Er docu der finde: El legado de Pitágoras

Parte 1/3 Parte 2/3 Parte 3/3
Leer más

OWASP - Vídeo tutoriales sobre seguridad

El OWASP (Open Web Application Security Project) está publicando en Youtube una serie de vídeos dónde nos introducen los problemas de seguridad más conocidos, por su alta presencia en el mundo de las aplicaciones web. Este es el canal en Youtube al cual te puedes suscribir, si no, no te preocupes que ya iremos os mantendremos informados desde Cyberhades. Actualmente tienen 3 vídeos que os dejo a continuación: Episodio 1: Introducción a la seguridad de aplicaciones
Leer más

Bata televisión de 60"

Has leído bien, esto que ves es una bata de laboratorio con una televisión LED integrada. Tiene una resolución de 160x140 pixeles, con un tamaño de 0.3" (7.62mm) por pixel o punto, formando así una televisión de 60" de tamaño. Aquí tienes un vídeo de demostración: Ahora a ver quien los tiene bien puestos para salir a la calle con la batita y un peli guarra :D Visto aquí
Leer más

Vídeos de preparación para la certificación Microsoft SQL Server 2008

Si te quieres preparar la certificación SQL Server 2008 de Microsoft, ya puedes empezar por esta lista de vídeos oficiales de la propia Microsoft: Partitioning Snapshot Isolation Security EXECUTE AS and SQL Injection Replication Demo Replication Partial Database Availability & Online Piecemeal Restore Optimizing Procedural Code Multi-Server Management Demo Indexing Strategies Demonstration Indexing Strategies Index Analysis Designing an Availablity Strategy Consolidation Clustering Setup & Troubleshooting Storage Core Concepts Storage Guidelines DAS vs SAN Architecture Storage Testing and Monitoring Index Internals Demo Index Internals The Clustered Index Debate Statistics Locking Demo Locking Restore Internals Demo Restore Internals Waits and Queues Demo Waits and Queues Clustering Introduction SQLOS Database Mirroring Demo Database Mirroring Multi-Server Management Policy-Based Management Demo Policy-Based Management Resource Governor Demo Resource Governor Virtualization Security Auditing and Compliance Security Keys and Encryption Security Authentication and Authorization Security Introduction and Server Setup Baselining and Benchmarking Extended Events Extended Events Demo Index Fragmentation Demo Index Fragmentation Backup Internals Demo Backup Internals Database Snapshots Demo Database Snapshots Sparse Columns Demo Sparse Columns SQL Azure Database Service Broker SQL Server Spatial Change Data Capture, Change Tracking and Integrated Fulltext Search SQLCLR SQL Server Clients XML Consistency Checking (Part 2) Consistency Checking (Part 1) Log File Internals and Maintenance - Demo Video Log File Internals and Maintenance Data File Internals and Maintenance - Demo Video Data File Internals and Maintenance New Database Structures in SQL Server 2008 - Demo Video New Database Structures in SQL Server 2008 Database Structures - Demo Video Database Structures Enlace oficial
Leer más

Más libros técnicos

Si ya te leiste los 45 libros que os dejamos por aquí, estás de suerte, en esta entrada de dejamos otros pocos de libros :), para asegurarnos de que no te aburras. Faster, and More Secure Webfonts Building iPhone Apps with HTML, CSS, and JavaScript Dive Into Accessibility HTML5 Quick Learning Guide Best Practices for Developing a Web Site Web Style Guide 3rd Edition Android design guidelines version 1.1 (PDF) Practical PostgreSQL Introduction to C Programming (PDF) The C Book How to Think Like a Computer Scientist C++ Version C++ Annotations 9.
Leer más

Los 25 errores más peligrosos del software según CWE/SANS 2011

Como el título indica, esta es la lista que este año han creado CWE/SANS sobre los errores más peligrosos que cometemos los programadores en este año 2011. Pos Punt ID Descripción [1] 93.8 CWE-89 No filtrar propiamente las sentencias SQL (Inyección SQL) [2] 83.3 CWE-78 No filtrar las llamadas al sistema de forma adecuada (Inyección en comandos del SO) [3] 79.0 CWE-120 No chequear el tamaño de la memoria reservada a la hora de copiar datos (desbordamiento de memoria) [4] 77.
Leer más

¿Quién negocia con tu email?

Bueno esto es un viejo truco que me vino a la cabeza esta mañana mientras escuchaba un podcast. De todos es sabido, que en cuanto más sitios te das de alta, donde tu email es un dato necesario, más spam recibimos. El spammer no es alguien que se ponga a recopilar información a mano, sino que o bien compra bases de datos con cuentas de correo electrónico, o las roba toma prestadas o tienen alguna araña haciendo web scrapping.
Leer más

Er docu der finde: La música de los números primos

Este es un documental obligatorio de ver. En él podrás encontrar historia, matemáticas, tecnología, ciencia y naturaleza. Todo alrededor de los números primos. Si prefieres la lectura, aquí tienes el libro. Capítulo 1 Capítulo 2 Capítulo 3
Leer más

Ejemplos para la línea de comandos

Muchas veces la documentación no es suficiente o no lo suficientemente clara cuando necesitamos ejecutar un comando más o menos complejo o que al menos requiera varios parámetros. En estos casos nada mejor que un ejemplo práctico para guiarnos. Una de las webs que nos pueden ayudar en esta tarea es commandlinefu.com, de la que ya hablamos aquí hace un tiempo, pero como dos es mejor que uno, aquí os traigo otro servicio llamado examplenow.
Leer más

Remixes con samples de sistemas operativos y otras aplicaciones

Impresionante mezcla de samples con un poco de ritmo por aquí y por allá. El primero el mejor para mi gusto. Puedes encontrar muchos más en YouTube
Leer más