Vulnerabilidad en la API de atentificación de Flickr

Como muchos otros servicios de la llamada web 2.0, Flickr también pone a disposición de los desarrolladores su API de programación, para que estos puedan integrar los servicios ofrecidos por esta web en sus aplicaciones. Para poder desarrollar y usar dicha API, el programador tiene que adquirir una clave generada por Flickr para poder autentificarse contra este servicio. Pues bien, en la web de netifera.com han publicado un artículo donde explican como saltarse este sistema de autentificación e incluso acceder a las cuentas de otros usuarios.
Leer más

Libros Java

Para aquellos interesados en la programación en Java, hay un portal llamado javabooks.org donde intentan centralizar todas las publicaciones sobre Java, frameworks, librearías, etc. Así que si estás interesado en adquirir algún libro relacionado con Java, este sitio te puede ser de mucha ayuda a la hora de encontrar lo que estás buscando.
Leer más

Normazlización de bases de datos

Para aquellos que se dediquen a la programación de bases de datos, les sonará eso de normalizar una base de datos y si no te suena, vas por muy mal camino. Aquí os dejo un póster dónde de forma muy resumida recoge las 5 formas normales a la hora de normalizar una base de datos. Fuente original.
Leer más

NautilusSVN

Como muchos de ustedes, sabrán, conocerán y habrán usado Subversion. Y casi seguro, si lo habéis usado bajo Windows, es que también conozcáis y habréis usado el que yo diría es el plugin más conocido bajo el sistema operativo de Redmon, TortoiseSVN. Pues bien, está mañana con gran entusiasmo me encontré con la existencia del proyecto NautilusSVN, que no es ni más ni menos que una extensión para Nautilus (administrador de ficheros de Gnome) escrita en Python.
Leer más

Reloj por palabras

Aquí os dejo la foto de otro reloj que podríamos añadir al post de nuestro compañero Okajey. Enlace a la fuente original.
Leer más

Command and Control

Command and control es una de las técnicas usadas por las botnets, donde los PCs zombies or infectados reciben ordenes que a continuación son ejecutadas. Ultimamente, el uso de esta técnica se está extendiendo hacia las redes sociales, de manera que dichas botnets no dependen de servidores propietarios el cual el creador tiene que mantener. Si hace unas semanas, era Symantec quien descubría un nuevo troyano al que bautizaron como Google Group Trojan el cuál hace uso de los grupos de Google para lanzar las ordenes que los ordenadores infectados recibirán y ejecutarán, ahora también podemos ver una prueba de concepto de lo mismo, pero esta vez haciendo uso de los servicios de Twitter.
Leer más

Portátil con 4 pantallas

En la IDF 2009, Intel a presentado lo que es el primer portátil con 4 pantallas. Aquí os dejo algunas fotos. Visto en PCPro
Leer más

BIOS de arranque instantáneo

La compañía Phoenix ha presentado en la IDF 2009 su primera BIOS de arranque instantáneo. Tal y como se puede ver en el siguiente vídeo, usando esta nueva tecnología basada en UEFI, arrancan un Windows 7 en 1 segundo. Wow! Visto en Engadget
Leer más

Alimenta tus dispositivos por USB

En MaximumPC han publicado un artículo dónde muestran paso a paso 9 proyectos distintos para hacer en casa. Para mi los más interesantes son: como alimentar un ventilador a través del puerto USB o como crear un cargador de pilas alimentado por USB también. Aquí puedes ver el resto. Visto en LifeHacker
Leer más

Sistemas operativos en la nube

Aquí podéis encontrar una lista de varios sistemas operativos que podemos ejecutar desde nuestro navegador, que a continuación paso a enumerar aquí: Windows4All - G.ho.st - EyeOS - Glide OS - AmoebaOS - OOS (Online Operating System) - MyGoya (No hagan rima :-)) - Nivio Para más información sobre cada uno de estos sistemas, lo mejor es que te pases por sus respectivas webs. Aunque en el post en el cual me he basado, también recoge algo de información sobre cada uno de ellos.
Leer más