Laboratorios de prácticas con Docker

*Cumpleaños Docker* Con el motivo del cuarto cumpleaños de Docker, como de costumbre, Docker prepara una serie de prácticas para aprender y familiarizarnos con dicha plataforma. Normalmente éstas se organizan a través de meetups alrededor del mundo. Para participar en los laboratorios, básicamente uno va a una de dichas meetups, con un ordenador personal con Docker instalado, y en el evento se dan las instrucciones para poder llevar a cabo dichas prácticas.
Leer más

Diseño de sistemas

Cuando alguien me pregunta en que consiste la programación, respondo que consiste, 80% es pensar y el 20% es escribir código. Desde mi punto de vista y experiencia, los errores de programación en comparación con los errores de diseño son ínfimos. Cambiar algunas líneas de código o re-escribir una función es mucho más fácil que un cambio en el diseño. El primer paso a la hora de diseñar un sistema es conocer el dominio del mismo, quién lo va a usar, cuántos usuarios va a tener, qué cantidad de datos vamos a manejar, tiene que ser escalable, qué tipo de persistencia necesitamos, etc.
Leer más

Guías de estilo de programación de Google

Cuando escribimos software, está claro que el objetivo final es que el mismo sea funcional y que cumpla con los requisitos del sistema. Aparte de la funcionalidad en sí, es importante escribir código que sea fácil de mantener, y esto es especialmente importante si es desarrollado en equipo. Incluso si tu eres el único, te vas a hacer un favor grandísimo escribiendo código bien estructurado y que seas capaz de entender cuando vuelvas a él meses más tarde.
Leer más

Usborne ha liberado otros cinco libros retro

*Portadas de los libros* Usborne ha ido liberando varios libros de informática de los años 80s. Aquí ya hablamos en su día de alguno de ellos. Hace poco liberaron otros cinco libros: Practise your Basic Better Basic How to make computer-controlled robots Experiments with your computer Keyboards and computer music ¡Qué tiempos aquellos!
Leer más

SAVE, un estudio sobre la Ingeniería Social 2.0

*SAVE* Si hay una técnica de hacking que no tiene antídoto, esa es la Ingeniería Social. Por ello, ésta es seguramente la técnica más efectiva actualmente. El exponencial uso de las redes sociales y sobre todo el uso de internet como plataforma para buscar nuestro minuto de gloria, los usuarios descuidan la cantidad de información que publican. Esta información, aunque parezca inofensiva y “poco” personal, es crucial a la hora de ser usada para que alguien pueda impersonar nuestra identidad, o inlcuso sea usa en contra nuestra para ganar nuestra confianza y por consiguiente ser victima de un ataque de ingeniería social.
Leer más

Nueva colección de software para Apple II

*Colección de discos de 3D0G Knight* Jason Scott está llevando a cabo una tarea tremendamente impresionante en su lucha por preservar software que hoy en día se considera prácticamente inútil. En su colaboración con Archive.org, una de las colecciones que Jason mantiene es la de software para Apple II. Ya en su día hablamos de la gran colección de 4am, esta nueva colección pertenece a un pirata/coleccionista (no lo digo yo, así lo califica Jason) se hace llamar 3D0G Knight, en ésta hay más de 500 aplicaciones/juegos de los años 80s, descargables y desprotegidas (crackeadas).
Leer más

Microhistoria, La "bellota" que originó la industria del PC

*IBM PC Original. Fuente Wikipedia* A finales de los 70s, empresas como Commodore, Apple, Atari, Tandy o Digital Research, entre otras, se habían empeñado en llevar el ordenador del ámbito profesional al personal. IBM que claramente gobernaba el mercado del ordenador empresarial, se preguntaba si debería unirse a la batalla del ordenador personal y tomarse su parte del pastel. Éste fue precisamente el motivo de la visita de William C.
Leer más

Infraestructura del nuevo blog

Como publicamos ayer, no sólo hemos cambiado la imagen del blog, sino practicamante toda la infraestructura del mismo. Hace bastante tiempo que tenía en la cabeza la idea de mover el blog de Wordpress a un sitio estático por las razones que ya comentamos. El primer intento de migración fue usando Jekyll (la versión 3 acababa de salir), quizás el generador de sitiios web estático más popular. Éste tiene gran soporte y la plataforma esta muy bien, pero el problema es que tardaba en generar el blog unos 45 minutos.
Leer más

Nuevo cambio de look y nueva plataforma

Una vez más, hemos decidido que no sólo era hora de actualizar el diseño del blog, sino también de plataforma. Desde los comienzos del blog, hace ya casi diez años, Wordpress ha sido la plataforma elegida. Wordpress, en nuestro caso, siempre ha hecho su trabajo de forma decente. La administración del mismo es muy sencilla, es flexible y hoy en día es la plataforma más usada en la blogosfera, e incluso corporaciones.
Leer más

Vídeos de Usenix Enigma 2017

Aquí tenéis los charlas (vídeos y algunas diapositivas) de la edición de este año de la conferencia Usenix Enigma: Human Computation with an Application to Passwords Moving Account Recovery beyond Email and the "Secret" Question Secrets at Scale: Automated Bootstrapping of Secrets & Identity in the Cloud Inside "MOAR TLS:" How We Think about Encouraging External HTTPS Adoption on the Web Ghost in the Machine: Challenges in Embedded Binary Security LLC Cache Attacks: Applicability and Countermeasures IoT, a Cybercriminal's Paradise Hacking Sensors Test Driven Security in Continuous Integration As We May Code Leveraging the Power of Automated Reasoning in Security Analysis of Web Applications and Beyond Startups + Industry: How Everyone Can Win Behaviors and Patterns of Bulletproof and Anonymous Hosting Providers StreamAlert: A Serverless, Real-time Intrusion Detection Engine Neural and Behavioral Insights on Trust What Does the Brain Tell Us about Usable Security?
Leer más