7: La batalla por el rendimiento

El pasado 8 de junio se cumplieron 20 años de la primera versión del lenguaje PHP y mucho han cambiado las cosas desde aquella sencilla API C para web de código abierto. Son muchas las funcionalidades implementadas desde entonces, adaptándose a los nuevos retos y exigencias de la web sin renunciar a sus raíces: ser un lenguaje flexible y sencillo de aprender, escribir, leer y depurar.

Ya es posible probar una versión temprana de lo que será la próxima "major release" de PHP, con la que la gente de Zend entra de lleno en la guerra del rendimiento.

Renunciando a PHP6

La sexta versión de PHP tenía un propósito central muy concreto, hacer uso de UTF-16 en el encoding interno del motor, objetivo que resultó ser mucho más complejo de lo previsto. Ante problemas aparentemente insalvables, que incluían fallos de retrocompatibilidad, se acabó optando por mover funcionalidades desarrolladas para PHP6 a PHP 5. Hoy PHP 6 queda para el recuerdo como algo que no pudo ser.

Cuando el rendimiento es crítico

El nuevo siglo trajo importantes retos al mundo web, portales web liderados por compañías como Facebook o Google se enfrentaban a concurrencias impensables pocos años antes. Por si fuera poco, el tráfico no dejaba de incrementar mes tras mes sin pronósticos claros de dónde podría estabilizarse. El caso de Facebook nos resulta especialmente interesante, por tratarse de una empresa que había confiado en PHP como lenguaje principal de desarrollo. Lenguaje al que no querían renunciar, pero les obligaba a hacer algo en cuanto al rendimiento: el objetivo era dar respuestas más inmediatas que mejorarán la experiencia de usuario, reducir el número de servidores y consumo de memoria.

Si bien es cierto que los cuellos de botella de las aplicaciones web vienen, en un 99% de los casos, dados por la base de datos, Facebook logró optimizarla lo suficiente vía caches como para empezar a preocuparse por el propio lenguaje de programación.

La empresa empezó reescribiendo porciones de código del núcleo PHP y publicándolo en forma de parches pero no lograban que el rendimiento mejorara a un ritmo satisfactorio. Más adelante desarrollaron HipHop for PHP, un traductor de código PHP a c++ que posteriormente compilaban con g++. Poco después, lo reemplazaron por HHVM (HipHop Virtual Machine), un compilador just in time que mejoraba más aún los resultados. No es que inventaran nada nuevo, ya existían soluciones parecidas en otros lenguajes como python e incluso en el propio PHP, aunque probablemente no con estos niveles de compatibilidad.

Les llevó años, pero Facebook lo había logrado: rendimiento altamente competitivo, con mejoras de rendimiento cercanas al 100%, sin renunciar a PHP.

La respuesta de Dmitry Stogov

No es que PHP no haya mejorado en lo que a rendimiento se refiere estos últimos años, todo lo contrario, pero aún estaba lejos de otros lenguajes y soluciones.



La nueva "major release" nace de una rama experimental liderada por el programador ruso Dmitry Stogov, miembro principal de grupo de desarrollo de PHP, y viene para competir de tú a tú con HHVM en aplicaciones reales. Como es natural, la séptima versión también traerá nuevas funcionalidades pero estas quedan fuera del alcance del artículo.

Resultados oficiales



Tal y como se puede apreciar en las imágenes los resultados varían en función del portal o framework empleado pero podemos hablar de una mejora media de entorno al 30% respecto a HHVM y 46% respecto a PHP5.6. Igualmente el consumo de memoria ha mejorado notoriamente con la implementación de un nuevo gestor de memoria.

Nuestras pruebas: 5.6 vs 7

En Irontec nos gusta ver las cosas con nuestros propios ojos y nos hemos hecho con una máquina virtual con PHP7  "Rasmus Lerdorf approved". Dado que las propias fuentes de PHP incluyen tests sintéticos de rendimiento, decidimos empezar por ahí:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La mejora es radical, comprobemos si efectivamente esto se traslada a aplicaciones reales como WordPress:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Probablemente debido al uso de una versión más madura, nuestras pruebas arrojan resultados mejores a los oficiales.

Final round: Klear

No podíamos concluir el análisis sin poner a prueba nuestro framework para gestión de contenidos Klear. Cuando nos disponíamos a instalar el entorno vimos que la extensión en C para PHP que utilizamos habitualmente para parsear los ficheros .yaml aún no compila con PHP7. Klear hace un uso intensivo de este tipo de ficheros, lo que se lleva buena parte de los ciclos de cpu. Dado que aquí estábamos evaluando el rendimiento, no nos importo reemplazar dicha extensión por un parser PHP puro más lento que pusiera a prueba la nueva versión.

La siguiente tabla muestra el número de peticiones por segundo en pantallas rescatadas de proyectos reales con y sin accesos a base de datos.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Resumiendo

No cabe duda de que las perspectivas de PHP7 son emocionantes. Sin problemas de retrocompatibilidad destacables, en unos meses disfrutaremos de consumos de memoria y CPU significativamente más reducidos. Al menos nosotros, vamos a esperar la nueva versión de PHP  con los brazos abiertos.

Fuente:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#930
Off Topic / ¿Qué rayos es un Hackerspace?
Agosto 11, 2015, 03:12:34 AM


Querido lector y amigo, un Hackerspace es un lugar en el cual las personas ingeniosas, cooperativas,autoconocimiento-personal-y-emocional y con sed de aprender se reúnen a compartir información relevante a todo aquello que hacen, también es un espacio donde las personas con cualquier habilidad son capaces de llevar a cabo sus proyectos en conjunto, gracias a que todo el grupo de personas antes mencionadas se complementan, en él, el principal objetivo es aprender unos de otros, pero sobre todo la colaboración, algo sumamente importante es que puede asistir desde un empresario, un experto sobresaliente, hasta un estudiante o aficionado.





Las bases de un hackerspace son sus comunidades, quieren crear clubes por lo que hablando teóricamente puede asistir cualquiera. Aquí el problema reside en que como todo negocio o actividad requiere dinero, lamentablemente esto es requisito para todo, estos espacios no son la excepción, obviamente se requiere para comprar desde herramientas hasta para gastos administrativos. Cada hackerspace tiene sus propias políticas y precios, la manera de recaudar los fondos, suele     tener diferentes caminos, es decir, pueden los miembros del hackerspace donar por participaciones, se pueden dar cursos y talleres, pueden cobrar por membresías, etc.

Los hackerspace no son empresas por lo que no es viable ofrecer productos como beneficios por las membrecías otorgadas, pero por lo regular pueden ofrecer usos más variados. Es algo imprescindible mencionar que por lo regular las personas que están en estos lugares lo que quieren es mejorar sus habilidades, y las membrecías que se ofrecen podrían ser un poco más costosas por el hecho de que adquieren mayor plus por esos servicios extra que se ofrecen dentro del hackerspace; servicios de los que les hablare enseguida, y que no son por fuerza de que se tengan en todos pero es muy posible encontrarlos en la mayoría.

Por lo regular se cuenta con:

  • Impresoras 3D y/o 4D, que como se sabe el 4D es tan solo un mito, pero bueno es como se llaman.
  • Cortadora laser.
  • Área de serigrafía.
  • Área de electrónica (por lo regular con un cumulo de componentes).
  • Taller de herramientas pesadas.

Prácticamente esto es un Hackerspace, pero querido lector hay que tener en cuenta que cada uno de ellos tiene su propio estilo, por lo que no siempre encontraras lo mismo.

Fuente:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#931
[LIBRO] NUEVA NOVELA HACKER - POLA OLOIXARAC HABLA DE LAS CONSTELACIONES OSCURAS


Citar"El hacker me interesa como héroe político"

La escritora sostiene que su nueva novela "está pensada como una especie de historia de la ciencia alternativa, una suerte de peronismo high-tech". ¿Cuál sería el monstruo para este héroe-hacker? Según Oloixarac, "el complejo industrial-militar" que gobierna el mundo.

La galaxia de la escritora políglota está habitada por antiguos exploradores decimonónicos, nerds devenidos hackers a fines del siglo XX, como Cassio –mitad argentino, mitad brasileño–, hacedor de una serie de virus informáticos, y una bióloga estrella; criaturas unidas a través del proyecto "Estromatoliton", que informatiza el ADN de millones de personas. "La idea de un mundo de actores racionales movidos por un ideal romántico-cerebral, realizando su potencia por medio de la explotación de la debilidad, animaba la fase eufórica y barroca del liberalismo utópico de los años noventa, de la que Cassio participaba en forma íntima y todavía marginal –se lee en Las constelaciones oscuras (Literatura Random House)–. El imperativo es explotar la debilidad, encontrar el error, la falla por donde entrar; eso le permite asegurarse el acceso a zonas por las que sólo una elite muy específica tiene el don de circular." Pola Oloixarac vuelve al ruedo después del alboroto que causó hace siete años con Las teorías salvajes, su primera novela publicada en 2008. El regreso es de la mano de una narración híper tecnológica que combina el registro de la ciencia ficción de estirpe apocalíptica con la reflexión epistemológica.

Las constelaciones oscuras adopta el formato de un tríptico: "Niklas, 1882" –el explorador–, "Cassio, 1983" –el hacker– y "Piera, 2024", la bióloga. "Yo había escrito varias notas de tecnología y sobre el mundillo de los hackers, algunas para Radar. Tenía ganas de hacer una historia de los hackers argentinos, pero había comenzado una novela que iba a ser solamente de exploradores, que es el principio de Las constelaciones... Aunque empezó con el mundo de los exploradores, estaba latente esa necesidad subterránea de vincularlos. Al principio no entendía muy bien la relación, por qué tenían que estar juntos exploradores y hackers, después fue clarísimo que uno es una evolución del otro. En el siglo XIX tenés los exploradores que se integran a la selva con la intención de mapear el mundo, de conocerlo, de medirlo. Los hackers entran dentro de la máquina y tienen una relación con el conocimiento súper íntima, que también es como otra manera de meterse en la selva. Los dos ponen en juego individualidades que se pierden en esos territorios. El hacker me interesa como héroe político. Hay tantas cosas que cambiaron en estos últimos quince años desde que Internet irrumpe en nuestras vidas. Hay tantos mecanismos de control a los que no les damos bola, que explotaron un poco con (Edward) Snowden, pero hay muchos miles más y se siguen ramificando. El hacker es la persona que está mirando estas cuestiones de una manera inteligente", plantea Oloixarac en la entrevista con Página/12.

–¿Por qué el hacker es un héroe político?

–El accionar del hacker tiene una fuerza subversiva. Hay una especie de relato de la vida en que los personajes se tipean a sí mismos, tipo en Google o en Facebook, y de alguna manera esto genera una novela total de la gente, pero es una novela donde no hay derecho a resistencia; no tenés derecho a resistirte a ser un personaje de esa novela. Lo que es interesante de los hackers es que lo vuelven político porque señalan el problema del derecho a resistencia, donde yo tengo que retrotraerme de esa mirada, tengo que reescribirme y plantear límites o sea rediseñar unos nuevos límites porque los nuevos límites de mi individualidad han sido reformulados.

–Aparece en la novela el costado anárquico del hacker, pero también lo místico, por extraño que suene. La tecnología puede generar un nuevo misticismo, ¿no?

–Es cierto que en un punto uno podría señalar una paradoja. Como partís de una actividad de racionalidad pura, de abstracción absoluta, es muy curioso pensar que trabajando en esos términos se avance hacia un espacio de misticismo, cuando esa religiosidad se ubicaría en un terreno más sentimental. Uno tiende a separar la razón de la religión, ¿no? Hay algo paradojal en ir de este raciocinio a la percepción de estos abismos, aunque no me parecen que sean sensaciones encontradas. La cuestión de la anarquía es más complicada... En un momento un personaje le dice a otro que el mundo no se destruye porque la gente es muy buena; que existe la capacidad de hackear cosas y destruir sistemas y no ocurre porque hay hackers que deciden no hacerlo. Yo hablé con hackers que me trasmitieron cosas de ese tenor, pero después vi un video de unos pibes hackers que en 1995 plantearon todas las vulnerabilidades que tenía Internet y cómo a ellos no les costaba ni un pelo hacer caer todo el sistema. Incluso, como una cosa on the side, en el final de Las teorías salvajes hay una vulnerabilidad de Internet y los personajes se aprovechan de esa vulnerabilidad, un problema de Internet que no se puede solucionar. O sea que cada computadora se va conectando a un server y de esa manera no es una relación horizontal, peer to peer, como en un momento era Skype, sino que tenés una estructura jerárquica. Y justamente es la estructura jerárquica la que lo vuelve vulnerable a cualquier ataque porque se toma control de los servers y por lo tanto se toma el control de todo lo que está abajo.

–¿A mayor horizontalidad, menor vulnerabilidad?

–Exacto. Si hubiera un orden horizontal, peer to peer, donde me conecto con tu computadora, esas vulnerabilidades no podrían ser explotadas. Internet surgió de la idea de que había que distribuir datos en un mapa horizontal para tener la información separada en paquetes. En la novela, a Cassio le parece un horror un mundo en el que no hay reglas, un mundo donde cualquiera puede hacer cualquier cosa. A mí me parece un horror también. La posibilidad de la anarquía siempre está a mano, pero a la vez es aterrorizante. Hay otro tipo de hackers que juegan con el poder de otra manera. Yo creo que en Cassio hay una tendencia hacia la anarquía, pero está también el horror que siente. Aunque la fantasía anarquista está, prevalece la tendencia hacia la racionalidad. Por lo menos los hackers que conocí actúan de esa manera: los tipos saben cómo hacer el mal y sin embargo deciden actuar para el bien. Cassio en un momento se plantea la posibilidad de trabajar para el mal o para el bien. Los hackers tienen muchas complicaciones porque viven en negro y a veces tienen que viajar a Singapur para cobrar plata. Estar afuera del sistema es difícil, es un gran trabajo. El sistema es cada vez más amable para que todos querramos estar adentro.

–¿Cassio está inspirado en alguno de los hackers que conoció?

–Sí, en varios. Tenía muchas ganas de rendir homenaje a estos chicos legendarios. En Argentina hubo una comunidad de hackers muy importante. En los años '90, estaban hackeando al mismo nivel que en Estados Unidos, Rumania, Rusia; eran pibes muy grossos que me parece que forman parte de la excepcionalidad que se plasma en este tipo de comunidades con conocimientos muy elevados.

–Más allá de cierta reminiscencia peronista, ¿de dónde viene la frase que se reitera en la novela: "Hackers o Dominados"?

–La novela está pensada como una especie de historia de la ciencia alternativa, como una suerte de peronismo high-tech. No me parece para nada trivial que Argentina tenga un sistema biométrico de los más avanzados del mundo. Que te tomen las huellas dactilares, las fotos y que eso se pueda cruzar con la AFIP y con otras bases de datos es algo que no se hace en todo el mundo. Hay una capacidad tecnológica muy fuerte. Yo tengo mucha admiración por la gestión de Lino Barañao, es muy significativa.

–"Hay una carrera entre la tecnología y la política; está claro cuál tiene los elementos para ganarla", se lee en una parte de la novela. ¿La tecnología le gana a la política, como sugiere uno de los personajes?

–En Estados Unidos está la idea de que la tecnología ya le ganó a la política. Antes tenían un complejo militar-industrial con Lockheed a la cabeza, con Boeing y la construcción de aviones. En un momento el complejo industrial-militar pasa de quienes construían el hardware a los que hacen software; entonces se ve cómo el ciber zar de (Barack) Obama trabajó para Google y los que trabajan en Facebook hacen lobby dentro de Washington. En Sudamérica, por el contrario, tenemos gobiernos que muy rápidamente han absorbido sutilezas de la tecnología. Por ejemplo, la forma en que ingresó el discurso oficialista que plantea que hay que mirar bien lo que dicen los medios, la forma en que aparecen las redes sociales y la información que revolucionan el mapa de los discursos, es algo que muy rápidamente lo internaliza el kirchnerismo y eso no lo ves en otros gobiernos. Hay como una especie de sensibilidad muy grande para internalizar la tecnología. Acá la política es muy sensible a la tecnología; naturalmente la siente parte de ella y la incorpora. La manera en que se manejó el conflicto con el campo mostró esa sensibilidad enorme para captar un problema que se carnificó en lo social. Esto que está diciendo Max en la novela es una especie de visión norteamericana y yo en particular no estoy tan de acuerdo con lo que dice el personaje.

–O sea que en Sudamérica la tecnología no le ganó a la política, sino que la política asumió naturalmente a la tecnología.

–Exactamente. Y me parece que esto se ve también en la gestión de Lino. Cristina fue la primera presidenta argentina que fue a Invap, en Bariloche la adoran.

–No es difícil imaginar que arderán las redes sociales: "Pola está demasiado kirchnerista", dirán...

–¡Pero hay cosas que están buenísimas! Honrar la importancia de la tecnología es grosso. Yo puedo no estar de acuerdo con un montón de cosas con el gobierno, pero la relación con la ciencia es la más interesante que se ha visto en democracia.

–A propósito de una idea que aparece en la novela, que es la de hackear al mundo y de todos los mundos elegir el que vale la pena, ¿qué implica hackear el mundo?

–Hacker es como una mentalidad que no se la pueden sacar de encima y que se aplica a cada cosa que hacen o cada cosa donde sienten que su mente está implicada. En ese sentido, creo que todo el tiempo hay algo que los está enfrentando a decisiones éticas. Tenés que usar tu racionalidad para ir hasta el fondo y desarmar los discursos, pero te tenés que quedar con algo. No podés quedarte con la radio toda desarmada, no hacés nada con todas las piezas desparramadas. Tenés que construir mundo y apostar por el mundo.

–¿Los hackers siguen siendo hackers o es una mentalidad que tiene que ver con un período de "rebeldía juvenil", para decirlo vulgarmente?

–Todos empiezan en un período juvenil muy rebelde, y es muy interesante porque aprenden una ciencia como aprenden a jugar con un juguete. Esa relación es fundante y después vertebra todo lo que sigue. Pero en un momento notan que esto tiene un valor muy fuerte dentro del capital y que ingresan como vectores muy valuados dentro de la economía del conocimiento. Los hackers trabajan en seguridad, que es como trabajar para el bien. Las empresas los contratan para que miren las vulnerabilidades que tienen. Algunos trabajan para el mal, pero la mayoría trabaja de testear vulnerabilidades.

–"La clandestinidad es el único sistema", dice uno de los personajes. ¿Qué potencia tiene esta clandestinidad para el hacker?

–El héroe político observa cuál es su enemigo y el hacker lo que ve es este complejo industrial-militar que tiene un poder enorme sobre los individuos y del cual es imposible escapar y del cual es necesario sustraerse, por lo tanto la clandestinidad se convierte en la única opción. El monstruo ahora es este complejo industrial-militar y me parece que está bueno que la literatura ayude a elucidarlo y a pensarlo. La pregunta es cuál es el monstruo, contra quién combato.

Fuente:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#932
[LIBRO] Programación Orientada a Objetos - Sergio Augusto Cardona Torres
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El presente libro está inspirado en el proyecto CUPI2 realizado por la Universidad de los Andes, cuyo principal propósito es encontrar mejores formas de enseñar/aprender a resolver problemas haciendo uso de un lenguaje de programación.

Tabla de Contenido: [226 Pag.]

ESTRUCTURAS CONTENEDORAS DE TAMAÑO FIJO
1. Objetivos
2. Motivación
3. Caso de estudio N.1 La Empresa (Código Fuente: unidadICaso01Empresa)
4. Caso de estudio N.2 Cine ElizMark (Código Fuente: unidadICaso02Cine)
5. Hoja de trabajo 1 La Biblioteca (Código Fuente: unidadIHoja01Biblioteca)
6. Hoja de trabajo N.2 Universidad (Código Fuente: unidadIHoja02Universidad)

ESTRUCTURAS CONTENEDORAS DE TAMAÑO VARIABLE
1. Objetivos
2. Motivación
3. Caso de estudio N.1 Conjuntos (Código Fuente: unidadIICaso01Conjuntos)
4. Caso de estudio N.2 Conjunto Cerrado (Código Fuente: unidadIICaso02ConjuntoCerrado)
5. Caso de estudio N.1 El Avión (Código Fuente: unidadIIHoja01Avion)
6. Caso de estudio N.1 El Banco (Código Fuente: unidadI Hoja02Banco)

ARRAY BIDIMENSIONAL
1. Objetivos
2. Motivación
3. Caso de estudio N.1 El cine (Código Fuente: unidadIIICaso01Cine)
4. Hoja de Trabajo N.1 El Triqui (Código Fuente: unidadIIIHoja01Triqui)
5. Hoja de Trabajo N2 Concéntrese (Código Fuente: unidadII Hoja02JuegoParejas)

PERSISTENCIA
1. Objetivos
2. Motivación
3. Caso de estudio N.1 La Empresa (Código Fuente: unidadIVCaso01Empresa)
4. Caso de estudio N.2 La Libreta Telefónica (Código Fuente: unidadIVCaso02LibretaTelefonica)
5. Hoja de trabajo N.1 El Ahorcado (Código Fuente: unidadIVHoja01Ahorcado)
6. Caso de estudio N.2 La Tienda Paisa (Código Fuente: unidadIVHoja01TiendaPaisa)

DESCARGAR AQUI:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#933
[LIBRO] WINDOWS 10 Aprenda y Domine - Handz Valentin
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La manera más fácil y sencilla de aprender WINDOWS 10. ¡Paso a paso!

Experimente aprendiendo a su propio ritmo y vea que sencillo es usar Windows 10, el nuevo sistema operativo de Microsoft. Con Windows 10 Aprenda y Domine podrá construir sus habilidades que necesita para adaptarse al nuevo Windows que es un híbrido entre Windows 7 y Windows 8.1. Usará muchos nuevos ejercicios para sacarle el máximo partido a este gran libro.

Personalizar Windows 10
Instalar Windows 10 en un equipo físico y virtual
Gestionar archivos y carpetas
Administrar Cuentas de usuarios
Tabla de Contenido: [413 Pag.]

Introducción Windows 10
Capítulo 1: Implementando Windows 10
Capítulo 2: Todo lo que necesita saber del mundo informático
Capítulo 3: Explorando Windows 10
Capítulo 4: Trabajando con la Pantalla Inicio y la Barra de accesos
Capítulo 5: Configurando opciones en Windows 10
Capítulo 6: Comprender los archivos carpetas y bibliotecas
Capítulo 7: Gestionar sus cuentas de usuario
Capítulo 8: Personalizar Windows 10

DESCARGAR AQUI:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#934
Front-end / [LIBROS] Colección HTML5 eBooks
Agosto 10, 2015, 08:10:30 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Colección HTML5 eBooks

HTML5 es un lenguaje de marcado para la estructuración y contenido de la presentación para la tecnología de núcleo de la Internet World Wide Web y. Es la quinta revisión del estándar HTML (creada en 1990 y estandarizado como HTML4 a partir de 1997) y, a partir de diciembre de 2012, es una Candidata a Recomendación del W3C. Sus objetivos principales han sido mejorar el idioma con soporte para los últimos multimedia mientras se mantiene fácilmente legible por humanos y comprendido constantemente por las computadoras y dispositivos (navegadores web, programas de análisis, etc.). HTML5 pretende subsumir no sólo HTML 4, pero XHTML 1 y DOM Nivel 2 HTML también.

DESCARGAR AQUÍ:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#935
[LIBRO] HTML5 Multimedia: Desarrollo y Diseño - Ian Devlin
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Uno de los más emocionantes y habló de los aspectos de la especificación HTML5 es la introducción de la multimedia en el navegador. Sitios Web ya no tienen que depender de una herramienta de terceros como Flash o Silverlight para reproducir vídeo y audio. Este libro es una guía de accesible fácil de construir multimedia nativo de HTML5 en un sitio web, de la suma simple de las funciones más avanzadas. Está escrito en un estilo sencillo y directo que no es suficiente demasiado irritable, todo avanzado para el codificador más experimentado que sólo tiene que ponerse al día en estas nuevas y potentes capacidades. Sitio web complementario del libro ofrece todos los ejemplos de un formato de trabajo para facilitar el acceso y la visualización mejorada para el lector.
Los temas incluyen:
El uso de audio: Cómo agregar audio a los documentos web usando el elemento de audio HTML5.
El uso del vídeo: ¿Cómo añadir vídeo a documentos web utilizando el elemento de vídeo HTML5.
JavaScript API y Custom Controls: Cómo utilizar el HTML5 Medios JavaScript API para crear controles personalizados para HTML5 de audio y vídeo.
Styling Medios elementos con CSS: Muestra cómo HTML5 elementos multimedia pueden ser de estilo con CSS2.1 y CSS3.
Uso de vídeo con SVG: Muestra como SVG y HTML5 de vídeo pueden trabajar juntos.
Uso de vídeo con lona: Introduce el elemento canvas de HTML5 y muestra cómo el vídeo y el lienzo HTML5 pueden trabajar juntos.

DESCARGAR AQUI:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#936
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
(Capacity) Programación y Desarrollo Web con jQuery

¡Desde cero, Adquiera los Fundamentos y Aprenda a Programar con jQuery!
Ahora desde su casa u oficina: Totalmente Online, con Asistencia de Profesor y Clases en Videos Interactivos, usted podrá aprender a utilizar, configurar e implementar esta popular, importante y robusta Librería javascript, utilizada ya en el 55% de los 10 mil websites más visitados del mundo.
A través de 6 módulos llenos de Videos y Recursos, y junto a su Profesor Willis Polanco, usted aprenderá todos los elementos de una de las herramientas más demandadas y usadas por programadores cuando desarrollan para el Internet: jQuery.
¿Qué aprenderá si toma este Curso?
En este curso usted aprenderá todo desde cero. No necesita tener conocimientos previos de Programación con jQuery. Le enseñaremos cada concepto, paso a paso.
A continuación mire solo algunas de las cosas que aprenderá a hacer:
Aprenderá los fundamentos de jQuery, sabrá descargarlo y crear su primera página dinámica
Logrará recopilar y manipular datos, usando selectores, filtros, atributos y CSS
Entenderá el uso de eventos en jQuery, utilizando "binding", "helpers" y "objects"
Aprenderá a crear y aplicar animaciones y efectos, como ocultar y mostrar elementos, "fading", "sliding" y otras más
Dominará el uso de plugins y la implementación y manejo de la interfaz de usuario de jQuery
Entenderá el uso de "widgets" en jQuery y su interacción con animaciones, "themes" y la interfaces.
Lo más importante, terminará siendo un programador web más rápido, óptimo, eficiente y de calidad.
¿Quién será su profesor?
Profesor Willis Polanco
Es Ingeniero en Sistemas y Computación con concentración en Desarrollo de Software. Tiene un Master en Business Administration y un Master in Science of Information System del Stevens Institute of Technology.
El Profesor Willis es experto en Programación y posee las siguientes certificaciones: SCJP, SSD2, SSD1.

DESCARGAR AQUI:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#937
[LIBRO] USERS - Seguridad informática - Fabian Portantier - 196 pag
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Desde que se me planteó la posibilidad de escribir un libro acerca de la seguridad informática, la idea del proyecto se volvió clara y concisa: "escribir un libro que describa las principales tareas de seguridad que las empre­sas deben llevar a cabo en sus sistemas, desde el punto de vista de un consultor especializado y teniendo en cuenta las limitaciones en los presu­puestos para la seguridad.

Este objetivo no fue nada fácil de cumplir, debido a que la seguridad informática se encuentra asociada directamente con el término "costoso", Esta asociación, principalmente, es el resultado de pasar por alto los fundamentos y los princi­pios básicos de la seguridad informática, con los cuales podemos idear medidas de protección sumamente efectivas, realizando inversiones muy pequeñas. En este libro expongo, sobre la base de mi experiencia, cuáles son las tareas que brindan mejores resultados con respecto a la seguridad, y que pueden ser implementadas sin realizar grandes inversiones de dinero.

He tenido la oportunidad de trabajar con muchas empresas, entre las que se encuentran bancos, financieras, hoteles y universidades, y he podido notar que, si bien cada infraestructura tec­nológica es única, existen varios factores que son co­munes para todas y cada una de ellas, Es en esos puntos comu­nes en los que tenemos que basarnos para definir cuáles son los estándares por seguir, más allá de cualquier recomendación internacio­nal (como ISO 27001), y poder plantearnos las ba­ses de seguridad que vamos a utilizar. Después de eso, podremos implementar medidas que den respuesta a las particularidades puntuales de cada infraestructura. Ese es uno de los aspectos que vamos a aprender en este libro: a pensar in­teligentemente y a aprovechar nuestros recursos de la mejor manera posible.

Luego de realizar varios Penetration Tests, análi­sis de vulnerabilidades, auditorías, consultorías y capacitaciones, he notado que la mayoría de las empresas están interesadas en aumentar la se­guridad de sus sistemas, y ya se ha empezado a promover una conciencia en la cual los directivos reconocen la importancia de que sus sistemas se encuentren funcionando de forma correcta y segura. La idea de invertir en seguridad se ha es­tablecido, por lo menos, en una gran parte de las organizaciones, y podemos afirmar que la puerta a las soluciones de seguridad está abierta pero, desgraciadamente, la mayoría de los proyectos se ven frenados a causa de los altos costos que representa encarar la mejora de la seguridad en una Infraestructura tecnológica.
Tabla de Contenido: [196 Pag.]
Capítulo 1. La seguridad informática
Capítulo 2. Gestión de la seguridad
Capítulo 3. Continuidad del negocio
Capítulo 4. Telecomunicaciones
Capítulo 5. Sistemas operativos
Capítulo 6. Nuevas tendencias
Servicios. Al lector

DESCARGAR AQUÍ:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#938
PayPal se rinde y dejará de funcionar para transacciones entre colombianos


El gobierno colombiano últimamente ha estado librando batallas contra innovaciones tecnológicas que a primera vista parecen afectar al país. Ya lo vivimos con Uber, un servicio que ha estado en el ojo del huracán por ser supuestamente ilegal pero que en cuentas claras trae innovaciones al país para ayudar a mejorar los servicios de transporte de nuestras ciudades de la mano de la tecnología.

Ahora es otro servicio, esta vez financiero, que enfrenta los estragos de querer innovar dentro de Colombia. Nos enteramos por medio de una actualización a las políticas de uso de PayPal que para transacciones entre cuentas colombianas el servicio dejará de funcionar y únicamente estará activo para las que se hacen desde y hacia el exterior. Colombia se suma entonces a Argentina como únicos países latinoamericanos en donde PayPal no funciona entre nacionales.

Escribimos al soporte de facturación de PayPal y nos han confirmado que a partir del 1° de Septiembre tanto transferencias como compras de productos entre cuentas PayPal que hayan especificado Colombia como país de residencia quedarán inhabilitadas. PayPal funciona dentro de Colombia desde hace algunos años y aunque aún no ofrecen el servicio de transferencia bancaria a Colombia, poco a poco se convertía en una alternativa más de pagos para los colombianos. El cambio de políticas indudablemente impactará negativamente el uso del servicio pues la imposibilidad de utilizarlo entre nacionales reducirá el alcance que tiene el mismo.

El servicio para transferencias y pagos internacionales sigue sin modificaciones.

Fuente:No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#939


Una API de HTML5 permite a los sitios de Internet saber cuánta batería tienen los usuarios al visitar un sitio.

Una característica en HTML5 introducida por primera vez en el Consorcio de la World Wide Web (W3C) en 2012 para navegadores Firefox, Chrome y Opera, permite a los sitios web recopilar información de la capacidad energética de dispositivo usado, con la finalidad de que los sitios introduzcan medidas para ayudar al rendimiento energético de los usuarios.

Según las especificaciones presentadas en aquella ocasión, la información liberada "posee un impacto mínimo en la privacidad o identidad" de los usuarios en Internet, por lo que se autorizó su implementación automática, sin la necesidad de que lo usuarios decidieran al respecto.

Sin embargo, según exponen en una investigación conjunta entre investigadores de seguridad de Francia y Bélgica, la información recopilada por las API podría ser más reveladora de lo que inicialmente se pensó originalmente.

La información que proporcionan las API de uso de batería en los navegadores es sorprendentemente específica. Éstas reportan el tiempo estimado para que la energía en la batería se descargue en segundos y en porcentaje.

Aquellos datos corresponden a una combinación de 1 en 14 millones de combinaciones, por lo que podría operar como un potencial número de identificación. Si bien esos valores se actualizan cada 30 segundos, se descubrió que no es complicado realizar un seguimiento de los usuarios usando un algoritmo que tome en cuenta el gasto energético.

Para rematar, el estudio señala que los usuarios que utilicen el modo incognito y un cliente de redes VPN tampoco están a salvo, ya que calculando el gasto de batería al entrar al mismo sitio incluso luego de borrar cookies y otro tipo de identificadores, la API igualmente es capaz de vincular ambas sesiones e incluso restaurar la información que identifica al usuario.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#940
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
[Videotutorial] CodigoFacilito Yii Framework

Yii Framework PHP - 1- Introducción al Curso.mp4
Yii Framework PHP - 2- Instalaci¢n y primera aplicación.mp4
Yii Framework PHP - 3- Estructura de directorios.mp4
Yii Framework PHP - 4- Url limpias.mp4
Yii Framework PHP - 5- Ejemplo modelo de vista controlador.mp4
Yii Framework PHP - 6- Generador de código.mp4
Yii Framework PHP - 7- Uso de Layouts.mp4
Yii Framework PHP - 8- Cambio de apariencia (temas).mp4
Yii Framework PHP - 9- Menu principal (temas).mp4
Yii Framework PHP - 10- Widget list.mp4
Yii Framework PHP - 11- Widget Admin (temas).mp4
Yii Framework PHP - 12- Acci¢n Index.mp4
Yii Framework PHP - 13- Acci¢n Create.mp4
Yii Framework PHP - 14- Acci¢n Update.mp4
Yii Framework PHP - 15- Acci¢n Delete.mp4
Yii Framework PHP - 16- Acci¢n view.mp4
Yii Framework PHP - 17- Acci¢n Disabled.mp4
Yii Framework PHP - 18- Mensajes de sessi¢n error success info.mp4
Yii Framework PHP - 19- Path alias e imports.mp4
Yii Framework PHP - 20- Componentes.mp4
Yii Framework PHP - 21- Componentes del Core.mp4
Yii Framework PHP - 22- Componentes Request.mp4
Yii Framework PHP - 23- Exportar a Excel con Request.mp4
Yii Framework PHP - 24- Componente user.mp4
Yii Framework PHP - 25- Funcionamiento login.mp4
Yii Framework PHP - 26- Implementaci¢n db users.mp4
Yii Framework PHP - 27- Permisos.mp4
Yii Framework PHP - 28- Auth Manager.mp4
Yii Framework PHP - 29- Auth manager Visual.mp4
Yii Framework PHP - 30- Auth manager asignaci¢n de roles.mp4
Yii Framework PHP - 31- Modelos de formulario.mp4
Yii Framework PHP - 32- Reglas de validaci¢n.mp4
Yii Framework PHP - 33- Reglas de validaci¢n del core.mp4
Yii Framework PHP - 34- Reglas de validaci¢n en el modelo.mp4
Yii Framework PHP - 35- Validaci¢n del lado del cliente y del servidor.mp4
Yii Framework PHP - 36- Render y render partcial.mp4
Yii Framework PHP - 37- Personalizando generador.mp4
Yii Framework PHP - 38- Template crud simple.mp4
Yii Framework PHP - 39- Cambios de fecha, select, checkbox.mp4
Yii Framework PHP - 40- Menus dependientes.mp4
Yii Framework PHP - 41- Fin de Curso - Habilitar login desde el home.mp4

Descarga:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Web oficial del videotutorial:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#941
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
DESARROLLO DE TIENDA ONLINE CON PHP [VIDEO2BRAIN]

Crea un sitio de e-commerce usando PHP y AJAX!!!

Programa tu propia tienda online con este curso de video2brain, en el que te mostraremos cómo crear un sitio de e-commerce, desde la creación de la base de datos en PHP hasta el desarrollo de la programación necesaria para una aplicación web que incluya un carrito de la compra que utiliza la tecnología AJAX.

Jose Vicente Carratalá te presenta su curso Desarrollo de tienda online con PHP. Crea un sitio de e-commerce usando PHP y AJAX

En este curso de Video2brain aprenderás paso a paso a programar el núcleo de una tienda online de venta de productos, con una parte vista a los clientes, un carro de compra virtual y una zona de administración de productos y pedidos.

En concreto, se desarrollará como ejemplo una tienda online de venta de lámparas, sobre la que programaremos una parte frontal de la tienda online, donde el cliente podrá añadir productos a la cesta de la compra, y realizar un pedido con ellos. También aprenderás a programar un panel de control, desde el cual el administrador podrá gestionar los pedidos realizados

Desde la planificación de proyecto hasta el desarrollo de un panel de administración, el curso incluye el desarrollo de la base de datos, la creación de un front-end y de un carro de la compra con AJAX.

Entre los archivos base que acompañan al curso se facilitarán todos los documentos necesarios para el desarrollo del proyecto. Dentro de la carpeta principal, se adjuntan las imágenes utilizadas, así como una copia del proyecto finalizado para la revisión del código desarrollado en el curso.

DESCARGAR AQUI: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#942
PROGRAMA AVANZADO DE ESTUDIO EN SEGURIDAD INFORMÁTICA
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Este material cubre todos los tópicos de la certificación CompTIA Security, y gran parte de los tópicos de CompTIA Network. Algunos temas y preguntas oficiales de certificaciones como CEH, CISSP, NSA, CISA, han sido incluidos también en la sección de preguntas de cada capítulo. Para más detalle remítase al índice y a la bibliografía.
Contenido:
CAPÍTULO 1 : Seguridad de la informacion
CAPÍTULO 2 : Elementos basicos de Networking
CAPÍTULO 3 : Protocolos y servicios
CAPÍTULO 4 : Seguridad en el doseño de redes
CAPÍTULO 5 : Ataques y contramedidas
CAPÍTULO 6 : Seguridad en el perimetro interno y externo de la red
CAPÍTULO 7 : Hardening (Endurecimiento)
CAPÍTULO 8 : Analisis de vulnerabilidades
CAPÍTULO 9 : Codigo malicioso
CAPÍTULO 10 : Seguridad de los datos: CRIPTOGRAFÍA
CAPÍTULO 11 : Tuneles y VPN
CAPÍTULO 12 : Seguridad en E-Commerce
CAPÍTULO 13 : Seguridad en DATACENTERS
CAPÍTULO 14 : Auditorias de sistemas de informacion
CAPÍTULO 15 : Informatica forense
CAPÍTULO 16 : Seguridad en GNU/LINUX
APÉNDICE A: Herramientas
APÉNDICE B: Definiciones
APENDICE C: Metodología de Análisis de Riesgo
APÉNDICE D: Una solución de Seguridad
APENDICE E: Sistema de Gestión de la Seguridad de la Información (SGSI)
Programa avanzado de estudio en seguridad informática [Español]
[ PDF | " 'Nando' A. B. C. " | 5.7 MB ]

DESCARGAR AQUÍ:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#943
- Eliminar archivos recientes en windows 10
- Eliminar carpetas recientes en windows 10

Así se ve cuando abres el explorador en windows 10 por defecto:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Para quitarlo ubicas el menú:
Archivo -> Opciones de carpeta
o
Archivo -> Cambiar opciones de carpeta y búsqueda
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#944
[Solucion] No tengo audio en youtube con navegador Chrome:

- Sin audio en Chrome
- Sin audio en youtube en chrome
- No escucho nada en youtube con chrome
- youtube no reproduce audio en chrome

Simplemente debes instalar esta extensión:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

PD: a mi se me quedo sin audio el reproductor html5 de chrome en la versión: Versión 44.0.2403.125 m, pero deberia funcionar para cualquiera.
Me parece mejor alterar el navegador con problemas en si que otras soluciones que indicaban deshabilitar el flash, reinstalar, o poner los parlantes en calidad mas baja (ninguna me funciono).
#945
Bancos de Imágenes Gratuitas de Alta Resolución y Calidad. Actualizado 2015

Utilizar buenas imágenes no sólo permite captar más la atención y el interés del usuario sino que incrementa considerablemente el número de visitas y su efecto viral en las Redes Sociales.

Como dice Neal Schaffer "El 90% de toda la información transmitida al cerebro es visual y esta información se procesa 60.000 veces más rápido que el texto".

Si no eres un diseñador y no te conoces el mundillo, te va a resultar algo difícil encontrar buenas imágenes gratuitas con las que enriquecer visualmente el contenido, para hacerlo más atractivo y apetecible para el usuario.

Un diseñador antes de comenzar a crear un nuevo diseño le dedica horas a la observación de catálogos de fotografías de pago profesionales con el objetivo de recoger ideas que le ayuden a comenzar con su diseño.

Para los que tenemos un Blog y no somos diseñadores, obligatoriamente tenemos que acudir a banco de fotos donde poder descargar imágenes gratis que nos ayuden para hacer alguna composición visual con alguna de las muchas herramientas de imágenes gratuitas.

Por tanto, nos viene muy bien conocer una buena selección de bancos de fotografías, para que poco a poco y con el tiempo, podamos componer nuestro listado con los mejores bancos de imágenes gratis de Alta Resolución.

Citar
Nunca fue tan fácil poder descargar las mejores fotografías gratuitas

Espero que este listado te sea de gran utilidad y lo puedas utilizar siempre que quieras buscar las mejores fotos gratis de la red.

Foter: Más de 228 millones de fotos para descargar


Con Foter tienes acceso a un gran número de recursos visuales procedentes blogs, foros y sitios web, bajo la licencia Creative Common (CC).

A diferencia de otras bancos de imágenes gratuitos, Foter te proporcionar el código HTML para que lo puedas inscrustar en tu Blog o página web.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Everystockphoto: 21 millones de Imágenes de gran calidad

Se trata de un sitio web que se nutre de otros bancos de imágenes gratuitas y por tanto es la mejor y más grande base de datos de fotografías gratis que hay actualmente en Internet.



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Morguefile: 13 Millones de Imágenes de la mejor calidad

Uno de los mejores bancos de imágenes de gran resolución y calidad, donde podrás descargar cualquier imagen de manera gratuita y sin necesidad de crear cuentas ni perder ni un segundo de nuestro tiempo.


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Photopin: Millones de fotos gratis con licencia Creative Commons



Buen buscador de imágenes de Flickr con licencia Creative Commons, y que puede ser muy útil para bloggers y creativos.

Todas están bajo licencia de CC, por lo que tendrás que citar el autor y enlazar a la página de la imagen.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Photl: Más de 500.000 imagenes gratis de alta calidad



Un banco de fotos que te va a encantar y donde podrás descargar de manera diaria imágenes gratis de gran resolución, con un límite máximo diario de mb por días. Puedes utilizar limbremente las fotos si es para uso no comercial, pero si eres un negocio y quieres utilizarlas tendrás que poner una enlace al banco de imágenes para respetar su autoría.

Para comenzar a descargar fotos tendras que realizar un sencillo registro y en menos de un minuto tendrás a acceso a fotos espectaculares. Un fondo de imágenes sencillamente genial.

CitarSi tienes un Blog, seguramente pensarás igual que yo y será una fuente de imágenes gratuitas más que recomedable.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Unprofound: Comunidad de fotógrafos



Esta comunicad de fotógrafos fue creado por un diseñador y es una buena forma de encontrar imágenes gratuitas de gran calidad y sin necesidad de realizar registro alguno.

Es verdad que la web seguramente no ganará el premio al mejor diseño pero el valor de la misma reside en las fotos de gran resolución que podremos encontrar en ella.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Free Images: Más de 400.000 imágenes Gratis

Este banco cuenta con más de 400.000 fotos de gran calidad, pero necesitarás registrarte para poder descargar imágenes gratis.

También cuenta con fotos de pago, para aquellos usuarios que no encuentran la foto gratis que buscan.



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Pixabay: Más de 150.000 imágenes gratis de Alta Resolución



En este banco podrás encontrar más de 150.000 fotos libres, imágenes prediseñadas y gráficos vectoriales de uso libre.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Stock Photo Free: Más 100.000 fotos gratis de Alta Calidad



Para poder comenzar a descargar fotos de alta resolución tendrás que crear una cuenta. Cuando te registres te darán una cuenta gratis durante 7 días para descargar fotos en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, aunque también te puedes loguear con tu cuenta Facebook.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

ImageBase: Descarga fotos sin registro y libres de uso



Puedes descargar fotos de alta calidad sin registro y totalmente gratis. También podrás encontrar plantillas de powerpoint que podrás usar libremente.

Te permite descargar las fotos en 3 resoluciones diferentes; Original, Grande y Pequeña.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Creative Commons Search: Buscador de imágenes Gratis

Buen buscador que te permitirá hacer búsquedas en repositorios y bancos fotos de; Flickr, Foto Pedia, Google Images, etc. Al ser imágenes bajo licencia Creative Commons tendrá que mencionar la fuente o el autor, en mi caso por Style: Raw.



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

RGB Stocks: Más de 100.000 fotos de alta resolución



En este banco podrás descargar todas las fotos que necesites, fondos y gráficos para tus ilustraciones. Tienes que registrarte y activar tu cuenta, y en en menos de un mínuto podrás descargar fotos de alta calidad.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Open Photo: 50.000 imágenes gratuitas organizadas por categorías y etiquetas

Banco de imágenes muy bien organizado por categorías y etiquetas. Si no encuentras esa imagen que necesitas no olvides utilizar su buscador y en pocos minutos podrás encontras esas imágenes de calidad que buscabas.



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Photo Rack: 27.000 imágenes de calidad

Este banco de imágenes utiliza como formato visual un clásico foro y con un aspecto visual muy retro.

En Photo rack podrás encontrar fotos de muy buena calidad pero la búsqueda se hace algo tediosa y difícil al no disponer de un "simple buscador". Estas fogtografías gratis te serán muy útiles para tu Blog.



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Stock Vault: Un banco de imágenes gratis que no puedes dejar pasar

Stock Vault cuenta con más de 46.000 fotografías gratis y donde encontrar otros recursos de diseño muy interesantes; texturas, tutoriales y podrás conectar con una gran comunidad de profesionales del diseño.

CitarSe trata, sin lugar a dudas, de mucho más que un banco de imágenes gratuitas.



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

FREERANGE STOCK: Miles de imágenes gratuitas de gran belleza y calidad.

Un banco de fotos comerciales donde seguro que encontraremos buenas fotografías gratis para nuestros proyectos. Es necesario registrarse para poderse descargar una imagen gratis.



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Public Domain Photos: Un banco de imágenes con 5.000 fotografías gratis y 8.000 iconos gratis.

Este banco de fotos gratis puede ser un buen recurso para tu Blog. Podrás acceder y descargar fotografías gratis sin necesidad de realizar ningún registro.

Incluye un buscador para facilitarte el proceso de búsqueda tus imágenes favoritas.



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Photogen: Miles de fotos de gran tamaño y libres de derechos



Un buen banco de fotos de gran calidad y libres de derechos, y donde podrás descargar fotos sin necesidad de registro. Puedes realizar búsquedas por categorías o por búsquedas concretas.

También disponen de más de 1.000 texturas que podrás utilizar para enriquecer tus diseños.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Free Digital Photos: Miles de imágenes gratis a media resolución

Este banco de imágenes te ofrece tanto fotografías gratuitas como de pago. Las fotografías gratis son de un tamaño medio pero suficiente para utilizarlos en nuestro Blog o en nuestros post de Redes Sociales. Recuerda que tienes que añadir los créditos de las imagen para cumplir las normas de uso.



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

PicJumbo: Fotografías de gran calidad y estilo



Esta web es un proyecto personal de esos que merecen la pena aplaudir y la ha creado el diseñador Viktor Hanacek, donde cada día sube imágenes y fotos de gran calidad y resolución libres de derechos.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Esta es la lista de los que considero como los mejores bancos de imágenes gratis de alta resolución y calidad, aunque seguramente existen muchos más así que te pido que me ayudes a seguir ampliando la lista.

¿Añadirías algún banco de imágenes libres de derechos a esta lista?

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#946
wdCalendar editar titulo evento en vista día y vista mes

Ubicándonos en el archivo: "jquery.calendar.js"

Para la vista día:
Dentro de la función: "function BuildDayEvent(theme, e, index) {"

Linea 792:
Original:
Código: text

icons.push("<I class=\"cic cic-tmr\">&nbsp;</I>"+" "+e.event[1]);

Editada:
Código: text

icons.push("<I class=\"cic cic-tmr\">&nbsp;</I>"+" "+"reservado");


PD: creo que el "e.event[1]" no existe en la version original, yo lo agregue para que me colocara el nombre del evento en el titulo si mal no recuerdo jeje

Queda así en vista día:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Para la vista mes:
Dentro de la funcion: "function BuildMonthDayEvent(e, cday, length) {"

Linea 1124:
Original:
Código: text

cen = pZero(e.st.hour) + ":" + pZero(e.st.minute) + " " + e.event[1];

Editada:
Código: text

cen = pZero(e.st.hour) + ":" + pZero(e.st.minute) + " " + "reservado";


Queda así:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#947
Back-end / wdCalendar editar nombre evento en chip
Agosto 02, 2015, 04:25:44 AM
wdCalendar editar nombre evento en chip
Se edita el archivo: "jquery.calendar.js"
Dentro de la función: "function getTitle(event) {"

Linea 763 (Nombre de Usuario en la vista Chip):
Original:
Código: text

eventshow = event[1];

Editado:
Código: text

eventshow = "Usuario";


Dentro de la función: "function BuildDayEvent(theme, e, index) {"
Linea 788 (Nombre de Usuario en la vista Chip):
Original:
Código: text

p.content = e.event[1];

Editado:
Código: text

p.content = "Usuario";


Queda así:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#948
wdCalendar generar color aleatorio al guardar evento
Se edita el archivo "datafeed.php"
Dentro de la función "function addCalendar($st, $et, $sub, $ade){"
Código: text

    $sql = "insert into `jqcalendar` (`subject`, `starttime`, `endtime`, `color` ,`isalldayevent`) values ('"
      .mysql_real_escape_string($sub)."', '"
      .php2MySqlTime(js2PhpTime($st))."', '"
      .php2MySqlTime(js2PhpTime($et))."', '"
  .mt_rand(1,21)."', '"
      .mysql_real_escape_string($ade)."' )";


Queda así:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#949
wdCalendar colocar texto en titulo del evento en la vista dia.
Se edita la linea 792 de jquery.calendar.js:
dentro de : function BuildDayEvent(theme, e, index) {

En este caso agregue el texto "tz".
Código: text

icons.push("<I class=\"cic cic-tmr\">&nbsp;</I>"+"tz");
#950
Back-end / wdCalendar convertir horas a español
Agosto 02, 2015, 04:22:19 AM
Se modifica la funcion: fomartTimeShow , tal y como se muestra en el sgte codigo: (Esta en el archivo "jquery.calendar.js").
Código: text

        function fomartTimeShow(h) {
            //return h < 10 ? "0" + h + ":00" : h + ":00";
if( h > 12) {
               h = h - 12;
               return h < 10 ? "0" + h + ":00 PM" : h + ":00 PM";
            } else if(h == 0) {
               return "12:00 AM";
            } else if(h == 12) {
               return "12:00 PM";
            } else
               return h < 10 ? "0" + h + ":00 AM" : h + ":00 AM";
        }


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El resultado:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#951
Front-end / [Libro] HTML5 - Arkaltz Garro
Agosto 01, 2015, 01:28:57 AM


HTML5 (HyperText Markup Language, versión 5) es la quinta revisión del lenguaje HTML.Esta nueva versión (aún en desarrollo), y en conjunto con CSS3, define los nuevos estándares de desarrollo web, rediseñando el código para resolver problemas y actualizándolo así a nuevas necesidades. No se limita solo a crear nuevas etiquetas o atributos, sino que incorpora muchas características nuevas y proporciona una plataforma de desarrollo de complejas aplicaciones web (mediante los APIs).

Descarga:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Libro online:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#952
Este libro está dirigido a usuarios noveles que no sepan programar en ningún lenguaje de desarrollo y a usuarios que ya conocen PHP, pero desean tener una base sólida sobre la nueva versión.

PHP 5 está ligado a Internet, por lo tanto, todas las aplicaciones prácticas del lenguaje están orientadas a realizar contenidos dinámicos para páginas. Por eso el lector debe conocer los aspectos básicos de diseño en HTML.

Tabla de Contenido:  [385 Pag.]

    1. Introducción a PHP 5
    2. Variables, constantes y tipos de datos
    3. Operadores
    4. Estructuras de control
    5. Funciones
    6. Cadenas de caracteres y expresiones regulares
    7. Conjuntos de datos del tipo array
    8. Paso de información entre formularios
    9. Programación orientada a objetos
    10. Ficheros y almacenamiento de datos
    11. Bases de datos con SQL y SQLite
    12. PHP 5 y MySQL
    13. Sesiones y Cookies
    14. Lectura y escritura de archivos XML
    15. Aplicaciones prácticas de XML
    16. Generación de gráficos con PHP 5
    17. Gestión de errores en PHP 5.
    18. Conexiones desde PHP 5
    19. Creación de archivos PDF
    20. Plantillas con Smarty



Enlace de Descarga:   [1.9 MB]
*Mega:              No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#953
¿Quieres aprender HTML5, CSS3 y javascript? ¿Conocer Python, Django y Node.js? ¿Qué tal Responsive Design y diseño para móviles? Si eres profesional o entusiasta, si tienes las bases o quieres empezar, este es tu curso.

    -Bases de maquetación y diseño web
    -Introducción a Responsive Design
    -Introducción a Retina Design
    -Base de la programación web frontend
    -Semántica y estructura HTML5
    -Diseño y maquetación con CSS3
    -Fuentes y tipografías con font-face
    -Video y audio HTML5
    -Animaciones de transición y transformación



Enlace de Descarga:   [2.12 GB]
*Mega:              No tienes permitido ver los links. Registrarse o Entrar a mi cuenta |  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta  | No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
*Uploaded:        No tienes permitido ver los links. Registrarse o Entrar a mi cuenta |  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta  | No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#954
 Este libro está dirigido a usuarios noveles que no sepan programar en ningún lenguaje de desarrollo y a usuarios que ya conocen PHP; pero desean tener una base sólida sobre la nueva versión.PHP 5 está ligado a Internet; por lo tanto; todas las aplicaciones prácticas del lenguaje están orientadas a realizar contenidos dinámicos para páginas. Por eso el lector debe conocer los aspectos básicos de diseño en HTML.El libro puede dividirse en dos partes.

Una primera en la que se detallan los conceptos principales del lenguaje como las variables; estructuras de control; manejo de cadenas de caracteres; creación de objetos y conectividad con bases de datos; que dará al lector novel una visión general de PHP 5 y le permitirá comenzar a desarrollar sus primeras No tienes permitido ver los links. Registrarse o Entrar a mi cuenta segunda parte; algo más compleja; hará las delicias del usuario novel y del medio. Esta cuenta con técnicas avanzadas para la lectura/escritura de archivos XML; creación de imágenes en tiempo de ejecución; conexiones de FTP y correo electrónico o diseño de plantillas con Smarty. El Software Libre está presente en el ámbito de la programación. Por eso; podemos utilizar algunos programas libres como base para construir aplicaciones más complejas. El diseño de plantillas o la creación de llamadas a procedimientos remotos no sería posible sin las librerías Smarty o IXR para XML-RPC desarrolladas por la comunidad de PHP para su uso libre.

Tabla de Contenido: [385 Pag.]

    -Introducción a PHP5
    -Variables, constantes y tipos de datos
    -Operadores
    -Estructuras de control
    -Funciones
    -Cadenas de carácteres y expresiones regulares
    -Conjuntos de datos del tipo array
    -Paso de información entre formularios
    -Programación orientada a objetos
    -Ficheros y almacenamiento de datos
    -Bases de datos con SQL y SQLlite
    -PHP5 y MySQL
    -Sesiones y Cookies
    -Lectura y escritura de archivos XML
    -Aplicaciones prácticas de XML
    -Generación de gráficos con PHP5
    -Gestión de errores en PHP5
    -Conexiones desde PHP5
    -Creación de archivos PDF
    -Plantillas con Smarty



Enlace de Descarga:  [2.0 MB]
*Mega:              No tienes permitido ver los links. Registrarse o Entrar a mi cuenta |  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta  | No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#955
Este manual explica la programación del lenguaje PHP a un nivel básico.

Dado que en este curso se va a tratar el desarrollo de sitios web dinámicos mediante PHP, antes de entrar en por que elegir PHP y no otro lenguaje de programación, y como funciona dicho lenguaje, hemos de comprender como funciona un servidor web cuando un usuario solicita una de esas páginas que nosotros vamos a construir con PHP.

Tabla de Contenido:  [180 Pag.]

    - Introducción a PHP
    - Características del Lenguaje
    - Variables y constantes
    - Tipos de datos
    - Operadores
    - Estructuras de Control
    - Funciones
    - Entrada y salida de datos
    - Ficheros y directorios
    -Apéndice HTML



Enlace de Descarga:   [1.1 MB]
*Mega:              No tienes permitido ver los links. Registrarse o Entrar a mi cuenta |  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta  | No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#956
Back-end / [Manual] AJAX - Jorge Bastida Pérez
Julio 28, 2015, 04:37:16 AM
Le comparto este Manual de Ajax en formato pdf espero les sirva para aprdener.

Contenido:

1. Presentación
1.1 Breve Historia
1.2 ¿Qué es AJAX?
1.2.1 Comunicación síncrona vs. Asíncrona
1.2.2 La "magia".
1.3 Ejemplos prácticos en producción
1.3.1 Flickr Yahoo!
1.3.2 Google Suggest
1.3.3 Google Maps
1.3.4 Etc...
2. Teoría
2.1 ¿ Para qué nos sirve AJAX ?
2.2 Ventajas / Desventajas
2.3 Diferencias en el desarrollo "PRE"ajax / "POST"ajax.
2.4 El cambio "radical" que supone la comunicación Asíncrona.
2.5 Alternativas a Ajax.
3. Práctica / teoría
3.1 DOM
3.2 Programación con Frameworks de AJAX
4. Práctica
4.1 Conocimientos Básicos
4.1.1 CSS
4.1.2 JavaScript
4.2 Primeros pasos
4.3 Copiando Flickr
4.4 Copiando Google Suggest
4.5 Copiando Google Maps
4.6 Copiando aplicaciones de escritorio.
4.6.1 Crear / Destruir objetos.
4.7 Pegaso puede con todo.
4.7.1 Integración de xajax en pegaso
4.8 Abre tu mente
4.8.1 Que hacer / Que NO hacer con ajax.
4.8.2 Límites de Ajax



Enlace de Descarga:
*Mega: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#957
El creador de Dendroid: vendedor de malware en la DeepWeb y gran promesa en Cybersecurity


El enemigo en casa. Una de las mentes importantes creadoras de malware, y ahora reconocido como hacker Android, habría estado a sueldo dentro de la firma Cybersecurity, encargada de luchar justamente contra esas acciones, velando por nuestra seguridad.

No lo damos por hecho ya que el personaje en cuestión ha sido arrestado ayer, acusado de estar detrás del malware Dendroid, que opera en el sistema operativo de Google. Ahora habrá que demostrarlo y juzgarlo, pero tiene toda la pinta de que ha estado jugando a dos bandas.

La posición de la empresa americana es complicada, ya que Morgan Culbertson, el joven y brillante empleado ha estado demostrando sus habilidades en Cybersecurity, al mismo tiempo que estaba desarrollando y vendiendo Dendroid en la Darknet, concretamente en Darkode.

Echando abajo Darkode

Darkode es uno de los foros más importantes donde interactúan cibercriminales, que en el día de ayer fue desconectado de la red, al mismo tiempo que arrestaban a 28 personas de todo el planeta, gracias a la acción conjunta del FBI y la Europol. Es la operación conocida como Shrouded Horizon, donde más de setenta personas están siendo investigadas, en 20 países.

Entre ellos hay doce estadounidenses, como el creador de Darkode, Daniel Placek, también tenemos a Johan Anders Gudmunds - Facebook Spreader - y al protagonista de nuestra noticia: Morgan Culbertson. Mucho talento en un foro pequeño pero exitoso en labores de robar datos o esparcir malware.



FireEye ha mandado un comunicado en el que explican que les ha pillado por sorpresa, y que han suspendido cualquier relación profesional con él. Curiosamente la labor del estudiante de la Universidad Carnegie Mellon, en FireEye, era la de buscar malware en la plataforma Android, al mismo tiempo que reconocía y analizaba posibles virus.

Citar
"Trabajo en mejorar y detectar el malware en Android, utilizando una gran variedad de herramientas, técnicas automatizadas y análisis heurísticos", en su perfil de LinkedIn, trabajaba protegiéndonos del malware

En una de sus colaboraciones con FireEye, estuvo trabajando de mayo a agosto de 2013, dentro de la ventana que comprende la expansión de Dendroid - atribuida a su persona -, que comenzó en enero de 2013, y finalizó en agosto de 2014.

En un mundo tan complejo como el de la seguridad, en el que es fácil encontrar a profesionales moviéndose entre bandos, es notorio encontrar a un ejemplar que estuviera operando a la vez en operaciones confrontadas. Lógicamente han saltado las alarmas en Cybersecurity, por si sus clientes y servicios se han visto comprometidos con la labor de Morgan.

En alguna ocasión os hemos hablado sobre seguridad en base a informes de Cybersecurity, tanto en temas relacionados con dispositivos Android y sistemas de reconocimiento biométrico, como en vulnerabilidades iOS.

¿Qué es Dendroid?



Pues es un malware que infecta teléfonos Android y puede robar información del dispositivo, incluso puede llegar a controlarlo: tomar fotografías, grabar audio y vídeo, descargar contenidos, enviar mensajes, etc.

La idea pasa por coger una aplicación Android normal y corriente y convertirla en una herramienta de espionaje. Dendroid proporciona los mecanismos para realizar el control remoto, en lo que se denomina en el mundillo como RAT, o "Remote Access Toolkit".

El precio de mercado en la darknet es de unos 300 dólares, con clientes occidentales como su principal prioridad. Pero parecía más interesante el código fuente en sí, del que se habla que ha sido vendido por unos 65.000 dólares.

Fuente:No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#958
¡A jugar Hacknet, nuevo juego de "Hacking real"!

Aquellos que les interesa ingresar al mundo del hacking ético siempre tienen la limitante de que casi nunca pueden poner en práctica los conocimientos que van adquiriendo, puesto que difícilmente alguna empresa les permitirá hacerlo, y hacerlo sin el consentimiento de alguna organización es un delito en casi todos los países del mundo.

La mejor solución ante el problema antes mencionado puede ser un laboratorio de prácticas o practicar en un juego de "hacking real". Si la opción elegida es la segunda, entonces Hacknet es el juego que debes jugar. Claro está que este no es el primero ni único juego de su tipo, pero este es el más nuevo y promete brindarte una "experiencia real de hacking". Esto significa que el juego está basado fundamentalmente en emplear comandos genuinos de UNIX en la terminal.



Desarrollado por Team Fractal Alligator, una empresa Australiana y que definen a Hacknet como "un simulador de hacking para computadoras basado en la terminal".
Según como lo describen los creadores, Hacknet brinda una verdadera simulación de hacking, al mismo tiempo que ofrece un sistema de apoyo que permite a los novatos tener una idea de las aplicaciones y comandos del mundo real.

Hacknet estará a la venta a partir del 12 de agosto en Humble Store. Para aquellos que no están familiarizados con el hacking o el género de este tipo de juegos, este promete ser útil en incluso didáctico.
En el siguiente video puedes ver el tráiler del esperado juego.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Fuente:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#959
Aaron Swartz: "El hijo de Internet"



Aaron Swartz, programador, hacker, hacktivista, considerado un verdadero prodigio con una larga lista de aportes a Internet (y la humanidad), entre los que se cuenta la co-autoría del estándar RSS 1.0 a los 14 años de edad, usado actualmente en la sindicación de contenidos web. Fué miembro activo del movimiento Creative Commons, cofundador del sitio No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, entre muchos otros aportes.

Cometió suicidio a la edad de 26 años, el 11 de Enero de 2013, tras ser arrestado por la policía del MIT, acusado de fraude,  robo de información y otros múltiples delitos informáticos, por lo que pudo haber sido condenado a un máximo de 4 millones de dólares en multas y a más de 35 años de prisión.

La semana pasada, con motivo de la conmemoración del segundo aniversario luctuoso de Aaron, múltiples subdominios del MIT fueron hackeados por activistas del grupo Anonymous (aquí un listado: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y más info en este enlace.).

"The Internet's Own Boy: The Story of Aaron Swartz" es un excelente documental biográfico, (disponible con múltiples subtítulos), que todos los interesados en hacking, activismo, Internet y tecnologías de la información en general deberían ver.

Sin lugar a dudas, la de Aaron Swartz es una de esas historias de vida que marcan un antes y un después de su presencia en el mundo.

EN ESPAÑOL:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


EN INGLES CON SUBTITULOS:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Fuente:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Lecturas sobre Aaron:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

PD: Mañana cuelgo la versión descargable en mega.
#960
Como modificar que por defecto los eventos en wdcalendar se crean de 1 hora de duración , a continuación veremos como cambiar ese rango horario.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Para ello se edita el archivo:
jquery.calendar.js
Lineas 2475 y 2476, por ejemplo para quitarle media hora y que los eventos por defecto duren media hora solamente quedaria asi:
Código: text

var start = strtodate(d.target.attr("abbr") + " " + d.cgh.sh + ":" + d.cgh.sm);
var end = strtodate(d.target.attr("abbr") + " " + d.cgh.eh + ":" + (d.cgh.em-30));