Tecnologías de intercambio/integración de datos

MOOC: Tecnologías de intercambio/integración de datos

Curso gratuito dedicado al manejo de las principales tecnologías de intercambio e integración de datos que se emplean en la actualidad, como XML, JSON, etc.

¡Empieza a aprender en cualquier momento y a tu ritmo!

El contenido del curso es:

  1. Unidad 0: Presentación
  2. Unidad 1: Introducción a XML
  3. Unidad 2: DTD
  4. Unidad 3: XML Namespaces y XML Schema
  5. Unidad 4: DOM y programación
  6. Unidad 5: XSLT
  7. Unidad 6: XPATH y XQUERY
  8. Unidad 7: JSON y otros formatos de intercambio

No es NO

En un sistema en producción, no se deben mostrar estos mensajes de error:

user warning: Table ‘drupal.semaphore’ doesn’t exist query: SELECT expire, value FROM semaphore WHERE name = ‘locale_cache_es’ in /usr/share/drupal6/includes/lock.inc on line 149.

A un posible atacante se le está ofreciendo mucha información que le puede ayudar a planificar un ataque. Y a un usuario normal, toda esa información no le ayuda para nada, al revés, le desconcierta. Y el desarrollador, si necesita tener acceso a esa información, seguramente estará registrada en un fichero de log, junto con más información necesaria para depurar el error.

Así que, no, no y no. “No es NO”.

Las tres amenazas que se ciernen sobre la web

En marzo 1989, Tim Berners-Lee le presentó a su jefe el informe Information Management: A Proposal, que fue la semilla de la Web.

Treinta años después, en marzo 2019, se celebró el 30 aniversario y Tim Berners-Lee publicó una carta con los peligros de la Web: 30 years on, what’s next #ForTheWeb?

También podemos leer la traducción al español en Las tres amenazas que se ciernen sobre la web.

Las amenazas son:

En líneas generales, considero que hay tres causas de las disfunciones que afectan a la web actual:

  1. Las intenciones deliberadas y maliciosas, como el pirateo y los ataques informáticos apoyados por los Estados, la conducta delictiva y el acoso en Internet.
  2. El diseño de un sistema que crea incentivos perversos en los que se sacrifica al usuario, como los modelos de ingresos basados en la publicidad que recompensan comercialmente el cibercebo y la difusión viral de la desinformación.
  3. Las consecuencias negativas involuntarias del diseño benevolente, como el tono enfurecido y polarizado y la calidad de las conversaciones en Internet.

Cómo manipular los colores CSS con JavaScript

Un excelente artículo How to manipulate CSS colors with JavaScript:

I know you’re here to learn about manipulating colors — and we’ll get there. But before we do, we need a baseline understanding of how CSS notates colors. CSS uses two different color models: RGB and HSL.

Both the RGB and HSL color models break down a color into various attributes. To convert between the syntaxes, we first need to calculate these attributes.

With the exception of hue, each value we have discussed can be represented as a percentage. Even the RGB values are byte-sized representations of percentages. In the formulas and functions below, these percentages will be represented by decimals between 0 and 1.

I would like to note that I will not cover the math for these in depth; rather, I will briefly go over the original mathematical formula and then convert it into a JavaScript formula.