Publicaciones Similares

  • Códigos HTTP

    1XX Informativo 2XX Éxito 3XX Redirección 4XX Error de cliente 5XX Error de servidor 100 (Continue) El servidor ha recibido parte de la solicitud y está esperando que se envíe el resto. 200 (OK) Todo ha ido bien con la solicitud. 201 (Created) La solicitud se ha completado y se ha creado un nuevo recurso….

  • |

    Bash

    Comandos útiles !! Repite el último comando. !n Repite el comando número n (de history). !$ Último argumento del comando anterior. !:n Argumento número n del comando anterior. Combinaciones de teclas Combinación de teclas Acción Ctrl + A Ir al comienzo de la línea Ctrl+E Ir al final de la línea Ctrl+F Ir al siguiente…

  • Seguridad en el desarrollo software

    Principios básicos de la seguridad Confidencialidad: Este principio se refiere a la protección de la información para que solo las personas autorizadas puedan acceder a ella. Por ejemplo, cuando envías un correo electrónico a un amigo, esperas que solo tu amigo pueda leerlo. Integridad: Este principio garantiza que la información es precisa y no ha sido alterada…

  • Zap

    El proxy ZAP (Zed Attack Proxy) es una herramienta de seguridad desarrollada por OWASP (Open Web Application Security Project) que se utiliza para realizar pruebas de penetración en aplicaciones web. Funciona como un proxy de interceptación que permite a los usuarios analizar y manipular el tráfico HTTP/HTTPS entre el navegador y la aplicación web, lo…

  • Programación orientada a objetos

    Introducción La programación orientada a objetos (OOP) es un paradigma basado en el concepto de envolver trozos de datos y el comportamiento relacionado con esos datos en unos envoltorios especiales llamados objetos, que se construyen según un conjunto de "planos" llamados clases. Pilares de la OOP La programación orientada a objetos se basa en cuatro…