Diagramas UML de la API de colecciones de Java

Una de las librarías más potentes de Java, es la Java Collections API o librería de colecciones. Ello conlleva que esta librería sea bastante amplia y en muchas ocasiones los desarrolladores desconozcan muchas de sus funcionalidades. Aparte de tener Google, también es muy bueno tener a mano una buena documentación y si es en forma gráfica, en muchas ocasiones, mejor que mejor. Si programas en Java estos diagramas deberías no sólo de tenerlos a mano, sino también entender lo que nos ofrece la Java Collections:
Leer más

Los 5 ordenadores más caros de Apple

Si pensabas que los ordenadores de Apple son caros hoy en día, mira lo que costaban algunas de sus creaciones algún tiempo atrás: Apple Lisa Fue creado en 1983 y costaba 9.995 dólares, traducido a los tiempos que corren serían 21.600 dólares. Éste fue el ordenador más caro de Appley fue la base del Macintosh, el cual fue lanzado al año siguiente. Macintosh IIfx Creado en 1990 y salió a la venta por 9.
Leer más

Hackeo de CloudFlare (Infografía)

Línea de tiempo de las fallas de seguridad que aprovecharon para introducirse en el sistema de CloudFlare. Publicada por ellos mismos.
Leer más

De vuelta a Gnome

Dos años después de haber estado usando mi querida Ubuntu 10.04 LTS, me decidí a actualizar a 12.04 LTS. Durante todo este periodo fue mucho el revuelo que se levantó cuando Canonical decidió crear Unity y dejar a un lado Gnome. Son muchos los que se quejaban. Cuestiones de gusto pensé. Después de instalar la flamante nueva versión de Ubuntu, era tiempo de adaptarla a mis necesidades. Al principio me sentí un poco perdido con Unity, pero la verdad es que me gustaba y me traía buenos recuerdos (Amiga rulez!
Leer más

Er docu der finde: Cerebro Musical (Sting)

Nota: el vídeo aunque marca 1 hora 35 minutos, en realidad sólo dura 47 minutos.
Leer más

Buenas prácticas sobre el desarrollo de aplicaciones seguras para móviles

Via Forensics ha liberado un extenso artículo con un conjunto de buenas prácticas que deberíamos seguir cuando desarrollamos una aplicación móvil. Aunque el documento está enfocado en Android y iOS, muchas de las prácticas que se describen son comunes a cualquier plataforma. El documento se titula en su versión original: 42+ Best Practices Secure mobile development for iOS and Android (PDF). En total contiene 49 prácticas a tener en cuenta.
Leer más

(IN)SECURE #34

Nuevo número de esta, ya veterana, revista sobre seguridad. El índice de este número es: Fitness as a model for security Security and migrating to the cloud: Is it all doom and gloom? Solid state drives: Forensic preservation issues Introduction to Android malware analysis Hack in The Box Conference 2012 Amsterdam ISO 27001 standard: Breaking the documentation myth with Dejan Kosutic Preparing a breach response plan Security beyond the operating system: Into the cloud and beyond Amphion Forum 2012 Munich The challenges of data recovery from modern storage systems Two-factor authentication for the cloud: Does it have to be hard?
Leer más

Vídeo tutoriales sobre como crear tu propia ROM para Android

En el foro por excelencia sobre Android y Windows Mobile xdadeveopers han creado un hilo sobre como crear tu propia ROM para Android en forma de vídeo tutoriales. Hasta ahora estos son los tutoriales disponibles: Introduction Settings Up Cygwin And Kitchen Setting Up Remaining Tools (ftf extractor,flashtool,fastboot etc) Extracting .FTF File Getting Started - Android Kitchen Finalizing ROM Editing .APK Files Editing .JAR Files Dealing With .9.png Files Editing Build.
Leer más