jueves, 14 de marzo de 2024
Parece que cada 3-5 meses o menos, el debate sobre el estado de la comunidad. NET de código abierto se enciende. Algunos dicen que es un caballo muerto siendo golpeado, otros que es una comunidad vibrante y próspera. ¿Suena familiar? ¿A quién le importa? ¡En serio!, ¿a quién le importa? Lo que hay que hacer en ambos casos es exactamente lo mismo, seguir inyectando más valor en ¡ella!
Si el movimiento (si se puede llamar así) está realmente muerto, ¿entonces qué? Nos terminamos de rodar y hacernos el muerto, o ¿qué? agregar más valor a la misma y ayudar a surgir de nuevo. Si tu respuesta es la primera, entonces simplemente no eres del tipo de persona de código abierto. Ahora imagina que es, de hecho, una comunidad vibrante y próspera, llena de cosas para elegir. ¿Qué se debe hacer entonces? Dejar de agregar valor a la misma, ya que eso ya lo están haciendo bien, o ¿no seguimos empujando para agregar aún más valor en ella? Seguimos agregando valor, por supuesto, por si no fuera ya obvio que esa sería mi respuesta.
Leer más…
miércoles, 13 de marzo de 2024
Dos investigadores de seguridad, tailandeses Duong y Juliano Rizzo, han descubierto un error en el mecanismo predeterminado de cifrado que se utiliza normalmente para proteger las cookies se generan al implementar la autenticación por formularios en el de ASP.NET. El uso de su herramienta (el Padding Oracle Exploit tool o POET), puede repetidamente modificar una cookie de autenticación de los formularios ASP.NET cifrados con AES y, mediante el examen de los errores devueltos, determinar la Machine Key utilizada para cifrar la cookie. El proceso se afirma que es 100 por ciento confiable y dura entre 30 y 50 minutos para cualquier sitio.
Leer más…
Categories: Seguridad Tags: .Net, 3DES, AES, Asp.Net, Autenticacion, Cifrado, Codificado, Cookies, Duong, ekoparty, Formularios, IIS7, Juliano Rizzo, Machine Key, Padding Oracle Exploit tool, POET, ViewState
martes, 5 de marzo de 2024
Al intentar recuperar la dirección IP de tu ordenador utilizando programación con servicios estándar .NET como las funciones System.Net.Dns, terminarás con un resultado como 127.0.0.1 o 192.168.1.X.
Leer más…
jueves, 29 de febrero de 2024
Este artículo comenzó como una respuesta al post «¿Por qué no contratar a los programadores .NET?» de David en el blog Expensify pero se hizo tan grande que decidí convertirlo en una entrada de mi blog.
Trabajo en UPAO, aquí trabajamos principalmente en la plataforma .NET bajo una metodología ágil con la cual generamos valor a la institución, en lo personal para mi realmente no me importa si alguien tiene .NET en su hoja de vida o no, porque no me dice nada de lo que son como desarrollador.
Leer más…
Categories: Gestión TI Tags: .Net, Apache, Asp.Net MVC, BizSpark, C++, Curriculum, CV, IDE, IIS, Job, Lenguaje, Nginx, Passenger, Php, Plataforma, Ruby, Ruby on Rails, Sql Server, Trabajo, Ubuntu, UPAO, Vim, Visual Studio, Vitae, WebSpark, Windows, Windows Server
miércoles, 28 de febrero de 2024
Este código te ayudara cuando es necesario definir un método code-behind y deseas invocar a ese método desde el lado del cliente. jQuery me ha hecho simple la vida y existe una manera muy fácil de hacer esto.
Antes, sabíamos que una manera era añadir nuestro método como un WebMethod, si queriamos invocar a un método code-behind desde el lado del cliente. Usando esta nueva manera, podemos hacerlo sin invocar a nuestro método en un WebMethod.
En este ejemplo, estoy escribiendo un método para eliminar un usuario en particular cuando se presiona la tecla Supr. No quiero un postback, así que quiero que el evento se ejecute en el lado del cliente. Escribi el método Delete en el lado del servidor dentro del archivo CS y lo invoco desde el lado del cliente usando jQuery. El nombre de mi página es Test.aspx.
Leer más…
Categories: Programación Web Tags: .Net, Ajax, Asp.Net, C++, Call, Code Behind, CSharp, Invocar, Javascript, jQuery, Llamar, Page Load, Postback, WebMethod
domingo, 25 de febrero de 2024
Hace unos días, tuve que ordenar los nodos de un treeview. Las soluciones que he encontrado a través de Internet no me gustaban, así que decidí escribir mi propia función. Esta solución es una función recursiva simple que ordena los nodos del árbol en un orden alfabético.
Leer más…
Categories: Programación Web Tags: .Net, Alfabetico, Algoritmo, Arbol, Asp.Net, C++, Control, CSharp, Funcion, Metodo, Nodo, Nodos, Ordenar, Recursiva, Recursividad, Recursivo, TreeNode, TreeView, VB.Net
domingo, 25 de febrero de 2024
Como hemos visto juntos en un anterior post, .NET Framework nos permite acceder e invocar funciones protegidas y privadas de un objeto. En este post, veremos la forma de escribir propiedades de sólo lectura con los servicios del Namespace Reflection.
Leer más…
jueves, 22 de febrero de 2024
El desarrollo del software está lleno de decisiones, algunos clásicos:
- ¿Qué framework para logging debemos utilizar?
- ¿Qué contenedor IoC debemos usar?
- ¿Qué herramienta de empaquetado debemos usar?
- ¿Qué herramienta de implementación de bases de datos debemos utilizar?
- ¿Qué framework de navegación debemos usar?
Leer más…
martes, 20 de febrero de 2024
Ahora que parece que se han corregido todos los errores embarazosos en Mono para Android, por lo que se ha abierto mono para el programa de vista previa de Android a cualquier persona que quiera sacarlo a dar una vuelta.
Mono para Android aporta la totalidad de VM Mono para Android. Utiliza un perfil de la librería que se adapta mejor para dispositivos móviles, por lo que elimina las características que no son necesarias (como la pila System.Configuration, al igual que Silverlight hace).
Leer más…
Categories: Aplicaciones Tags: .Net, Android, C++, CSharp, Dalvik, IOS, iPhone, Jit, Linq, Linux, Mondroid.Net, Mono, OpenGL, OpenTK, OSX, Silverlight, VM Mono
domingo, 18 de febrero de 2024
Hash es un método criptográfico que proporciona codificación de la información en un solo sentido, por lo cual se obtiene un valor hash a partir del valor original. Este valor hash sólo puede reproducirse utilizando la misma información de nuevo, y es imposible recuperar la información original a partir del hash. La fortaleza del algoritmo de hash se encuentra en estos hechos.
Esto las hace perfectas para encriptar contraseñas al momento de almacenarlas, tanto como para comprobar una contraseña, se calcula y compara el hash, en lugar de la contraseña plana.
Leer más…