Entradas

Mostrando las entradas de abril, 2018

Microsoft anuncia su primer sistema operativo basado en Linux para mejorar la seguridad del IoT

Imagen
Microsoft ya tiene su propio sistema operativo basado en el Kernel de Linux. Satya Nadella dijo en 2014 que Microsoft ama a Linux, y desde que es el máximo responsable de la empresa de no ha dejado de dar señales de eso. La última ha sido presentar el nuevo Azure Sphere, un sistema con el que quiere mejorar la seguridad en el Internet de las Cosas. Azure Sphere será un conjunto de software y hardware destinado a mejorar la seguridad de los pequeños procesadores de electrodomésticos inteligentes, juguetes conectados y otros dispositivos. Y uno de sus componentes principales el un nuevo sistema operativo con el mismo nombre basado en el Kernel creado por Linus Torvalds y los suyos. "Después de 43 años, este es el primer día que anunciamos, y distribuiremos, un kernel Linux personalizado", ha dicho Brad Smith, presidente de Microsoft durante la presentación. Smith también dijo que el hecho de que la mayoría de nuevos gadgets venga con su propio procesador es preocupante,

Qué es la Dark Web, en qué se diferencia de la Deep Web y cómo puedes navegar por ella

Imagen
Desde hace un tiempo, en los medios cada vez se habla más de la denominada Deep Web o Dark Web. Casi siempre se hace para relacionarla con actividades criminales que se realizan en las profundidades de la red, y muy pocas veces se paran a explicar qué es realmente esa Dark Web. Un ejemplo de ello es que la llaman Deep Web, un término erróneo en la mayoría de los casos. Por eso hoy vamos a intentar explicarte de una manera sencilla y entendible qué es exactamente la Dark Web, y cual es su diferencia con la Deep Web. Y si tienes curiosidad, también te diremos cómo descargarte y utilizar un navegador especialmente creado para navegar en ella. Para entender qué es la Dark Web tienes que entender cuatro conceptos diferentes: Clearnet, Deep web, Dark web y Darknet. El más fácil de entender es el de la Clearnet, que es el Internet tal y como lo conoces, las páginas que encuentras en Google y otros buscadores y a las que puedes acceder directamente desde ellos. Por ejemplo, Xataka es un

Java – Conexión a base de datos con JDBC

Imagen
En este ejemplo nos conectaremos a una base de datos MariaDB con JDBC para hacer obtener los datos de un query SELECT a una tabla de “Usuarios”.  Antes que nada debes saber que existen prácticas para hacer más eficiente la conexión recurrente a una base de datos, una de las más comunmente usadas son el uso de spools de conexiones, que te permiten optimizar las conexiones y son el método estandar en aplicaciones empresariales.  Este ejemplo es para que aprendas a hacer la conexión básica y no necesariamente es la forma óptima, esto dependerá de las necesidades de tu proyecto. Hemos creado una base de datos de ejemplo llamada “Pruebas” con una sola tabla. Hay varias cosas que debes entender de este código.  La primera es que deberás cargar en el ambiente de Java, el driver que será el encargado de gestionar la conexión con la base de datos y existe uno para cada base de datos. Con la conexión, creamos una sentencia y es esta sentencia la que nos permite especificar la forma que

Cómo rastrear una dirección IP

Imagen
Si no estás seguro de la autenticidad de un sitio web o de un correo electrónico de aspecto extraño, puede ser una buena idea comprobar de dónde provienen. Te mostraré cómo rastrear una dirección IP y averiguarlo. Saber con quién estás hablando en línea puede ser complicado. Ya sea para tratar de descubrir la identidad de alguien que envía correos electrónicos poco fiables o para ver dónde se encuentra el servidor de un sitio web, poder revelar la identidad o ubicación de los mensajes que recibes es una buena habilidad para aprender. A continuación, te muestro algunos consejos prácticos sobre cómo rastrear una dirección IP para verificar las personas y organizaciones con las que estás tratando. ¿Qué es una dirección IP? IP significa Protocolo de Internet y es una forma abreviada en la web del número único que identifica tu enrutador del resto de Internet. Más exactamente, esta es tu IP pública y cada computadora en tu hogar o red de negocios también tendrá una dirección IP

Nos hackearon y secuestraron nuestras bases de datos.

Imagen
No es broma, y la recompensa que piden por cada base de datos es de 0.15BTC, los cuales al momento de escribir este artículo ascienden a 2.100USD. Pueden hacer cuentas, fueron 3 bases de datos. No se preocupen, la información de sus cuentas no fue comprometida, ni la información de EDteam. La información que secuestraron es la información de las bases de datos de las muestras de los proyectos finales de algunos de nuestros cursos. Es decir, información falsa y de acceso público que no afecta en nada el funcionamiento de la plataforma ni la información de nuestros usuarios. Bueno, 0.45BTC menos para los atacantes. Y, ¿cómo sucedió? Lo explico de la forma más resumida posible: Seguir leyendo->

Las etapas del diseño de una correcta base de datos relacional

Imagen
La definición de diseño nos habla de la producción creativa de objeto(s) útil(es). También hay una definición que habla de la concepción original de un objeto para producirlo en serie. Pues bien, si eres como yo, no te va muy bien con el diseño gráfico o de productos físicos, pero te debe ir muy bien con el diseño de elementos abstractos para plasmarlos en un software. Todos debemos aprender a diseñar, ya que si combinamos algunas definiciones, debemos crear objetos útiles para producirlos en serie. No te preocupes si no te va bien combinar colores u organizar formas, por ahora basta con poder plasmar las ideas en objetos no palpables. No te apresures a escribir código nunca. Lo habrás leído o escuchado en muchos lados. Pues bien, ese debe ser uno de los n mandamientos del desarrollo de software que debes cumplir. Y ¿por qué?, bueno la respuesta es simple, si no diseñas primero la solución, te encontrarás con miles de problemas en el camino en los que gastarás más tiempo del que

Cómo calcular fácilmente subredes con IPCalc

Imagen
Si tienes una máquina con GNU/Linux o incluso con macOS vamos a conocer la potente herramienta IPCalc. Para quien el cálculo de subredes IP es un dolor de cabeza, arreglamos una interesante solución. El cálculo de subredes/VLSM no es un proceso difícil, sin embargo carece de mucho entrenamiento y concentración pues en medio de tantos bits pueden ocurrir errores de cálculo. Bits, las máscaras de red, dirección de red, dirección de broadcast, IPv4, IPv6, CIDR, Subred … son términos que son bastante comunes para los que trabajan en el área de redes y algunas veces tienen que hacer algunos cálculos. Hablando de ello… conoces la herramienta IPCalc? 1. IPCalc IPCalc es básicamente una herramienta que funciona en la terminal y que permite calcular subredes, saber si estamos ante una dirección de red, una dirección de un host, saber la máscara de red, etc. Antes de presentar la herramienta, aquí están tres conceptos que deben saber: Dirección IP – una dirección IPv4 consta de 32