Millimetrik - "Les artefacts du future", para un domingo más por la mañana ...
Más libros técnicos
Si ya te leiste los 45 libros que os dejamos por aquí, estás de suerte, en esta entrada de dejamos otros pocos de libros :), para asegurarnos de que no te aburras.
- Faster, and More Secure Webfonts
- Building iPhone Apps with HTML, CSS, and JavaScript
- Dive Into Accessibility
- HTML5 Quick Learning Guide
- Best Practices for Developing a Web Site
- Web Style Guide 3rd Edition
- Android design guidelines version 1.1 (PDF)
- Practical PostgreSQL
- Introduction to C Programming (PDF)
- The C Book
- How to Think Like a Computer Scientist C++ Version
- C++ Annotations 9.0.0
- Visual C++ 6 Unleashed
- Python arsenal for RE (PDF)
- Why’s Poignant Guide to Ruby (PDF)
- Learn Python The Hard Way, 2nd Edition
- Learn C The Hard Way
- Metsploit Unleashed (PDF)
Video ganador del concurso de astrofotografía STARMUS 2011
Impresionante time-lapse creado por el astrónomo amateur Alex Cherney, de la ciudad de Victoria, que grabó más de 31 horas de material de video en la costa sur de Australia. Ha tardado año y medio en completarlo.
El festival Starmus ese acaba de celebrar (20 al 25 de junio) en Las Islas Canarias. Aquí puedes obtener las bases del concurso por si te interesaría participar el año que viene. Los premios son bastante jugosos: "De entre todos los participantes, el ganador disfrutará de un viaje con todos los gastos pagados al Festival y, a la oportunidad única en la vida de llevar a cabo una observación de 60 minutos de duración del objeto que desee con el telescopio óptico más grande del mundo: el Gran Telescopio CANARIAS (GTC), situado en la isla de La Palma. Otorgaremos premios consistentes en precios atractivos al mejor participante en otras tres categorías. El equivalente en metálico del premio serán $2000. El segundo y tercer ganador recibirá $500 y $250, respectivamente."
Documentación completa sobre programación en 64 bits
En este enlace de Intel, se ha recopilado información sobre el desarrollo de software en C/C++ 64 bits. Puedes encontrar un curso completo, artículos, documentación, FAQ, etc.
También puedes ver las lecciones del curso en un solo fichero para imprimir aquí.
Visto en Reddit.
Los 25 errores más peligrosos del software según CWE/SANS 2011
Como el título indica, esta es la lista que este año han creado CWE/SANS sobre los errores más peligrosos que cometemos los programadores en este año 2011.
| Pos | Punt | ID | Descripción |
|---|---|---|---|
| [1] | 93.8 | CWE-89 | No filtrar propiamente las sentencias SQL (Inyección SQL) |
| [2] | 83.3 | CWE-78 | No filtrar las llamadas al sistema de forma adecuada (Inyección en comandos del SO) |
| [3] | 79.0 | CWE-120 | No chequear el tamaño de la memoria reservada a la hora de copiar datos (desbordamiento de memoria) |
| [4] | 77.7 | CWE-79 | No detectar la inyección de scripting (XSS) |
| [5] | 76.9 | CWE-306 | No autentificar en llamada a funciones críticas |
| [6] | 76.8 | CWE-862 | No autorización |
| [7] | 75.0 | CWE-798 | Usar credenciales estáticos en el código |
| [8] | 75.0 | CWE-311 | No cifrado de datos sensibles |
| [9] | 74.0 | CWE-434 | No restringir la subida de ficheros a ciertos formatos |
| [10] | 73.8 | CWE-807 | Confiar en una fuente de datos no confiable a la hora de tomar una decisión de seguridad |
| [11] | 73.1 | CWE-250 | Ejecución con privilegios innecesarios |
| [12] | 70.1 | CWE-352 | Cross-Site Request Forgery (CSRF) |
| [13] | 69.3 | CWE-22 | No limitar el acceso al sistema de ficheros a directorios restringidos |
| [14] | 68.5 | CWE-494 | Descarga de código sin chequear la integridad del mismo |
| [15] | 67.8 | CWE-863 | Autorización incorrecta |
| [16] | 66.0 | CWE-829 | Permitir la integración de funcionalidades de fuentes no confiables |
| [17] | 65.5 | CWE-732 | Asignación de permisos incorrecta a recursos críticos |
| [18] | 64.6 | CWE-676 | Uso de funciones potencialmente peligrosas |
| [19] | 64.1 | CWE-327 | User un algoritmo de cifrado que ha sido comprometido o roto |
| [20] | 62.4 | CWE-131 | Cálculo incorrecto del tamaño de memoria |
| [21] | 61.5 | CWE-307 | No restricción a un número de intentos fallidos de acceso |
| [22] | 61.1 | CWE-601 | Redirección URL a sitios no confiables ('Open Redirect') |
| [23] | 61.0 | CWE-134 | Formato de cadena no controlado |
| [24] | 60.3 | CWE-190 | Desbordamiento de enterios |
| [25] | 59.9 | CWE-759 | Aplicar una función hash sin usar la sal |
Aquí tienes toda la información en PDF
¿Quién negocia con tu email?
Bueno esto es un viejo truco que me vino a la cabeza esta mañana mientras escuchaba un podcast.
De todos es sabido, que en cuanto más sitios te das de alta, donde tu email es un dato necesario, más spam recibimos. El spammer no es alguien que se ponga a recopilar información a mano, sino que o bien compra bases de datos con cuentas de correo electrónico, o las roba toma prestadas o tienen alguna araña haciendo web scrapping.
El último despegue de la Lanzadera Espacial
Visto en NASA.
Er docu der finde: La música de los números primos
Este es un documental obligatorio de ver. En él podrás encontrar historia, matemáticas, tecnología, ciencia y naturaleza. Todo alrededor de los números primos.
Si prefieres la lectura, aquí tienes el libro.
Capítulo 1
Capítulo 2
Capítulo 3
Hublot MP-02 Key of Time
Con nombre de videojuego de Prince of Persia se presenta este reloj valorado en 196.900 € con la promesa de doblegar tu sentido de la realidad (y la de tu bolsillo). Es algo complicado de explicar porque, diciéndolo en términos sencillos, el reloj tiene una aguja que podrás variar a tu gusto y con la que valorarás el tiempo circundante… ¿? :-) Ahora toca decir… ¿¿lo cualo?? Vamos a intentar explicarlo mejor, si se puede. Esta aguja tiene tres modos de contar el tiempo:


