- Desde hace tiempo todo el mundo quería un editor de código en la nube, pero que no sea un simple editor, quieren un bonito IDE en el que poder trabajar desde cualquier sitio. Y eso es Github Codespaces y por suerte tenemos acceso a la beta para enseñaros todo lo que se puede hacer, y qué limitaciones tiene editando una sencilla web, como puede ser ésta. Si quieres saber más, os contamos todo lo que sabemos.
- Los lenguajes funcionales tienen la capacidad de ser útiles utilizando la recursividad de forma sencilla y eficiente. Es la base de mucho de estos lenguajes. Si quieres saber más de estos detalles y optimizaciones los analizamos en este artículo. Para poder entender todos los problemas y beneficios que tienen nuestras herramientas, hay que tener en cuenta cómo funciona la recursividad. En todo algoritmo recursivo siempre que se realiza una llamada, el sistema la tiene que guardar de alguna forma, tiene que conocer el estado de cada una de las llamadas anteriores.
- Hoy vamos a hablar de las competiciones en ciberseguridad. Las más conocidas son del estilo Captura la Bandera o Capture the Flag (a partir de ahora CTF). Son un estilo de competición, generalmente en equipo, que se basa en diversas pruebas. Cada una de ellas nos da una serie de puntos en función de la dificultad (o de otros criterios). El objetivo de estos retos es vulnerar el sistema. ¿Qué tipo de pruebas se hacen?
En el post de hoy hablaremos sobre cinco principios básicos de la programación orientada a objetos. A muchos ya os sonarán, sobre todo si ya sois trabajadores/estudiantes experimentados del sector. Si estás empezando a programar con el paradigma orientado a objetos y quieres conocer estos principios que seguro te ayudarán en tu labor, no dudes en seguir leyendo.
- Hoy en día todos vivimos pegados al móvil, o casi todos. Los usos principales son las redes sociales y las aplicaciones de mensajería. A todos nos gusta estar conectados, pero ¿qué tenemos en nuestro móviles? Vamos a analizar. ¿Qué tenemos en nuestros móviles? Tenemos nuestra vida, y los dos lo sabemos. Guardamos todo, desde fotos sin sentido a cuentas bancarias. Guardamos toda la información y eso nos hace vulnerables. Siempre se habla de correos electrónicos que nos hacen vulnerables, ¿pero te fijas en las aplicaciones que instalas?
En el post de hoy os hablamos sobre un protocolo que a los lectores más experimentados tal vez les resulte conocido, pero que no todo el mundo conoce: HSTS. Intentaremos explicar de forma sencilla en qué consiste este protocolo, para qué sirve y cómo ayuda a proteger nuestra seguridad en internet. Si quieres saber un poco más acerca de este protocolo y su funcionamiento, continúa leyendo.
El año acaba de empezar. Y como siempre hay que mirar al pasado para no cometer los mismos errores. En esta entrada vamos a repasar los sucesos del último año y qué podemos hacer para que no vuelvan a suceder. Eso sí, hay cosas que nunca van a cambiar, entre ellas TÚ. El usuario tiende a ser el punto más débil dentro de la seguridad informática.
El post de hoy surge de una pregunta que yo mismo me he hecho en alguna ocasión y que, si eres programador como nosotros, te asaltará o te habrá asaltado alguna vez: ¿cuándo utilizo una solución recursiva y cuándo una solución iterativa?. En esta entrada del blog trataremos de dar respuesta a esta cuestión, aunque como sabréis no existe una norma universal acerca de cómo programar.
Si estás en este blog, probablemente te pase como a nosotros: te gusta la informática. Y, por ende, la programación. Hoy venimos a descubriros un mundo que tal vez no conozcáis, puesto que no es una práctica muy extendida por las universidades españolas (al menos no en las de Madrid): la programación competitiva. Si quieres saber qué es, cómo funciona y qué tiene de especial la programación competitiva, sigue leyendo este post, estamos seguros de que despertará tu interés.
- Tenemos que hablar de Seguridad, pero la gente no le da importancia. La mayoría de personas usan la misma frase: “Si yo no soy importante, ¿por qué me van a atacar?” Pero eso no es así, hay métodos como el phising que se envía globalmente con el objetivo de que alguno, por probabilidad, se equivoque y acabe ayudando al malo. El problema viene ahora, cuando todo el mundo intenta hacer su casa inteligente, los electrodomésticos se comunican con sus dueños (un ejemplo es LG HomeChat), configuramos cámaras que funcionan por internet para poder ver que pasa en nuestra casa.