Revista
◕‿‿◕
Mostrando: 10 de 94 POST - filtrados por: Mostrar todos
Por 👉 dennysjmarquez
✅ Descubre cómo los Wireframes pueden mejorar tu planificación y reducir errores en el desarrollo de páginas web.
➡️ En el desarrollo frontend, es común diseñar directamente en el código o con elementos en HTML sin un plan claro. Esto puede resultar en problemas de jerarquía, posicionamiento y coherencia en el diseño, generando retrabajo y frustración.
---
➡️ En el desarrollo frontend, es común diseñar directamente en el código o con elementos en HTML sin un plan claro. Esto puede resultar en problemas de jerarquía, posicionamiento y coherencia en el diseño, generando retrabajo y frustración.
---
Por 👉 JAAX
Spring Data JPA - “consultas derivadas” 🤓 🚀
- Mapeo de Entidades a la BD
- Anotaciones de JPA
- Entendiendo Repositorios y Métodos
- Entidades embeddable
- Métodos de JPA
- Consultas JPQL
- Consultas Nativas
- Anotaciones @Transactional y @Modifying
- Relaciones de entidades (OneToOne, OneToMany, ManyToOne, ManyToMany)
- Cascading, FetchType
- Bidireccionalidad
- Paginado y Ordenamiento de registros
Por 👉 dennysjmarquez
React-Admin es una biblioteca open source para crear poderosas interfaces de administrador en React de forma rápida y estandarizada.
Ofrece componentes reutilizables como List, Edit, Create y más para funcionalidades CRUD. Integra layouts, rutas, APIs, autenticación y más.
---
Ofrece componentes reutilizables como List, Edit, Create y más para funcionalidades CRUD. Integra layouts, rutas, APIs, autenticación y más.
---
React-admin Demos
Por 👉 dennysjmarquez
Una guía completa para entender y analizar los algoritmos
¡Hola a todos! En este artículo comparto con ustedes todo lo que he aprendido hasta ahora y todo lo que seguiré aprendiendo sobre los algoritmos, una de las herramientas más importantes en el mundo de la programación.Mi objetivo es no solo transmitirles mis conocimientos, sino también compartir con ustedes mi proceso de aprendizaje y descubrimiento en este fascinante tema.
Los algoritmos son la base de la resolución de problemas y la automatización de tareas, y conocerlos es fundamental.
Por 👉 dennysjmarquez
Conozcamos los conceptos básicos y fundamentales que giran alrededor de los servicios profesionales del Ethical hacking.
Normalmente, la idea inicial que tienen las personas sobre el Ethical hacking es muy oscura y muy diferente a lo que en realidad es.---
Por 👉 dennysjmarquez
¡Hola a todos! Quiero compartir con ustedes mi artículo sobre API REST, un tema que creo que es fundamental para cualquier desarrollador web.
En este artículo, explico de manera detallada y con ejemplos prácticos todos los conceptos clave relacionados con las API REST.
Comienzo explicando qué es una API, qué es JSON y qué es REST. Luego, profundizo en qué es una API REST y cuáles son los términos básicos que debemos conocer para trabajar con ellas, como Application, Client, Framework, CRUD, Method, Parameters, Resource, Payload, Request, Response, Authentication, Microservices, y muchos otros.
---
En este artículo, explico de manera detallada y con ejemplos prácticos todos los conceptos clave relacionados con las API REST.
Comienzo explicando qué es una API, qué es JSON y qué es REST. Luego, profundizo en qué es una API REST y cuáles son los términos básicos que debemos conocer para trabajar con ellas, como Application, Client, Framework, CRUD, Method, Parameters, Resource, Payload, Request, Response, Authentication, Microservices, y muchos otros.
---
Por 👉 dennysjmarquez
Cuando se inicia una auditoría de seguridad en una empresa, una de las primeras acciones a tomar es identificar los servicios que utilizan los empleados para hacer campañas de phishing. Estas campañas tienen como objetivo recolectar credenciales y evaluar el nivel de respuesta de la empresa ante un ataque como tal, así como también el nivel de seguridad de las políticas de contraseñas
En la actualidad, es común que las empresas utilicen el doble factor de autenticación para proteger sus cuentas y reducir el riesgo de ataques de phishing. Esto no significa que sus cuentas estén completamente seguras. Es importante que se realicen una auditoría de seguridad para evaluar su nivel de seguridad y respuesta ante un posible ataque.
---
En la actualidad, es común que las empresas utilicen el doble factor de autenticación para proteger sus cuentas y reducir el riesgo de ataques de phishing. Esto no significa que sus cuentas estén completamente seguras. Es importante que se realicen una auditoría de seguridad para evaluar su nivel de seguridad y respuesta ante un posible ataque.
---
Por 👉 dennysjmarquez
El sitio web 1loc.dev es un recurso en línea que proporciona una colección de utilidades de JavaScript que se pueden escribir en una sola línea de código.
¿Eres un desarrollador de JavaScript que busca soluciones rápidas y eficientes para problemas comunes de programación? ¿Te gustaría tener acceso a una colección de utilidades de JavaScript que se pueden escribir en una sola línea de código? Si es así, entonces https://1loc.dev/ es el sitio web que estás buscando.
---
¿Eres un desarrollador de JavaScript que busca soluciones rápidas y eficientes para problemas comunes de programación? ¿Te gustaría tener acceso a una colección de utilidades de JavaScript que se pueden escribir en una sola línea de código? Si es así, entonces https://1loc.dev/ es el sitio web que estás buscando.
---
Por 👉 Nicolas Schurmann
GNU/Linux es un sistema operativo altamente eficiente y con una gran cantidad de distribuciones o también conocidos como distros, estas se adaptan a muchas necesidades que pueden tener los distintos tipos de usuarios, Linux no discriminan.
Y es por eso que ahora revisaremos no uno, ni dos, sino que siete distribuciones de Linux enfocadas en la programación, así que abre tu terminal de Linux favorita y empecemos con este listado.
Antes de continuar, puedes leer este post o ver y escuchar esta información en formato de video en nuestro canal de Youtube, te dejamos el link por si prefieres este formato.
---
Por 👉 dennysjmarquez
En el campo de la Ciberseguridad, la detección de vulnerabilidades en sistemas y sitios web es esencial para proteger la información y los activos digitales de las empresas y organizaciones.
Para lograr esto, los profesionales de la Ciberseguridad utilizan diversas herramientas avanzadas que les permiten realizar pruebas de pentesting para encontrar vulnerabilidades y posibles riesgos de seguridad.
Una de las herramientas más efectivas para la búsqueda de información sensible y confidencial en la web es SXDork.
---
Para lograr esto, los profesionales de la Ciberseguridad utilizan diversas herramientas avanzadas que les permiten realizar pruebas de pentesting para encontrar vulnerabilidades y posibles riesgos de seguridad.
Una de las herramientas más efectivas para la búsqueda de información sensible y confidencial en la web es SXDork.
---