Los históricamente conocidos algoritmos de hash MD5, SHA1 dejan de ser una alternativa segura a la hora de almacenar y proteger contraseñas, debido a que sus algoritmos matemáticos convierten una cantidad de…
Bitácora Digital
Los históricamente conocidos algoritmos de hash MD5, SHA1 dejan de ser una alternativa segura a la hora de almacenar y proteger contraseñas, debido a que sus algoritmos matemáticos convierten una cantidad de…
Consumir el API REST de Red Hat Enterprise Virtualization Manager (RHEV-Manager) no es muy común que digamos, por lo mismo que necesitamos contar con una infraestructura RHEV de pruebas para iniciar con nuestros desarrollos (a no…
Les comparto un resumen básico de buenas prácticas que debemos tener en cuenta a la hora de programar con JavaScript. También, tenemos una publicación actualizada sobre las nuevas caracteristicas JavaScript anunciadas en…
Enunciado del problema Desarrollar un programa de consola que reciba como primer argumento un número entero positivo que indique el número de líneas del Triángulo de Pascal que se desea imprimir, la salida…
Para ser sincero no he visto hasta la fecha ejemplos de como podemos consumir con PHP los servicios que ofrece la API de Red Hat Cloudforms en Internet (ni en inglés), por…
Para la comunicación entre mi máquina local y el servidor de control de versiones bitbucket por HTTPS, es necesario autenticarse (proporcionado mi usuario y contraseña) cada vez que quiero realizar una acción…
Siempre que empiezo a trabajar con una maquina virtual (o en una plataforma) y quiero clonar un repositorio GIT tengo los mismos problemas de siempre al tratarse de un sitio https. Por…