Libro de Erlang en castellano liberado
Al fin se acabó el proceso que conlleva escribir un libro dando su fruto final, el libro. Ha sido un largo recorrido, mucho tiempo escribiendo y muchos amigos que me han motivado y ayudado para seguir escribiendo este manuscrito hasta su final. De entre ellos, agradecer sobre todo a Juanse y a José Luis sus revisiones, consejos y correcciones. Sin ellos el texto no habría alcanzado el nivel mínimo de calidad para poder ser considerado un libro.
Leer más ➤La lista negra
Después de mantener fail2ban activo y con restricciones muy altas en mi servidor, comencé a poner a los sospechosos habituales en la lista negra permanente. Estas direcciones IP pertenecen a empresas o particulares a las que es muy difícil localizar y/o no disponen de dirección abuse a la que poder informar de que están incurriendo en actos delictivos o acciones no muy éticas, como ataques de fuerza bruta vía SSH.
Leer más ➤Erlang shell con historia
Una de las características de que disponen las consolas de usuarios como bash o zsh es que tiene histórico. Cuando cierras la consola y abres una nueva, puedes recurrir al histórico para ver qué comandos habías ejecutado momentos antes o incluso días antes.
Leer más ➤Betabeers Murcia V
El pasado miércoles, 21 de noviembre de 2012, asistí a la reunión periódica que se celebra en Murcia (aunque existe en muchas ciudades más) llamada Betabeers.
Leer más ➤Erlang/OTP Volumen I: Un Mundo Concurrente
Desde que escribí la primera palabra, esbocé el primer contenido o la primera idea de qué iba a ser este libro ya ha pasado mucho tiempo. Han sido muchos cambios durante el proceso de escritura, tanto en lo concerniente al propio libro en sí como a nivel personal y profesional.
Leer más ➤SOA con XMPP
Al entrar en mi nueva empresa me topé con un cambio drástico en la forma en la que los elementos de la infraestructura se comunican entre sí. Para entenderlo mejor, mi compañero Iván me dejó el libro XMPP: The Definitive Guide, escrito por Peter Saint-Andre , Kevin Smith y Remko Tronçon.
Leer más ➤HackHistory
En el pasado verano se cerró la segunda ronda de financiación del proyecto Hackstory de forma satisfactoria por lo que Mercè Molist habrá comenzado ya su tarea junto con muchos más colaboradores de realizar el trabajo de materializar, en un libro físico, la historia Hacker hispano hablante.
Leer más ➤Gitflow: trabaja mejor con git
Hace poco que comencé a trabajar de forma activa con git. Antes había tenido algunas incursiones para saber qué era, pero sin quedarme del todo claro hasta entrar en la práctica con proyectos como ecomponent u otros internos que desarrollo dentro de la empresa en la que trabajo.
Leer más ➤Definición de Terminado
Una de las bases de las metodologías de desarrollo de software es definir cuándo una tarea ha sido realizada o terminada. Parece algo obvio pero muchas veces se fracasa debido a una mala estimación a causa de estimar tareas basadas en el tiempo medido entre su inicio y cuando se dice que se ha terminado.
Leer más ➤Erlang, XMPP, ejabberd, ... Yuilop!
Hace algo más de dos meses, desde el 20 de agosto, que soy yuiloper, tal y como me dijo la chica de recursos humanos cuando terminamos la negociación de mi contrato. En este tiempo, muy corto y a la vez muy intenso, he podido disfrutar de una nueva ciudad, de nuevos compañeros y muchos nuevos conocimientos. En cierta forma me siento como de vuelta al colegio, ya que el ambiente es más distendido y he tenido que ponerme las pilas con temas que no tenía tan al día como XMPP, git o rebar.
Leer más ➤eJabberd 3 y MongooseIM: dos puntos de vista
El proyecto ejabberd es de los más grandes y populares de los realizados en Erlang. Muchas empresas, con la salida de la web interactiva, la aparición cada vez más grande de sistemas de chat en la propia web, e incluso a través de dispositivos móviles, se ha propagado gracias al uso que han hecho empresas como Tuenti, Facebook, Whatsapp, Yuilop, etc. de esta herramienta.
Leer más ➤Vulnerabilidad grave en Java 7
Hoy me ha llegado una noticia de una vulnerabilidad de Java 7, en los tan famosos applets (aunque ya apenas se usan, realmente) que podría inyectar el código binario de un ejecutable de windows, macos o incluso hasta gnu/linux, lo que constituye una de las más graves vulnerabilidades descubiertas.
Leer más ➤Categorías
Etiquetas
- programación (110)
- desarrollo de software (79)
- erlang (75)
- opinión (37)
- noticia (36)
- libros (28)
- servidores (26)
- desarrollo web (24)
- base de datos (24)
- administración de sistemas (23)
- php (22)
- desarrollo ágil (22)
- empresa (21)
- otp (20)
- ruby (19)
- ingeniería de negocio (18)
- elixir (18)
- desarrollo profesional (16)
- redes (16)
- seguridad (14)