Publicaciones Similares

  • Zap

    El proxy ZAP (Zed Attack Proxy) es una herramienta de seguridad desarrollada por OWASP (Open Web Application Security Project) que se utiliza para realizar pruebas de penetración en aplicaciones web. Funciona como un proxy de interceptación que permite a los usuarios analizar y manipular el tráfico HTTP/HTTPS entre el navegador y la aplicación web, lo…

  • Swagger

    Configuración Para añadir documentación a nuestra aplicación [Api Rest](Cómo crear un API REST con Spring Boot) se siguen los siguientes pasos: 1. OpenApi Se añade al pom.xml la siguiente dependencia: <dependency> <groupId>org.springdoc</groupId> <artifactId>springdoc-openapi-starter-webmvc-ui</artifactId> <version>2.2.0</version> </dependency> Y en la url http://localhost:8080/v3/api-docs ya podemos ver la documentación asociada a la api. 2. Integración con Swagger OpenApi ya…

  • |

    Bash

    Comandos útiles !! Repite el último comando. !n Repite el comando número n (de history). !$ Último argumento del comando anterior. !:n Argumento número n del comando anterior. Combinaciones de teclas Combinación de teclas Acción Ctrl + A Ir al comienzo de la línea Ctrl+E Ir al final de la línea Ctrl+F Ir al siguiente…

  • Ransomware

    Ransomware El ransomware es un tipo de software malicioso, también conocido como “malware”, que los ciberdelincuentes utilizan para bloquear el acceso a los archivos de un usuario. Este bloqueo se realiza mediante el cifrado de los archivos, lo que significa que se alteran de tal manera que el usuario no puede abrirlos sin una clave…

  • VPN

    Introducción Una VPN, o Red Privada Virtual, es una tecnología que permite a los usuarios enviar y recibir datos a través de una red pública, como si sus dispositivos estuvieran conectados directamente a una red privada. Imagina que estás en un café usando su Wi-Fi público. Cuando te conectas a una VPN, tu dispositivo se comunica con…

  • Programación orientada a aspectos

    La programación orientada a aspectos (AOP) es un modelo de programación que implementa la lógica cruzada, proporcionando mecanismos que hacen posible separar los elementos que son transversales a todo el sistema. Introducción Durante el desarrollo de aplicaciones nos encontramos con problemas que no se pueden resolver de una manera adecuada con las técnicas habituales de…