Firma electrónica de contratos

Leer post

Cuando Hibernate ataca a Postgres…

Quizas este post te ayude si estas buscando una solución para alguna de las siguientes cuestiones: Pasarle comillas a la BBDD atraves de Hibernate Usar palabras reservadas del gestor de…

Autoboxing en Java5

En un post reciente en Java Lobby, destapaban algo a tener en cuenta cuando usamos alegremente el autoboxing de Java5. Para el que no lo sepa, gracias al autoboxing podemos…

Programación esotérica

La última semana me había prohibido acercarme a Java para prepararme un examen que tenía pendiente. El resultado fue que efectivamente no hice nada en Java, pero descubrí algo aún…

Sin categoría

Seguridad muy básica en Linux

Después del artículo anterior sobre port knocking vamos con algo totalmente básico: los permisos en Linux. Hablar de seguridad es hablar de permisos y para ello tenemos el comando chmod…

Programar es divertido, entregar es tu trabajo

Un abstract,  en traducion, mas o menos libre, de algo escrito por Chuck Jazdzewski: Nunca dejes de aprender. Nunca dejes de estudiar. La comunicacion es critica. Aprende a expresarte. Oralmente y por escrito. Transmite…

Ejecutar JUnit en el orden deseado

Necesitaba una solución rápida para asegurarme del orden de ejecución de mis unit tests escritos en jUnit 3.8, sin tener que reescribir código. De los temas que se comentan, yo…

Liberar un puerto pillado por Tomcat

Una tonteria…. Para Windows:  Quizas os haya pasado que se os queda frito el Eclipse mientras teniais el Tomcat arrancado, y no hay otra forma de arreglarlo que matar el proceso del Eclipse. Rearrancamos…

Sin categoría

La captación de personal especializado (si tienen una Wii) mejor será

En Viavansi llevamos mucho tiempo comprobando lo complicado que es captar personal verdaderamente preparado y especializado, sobre todo cuando trabajas con tecnologías Java EE y derivados. Es muy fácil encontrar…

Metafisica tetradimensional

Quizas sea que en las maravillosas playas de Queensland, o en los sobrecogedores paisajes del outback, o navegando por la bahia de Sydney, resulta mas perceptible que las cosas tienen…

Sin categoría

Seguridad avanzada en Linux: Port Knocking

Una de las principales vulnerabilidades en un sistema es el hecho de tener que dejar abiertos los puertos cuyos servicios desea proporcionar. Si bien servicios como el http o el…

Sin categoría

Una de patrones de creación(Parte II )

Después de una pequeña introducción a los patrones Parte I, vamos a hacer un resumen de los patrones de creación más utilizados.Estos patrones están orientados a facilitar los procesos de…

Las 14 principales vulnerabilidades de seguridad

En vista que el señor dbejar nos está dejando en evidencia va siendo hora que los demás contemos algo. En esta ocasión voy a tirar hacia sistemas y voy a…

Sin categoría

Concatenacion de Strings en Velocity

Concatenar strings en velocity no es tan simple e «intuitivo» como hacer: $bufferstr=$str1+$str2+»lala» � Sin embargo, existe una manera, realmente siemple, que puede que te haga tirarte de los pelos…

Sin categoría

Qubits y criptografia quantica simplificada

He estado revisando lo que uno se puede encontrar en internet sobre qubits, y mas concretamente sobre criptografia quantica, y me he encontrado con que toda la informacion es o…

Sin categoría

Genealogia de genericos en Java5

Pregunta de certificacion; son correctas las siguientes lineas de codigo Java5? List <Integer> li = new LinkedList <Integer> (); //#1 List <Object> lo = li; //#2 Si habilitais Java5 en…

Sin categoría