Publicado por
campusMVP
el
El diseño de las bases de datos relacionales se basa en la existencia de tablas y de relaciones entre ellas (aunque como hemos dicho en más de una ocasión en este blog, el nombre "Relacional" otorgado a este tipo de sistemas no viene de estas relaciones, sino de las tablas en sí).
[Más]
Publicado por
campusMVP
el
Esta podría ser la noticia del mes, del año o incluso de la década ;-)
Estamos exagerando un poco, pero realmente es una gran noticia para el mundo de la seguridad on-line.
El plugin de Java se encarga de visualizar dentro de los navegadores programas Java conocidos como Applets. Estos nacieron en los años 90 y aunque ahora nos parece una locura, en su momento parecían el futuro de la web, en contraste con las limitadas capacidades de HTML y los navegadores de aquel entonces. Luego vino Flash y prácticamente acabó con ellos, aunque fue salir de la sartén para caer en las brasas como luego se ha ido viendo. El caso es que tanto Flash como especialmente Java han contribuido a que la web sea mucho más insegura durante los últimos 20 años.
El problema es que Java en ...
[Más]
Publicado por
campusMVP
el
Seguro que te suena la empresa de antivirus Trend Micro. Su software de protección está presente en millones de ordenadores de todo el mundo e incluye otras utilidades además de la eliminación de virus, como un cortafuegos o un gestor de claves.Precisamente este último módulo llamado "Password Manager" es el que provocó el problema. Para gestionar las claves se instala en el equipo, sin advertírselo al usuario, un servidor Node.js que se lanza automáticamente al arrancar el equipo. El problema es que este servidor lo dejaron con varios puertos abiertos al mundo, de modo que cualquiera con un poco de habilidad podría explotarlo, incluso con JavaScript. Se podía, por ejemplo, ejecutar comandos remotos en el equipo del usuario, cargar código malicioso a su equipo, etc... vamos, un troyano de manual.Si esto ya te parece grave, espera que hay ...
[Más]
Publicado por
campusMVP
el
Una de las herramientas más potentes al alcance de un desarrollador es, sin lugar a dudas, la
[Más]
Publicado por
campusMVP
el
En diciembre del año pasado Microsoft anunció que tenía la intención de liberar el código de su nuevo motor de JavaScript, incorporado en el navegador Edge de Windows 10. Este nuevo motor está escrito desde cero y ofrece un grandísimo rendimiento. Hubo gente que incluso especuló con que Chakra sustituyese en el proyecto Node.js a V8, el motor de JavaScript de Google.
Bueno, un mes después aquí y estamos y Microsoft acaba de poner el código fuente de ChakraCore en Github hace un par de días. No solo se trata del código actual sino que el equipo de Edge ha indicado que piensa realizar todo el desarrollo de nuevas características directamente en abierto. Además aceptará contribuciones de la comunidad, las cuales, una vez aprobadas,...
[Más]
Publicado por
campusMVP
el
cMinecraft es tan solo un juego. O eso parece...
Tiene tantos usuarios y tantas posibilidades que cada día aparecen cosas nuevas sorprendentes que nos hacen pensar que la afirmación anterior no es del todo cierta. Minecraft es mucho más que un juego.
Una de las últimas cosas sorprendentes que hemos visto viene de la mano del operador móvil americano Verizon.
Con la ayuda de dos empresas especializadas (Wieden+Kennedy y BlockWorks) crearon una funcionalidad personalizada para el juego que permite definir teléfonos y torres de telefonía móvil a las que conectarse y que -alucina- permiten realizar llamadas de verdad, navegar por Internet, etc... desde el propio juego. ¡Fascinante!.
Lo mejor para entenderlo es ver uno de los vídeos de demostración que han hecho: [more...
[Más]
Publicado por
campusMVP
el
Cualquier aplicación profesional que se precie necesita tomarse muy en serio la seguridad y la privacidad de sus usuarios. Y más aún si se trata de una aplicación conectada que se ejecuta dentro de un dispositivo móvil, puesto que los datos personales que maneje estarán al alcance de cualquiera con acceso al terminal, y además los tendrá que transmitir a través de Internet tarde o temprano.Por ello es muy importante tener facilidades para realizar operaciones criptográficas seguras y probadas. Y además, tratándose de móviles, de la manera más eficiente posible teniendo en cuenta las restricciones de memoria y potencia de muchos de estos aparatos.Si programas para Android, para facilitarte la vida en este sentido ha nacido Conceal. Es una biblioteca criptográfica de código abierto y gratuita que nos facilita una API extremadamente sencilla...
[Más]
Publicado por
campusMVP
el
Los códigos de estado del protocolo HTTP indican a los navegadores el estado de una petición que se realiza a un servidor Web. Así, cuando la página que estamos buscando no existe el servidor devuelve un código de estado 404 ("No encontrado"), si se ha movido a otro sitio obtendremos un código 301 ("Movido de modo permanente") o 302 ("Movido temporalmente"), y si se produce un error interno será el código 500 ("Error interno"), por citar los más conocidos.El Internet Engineering Task Force (IETF) es el organismo encargado de definir los estándares relacionados con Internet y acaba de proponer como estándar recomendado utilizar el código HTTP 451 para indicar que un sitio web ha sido intervenido por razones legales y que no puede ser utilizado debido a ello.Su principal aplicación será sin duda indicar que un recurso concreto dentro de una...
[Más]
Publicado por
campusMVP
el
Las brechas de seguridad y los asaltos a la intimidad están tan al orden del día que ya no son noticia ni apenas nos sorprenden. Sin embargo, cuando entran niños en juego, la cosa es mucho más grave.
Y es que hace poco se ha producido una de los robos de datos más importantes del año, y lo peor es que afecta a datos de menores.
La conocida empresa china llamada VTech produce multitud de juguetes electrónicos para niños. En los últimos años ha lanzado dispositivos que además se conectan a Internet y permiten a los niños registrarse para poder descargar nuevos contenidos para los ordenadores infantiles.
Hace unos días se descubrió que un asaltante había logrado obtener los datos personales de casi 5 millones de padres y de más de 200.000 niños, atacando la web de VTech usando técnicas de inyección SQL.
Estos datos incluyen nombres, claves, ...
[Más]
Publicado por
campusMVP
el
Tradicionalmente el reconocimiento automático de imágenes ha sido una tarea difícil, basada en algoritmos deterministas y con una gran tasa de errores. Para entendernos, se necesitaba crear algoritmos de propósito específico y orientados a reconocer tipos concretos de información en las imágenes.
Sin embargo, y como ya informamos aquí hace bastante tiempo, la disciplina pegó un gran salto cualitativo hace cosa de dos años cuando el "Deep learning" se empezó a volver algo del día a día. Todas las grandes empresas comenzaron a invertir en esta tecnología de Inteligencia Artificial (AI) que es capaz de obtener resultados sorprendentes.
Estos nuevos sistemas son capaces no solo de aprender por sí mismos a reconocer objetos, sino que tambi&...
[Más]