Los históricamente conocidos algoritmos de hash MD5, SHA1 dejan de ser una alternativa segura a la hora de almacenar y proteger contraseñas, debido a que…
Programación & Arquitectura
Los históricamente conocidos algoritmos de hash MD5, SHA1 dejan de ser una alternativa segura a la hora de almacenar y proteger contraseñas, debido a que…
Consumir el API REST de Red Hat Enterprise Virtualization Manager (RHEV-Manager) no es muy común que digamos, por lo mismo que necesitamos contar con una infraestructura…
Les comparto un resumen básico de buenas prácticas que debemos tener en cuenta a la hora de programar con JavaScript. También, tenemos una publicación actualizada…
Enunciado del problema Desarrollar un programa de consola que reciba como primer argumento un número entero positivo que indique el número de líneas del Triángulo de…
Para ser sincero no he visto hasta la fecha ejemplos de como podemos consumir con PHP los servicios que ofrece la API de Red Hat…
Para la comunicación entre mi máquina local y el servidor de control de versiones bitbucket por HTTPS, es necesario autenticarse (proporcionado mi usuario y contraseña)…
Siempre que empiezo a trabajar con una maquina virtual (o en una plataforma) y quiero clonar un repositorio GIT tengo los mismos problemas de siempre…