#validar inputs
Explore tagged Tumblr posts
Text
Sommario Panoramica dei Framework Funzionalità di Sicurezza Integrate Laravel vs CakePHP: Vulnerabilità e Aggiornamenti Dipendenze di Terze Parti Best Practices per lo Sviluppo Sicuro Laravel vs CakePHP: Considerazioni Finali Risorse Aggiuntive Laravel vs CakePHP: Conclusione Panoramica dei Framework Laravel Laravel è un framework PHP moderno e robusto, noto per la sua sintassi elegante e le sue funzionalità avanzate. Offre una vasta gamma di strumenti integrati che facilitano lo sviluppo di applicazioni web complesse in modo efficiente e sicuro. CakePHP CakePHP è un framework PHP maturo e stabile, apprezzato per la sua semplicità e flessibilità. Fornisce una struttura solida che permette agli sviluppatori di costruire applicazioni web rapidamente, con un'attenzione particolare alla convenzione rispetto alla configurazione. Funzionalità di Sicurezza Integrate Laravel Autenticazione e Autorizzazione: laravel fornisce un sistema di autenticazione preconfigurato, che può essere esteso e personalizzato facilmente. Supporta anche il controllo degli accessi basato su ruoli e permessi. Protezione CSRF: il framework include token CSRF per prevenire attacchi Cross-Site Request Forgery, assicurando che le richieste provengano da fonti attendibili. Crittografia: laravel utilizza la libreria OpenSSL per crittografare e decrittografare in modo sicuro i dati sensibili. Sanificazione dell'Input: offre meccanismi per sanificare gli input dell'utente, prevenendo attacchi SQL injection e XSS (Cross-Site Scripting). Logging e Monitoraggio: integrato con strumenti di logging come Monolog, permette di monitorare e registrare attività sospette o errori di sistema. CakePHP Validazione e Sanificazione: cakePHP offre potenti strumenti per validare e sanificare i dati dell'utente, proteggendo l'applicazione da input malevoli. Protezione CSRF e XSS: include componenti per proteggere l'applicazione da attacchi CSRF e XSS attraverso l'uso di token e sanificazione automatica dell'output. Autenticazione e Autorizzazione: fornisce plugin per gestire l'autenticazione degli utenti e il controllo degli accessi, con possibilità di personalizzazione. Crittografia: supporta la crittografia dei dati attraverso l'utilizzo di librerie esterne o componenti integrati. Laravel vs CakePHP: Vulnerabilità e Aggiornamenti Laravel Grazie alla sua ampia community, le vulnerabilità in Laravel vengono generalmente identificate e risolte rapidamente. Il team di sviluppo rilascia aggiornamenti e patch di sicurezza regolarmente. È essenziale mantenere il framework e le dipendenze aggiornate per beneficiare delle ultime correzioni. CakePHP Anche CakePHP, essendo un framework consolidato, dispone di meccanismi per affrontare le vulnerabilità. Tuttavia, la community è leggermente più piccola rispetto a Laravel, il che potrebbe tradursi in tempi di risposta più lenti per alcune problematiche. Mantenere il framework aggiornato rimane fondamentale. Dipendenze di Terze Parti L'utilizzo di pacchetti e librerie di terze parti può introdurre vulnerabilità. Entrambi i framework consentono l'integrazione di numerose estensioni, pertanto: Verifica delle Dipendenze: controllare la reputazione e l'affidabilità delle librerie utilizzate. Aggiornamenti Regolari: assicurarsi che tutte le dipendenze siano aggiornate alle ultime versioni stabili. Strumenti di Analisi: utilizzare strumenti come Composer per gestire le dipendenze e strumenti di analisi statica per identificare potenziali vulnerabilità. Best Practices per lo Sviluppo Sicuro Indipendentemente dal framework scelto, è importante seguire alcune pratiche standard: Validazione dell'Input: non fidarsi mai dei dati forniti dall'utente senza una corretta validazione. Gestione delle Sessioni: proteggere le sessioni con meccanismi sicuri, evitando l'esposizione di dati sensibili. Uso di HTTPS: implementare certificati SSL per criptare le comunicazioni tra client e server.
Protezione delle API: se l'applicazione espone API, assicurarsi che siano protette con autenticazione adeguata e limitare le richieste per prevenire attacchi DoS. Backup e Ripristino: implementare strategie di backup regolari e piani di ripristino in caso di violazioni o perdite di dati. Laravel vs CakePHP: Considerazioni Finali Quando Scegliere Laravel Progetto Complesso: se stai lavorando su un progetto che richiede funzionalità avanzate e scalabilità. Focus sulla Sicurezza Integrata: se desideri sfruttare le numerose funzionalità di sicurezza pronte all'uso. Community e Supporto: se ritieni importante avere accesso a una vasta community e risorse di supporto. Quando Scegliere CakePHP Progetto Leggero: se il tuo progetto è meno complesso e richiede un framework più leggero. Personalizzazione Elevata: se hai bisogno di maggiore controllo e personalizzazione sulle funzionalità di sicurezza. Apprendimento Rapido: se preferisci un framework con una curva di apprendimento più dolce e una struttura più semplice. Risorse Aggiuntive Guida alla Sicurezza in Laravel Guida alla Sicurezza in CakePHP OWASP Top Ten: Una lista delle principali vulnerabilità di sicurezza web. Laravel vs CakePHP: Conclusione La sicurezza non è un elemento da trascurare nello sviluppo web. Sia Laravel che CakePHP offrono strumenti e funzionalità per aiutarti a costruire applicazioni sicure. La scelta del framework dipenderà dalle specifiche esigenze del tuo progetto, dalle tue competenze e dalle risorse a tua disposizione. Ricorda che l'adozione delle migliori pratiche di sviluppo e la manutenzione costante sono fondamentali per garantire la sicurezza a lungo termine della tua applicazione.
0 notes
Text
Boas práticas na produção de conteúdos informativos: Um estudo do público jovem universitário
Escolha da temática da dissertação.
Inicialmente, o meu objetivo recaía na realização de um estágio de natureza profissional. Dada a impossibilidade desta modalidade, avancei para a escolha de uma temática a dissertar, tendo sido esta a minha primeira opção.
A paisagem mediática mudou significativamente com o avanço da tecnologia, afetando diretamente a forma como os jovens consomem informação. Integrando este público, considero do meu interesse compreender a importância do consumo de informações na sociedade contemporânea onde me insiro, cada vez mais caracterizada por um fluxo constante das mesmas.
Considerando este cenário, o acesso a conteúdos informativos é fundamental para a tomada de decisões informadas. É nesse contexto que destaco a importância de perceber o comportamento do público jovem, as suas preferências de consumo, plataformas e respetivos formatos / estrutura que o podem favorecer - questões que, com esta dissertação, pretendo abordar e responder.
Além disto, a compreensão das preferências dos jovens em relação ao consumo de informações pode ter implicações importantes tanto para a educação quanto para o jornalismo, incluindo a forma como as instituições educacionais e as organizações de notícias se podem adaptar para melhor atender a esse público. Através deste trabalho de investigação, pretendo obter insights valiosos que me permitam entender como é que essas adaptações podem ocorrer. Com base nos resultados deste estudo, terei a oportunidade de desenvolver e validar protótipos de conteúdos informativos, criados por mim, que atendam às necessidades específicas desse público - algo que captou, desde início, a minha atenção.
Por fim, outro fator que me conduziu à escolha desta opção prende-se com a crescente influência das redes sociais e como estas desempenham um papel importante na disseminação de informações, nomeadamente nos mais jovens. Desta forma, procuro compreender também como é que os algoritmos podem moldar o conteúdo consumido pelo público, condicionando-o.
Pergunta de investigação.
Que características tornam os conteúdos informativos mais apelativos ao público jovem universitário?
Título - 2 hipóteses.
Boas práticas na produção de conteúdos informativos: Um estudo do público jovem universitário;
Desenvolvimento de conteúdos informativos para públicos jovens: Desafios e recomendações.
Recursos bibliográficos.
Swart, J. (2023). Tactics of news literacy: How young people access, evaluate, and engage with news on social media. New Media & Society, 25(3), 505-521.
https://doi.org/10.1177/14614448211011447.
Selecionei este artigo porque analisa a dependência dos jovens nas redes sociais, explorando como os entrevistados acedem, avaliam e interagem com notícias nas plataformas. Salienta a necessidade de apostar na literacia de notícias e em programas de literacia midiática, fornecendo inputs que me parecem úteis.
Vázquez-Herrero, J., Negreira-Rey, M., & Sixto-García, J. (2022). Mind the Gap! Journalism on Social Media and News Consumption Among Young Audiences. International Journal of Communication, 16, 21.
https://ijoc.org/index.php/ijoc/article/view/19643.
Este artigo escreve, igualmente, sobre a importância das redes sociais na disseminação de informações para o público jovem. É relevante porque aborda a adoção de estratégias de integração dos veículos de notícias nas plataformas onde o público jovem é mais ativo digitalmente, de maneira a permanecerem relevantes.
Silveira, A. & Amaral, I. (2018). Young people and their practices of access and consumption of news in social media. Repositório da Universidade do Minho.
https://hdl.handle.net/1822/55063.
Este artigo indica que os mais jovens revelam apatia e desinteresse pelas questões “sérias” da sociedade e do mundo, tal como falta de motivação para acompanhar estes assuntos. Embora seja de maio de 2018, considero-o relevante para perceber melhor o panorama atual e o estudo que foi feito nesse sentido.
Martínez-Costa, M., Serrano-Puche, J., Portilla, I. & Sánchez-Blanco, C. (2019). Young adults’ interaction with online news and advertising. Comunicar, 27 (59), pp. 19-28.
https://doi.org/10.3916/C59-2019-02.
Considerei igualmente este artigo uma vez que retrata a forma como os jovens adultos interagem com as notícias e como esse consumo é afetado pela publicidade e compartilhamento de dados pessoais, condicionando esse acesso / consumo.
0 notes
Text
(in reference this post)
“Hail Grima! The Wings of Death and Despair! Fall unto your knees and praise him! For he rises again!”
#ic#i-nsubordination#dash commentary#((//hi yes i know im late to the party but l i s t en))#((//validars input on this is very important))#((//that is my excuse im going with it))#open#-devotio fanaticus-
4 notes
·
View notes
Note
If you are still up for more AU asks, I don't think I've heard much about Pride and Joy yet and I'd love to know more.
I’m always up for more AU asks (they are making this week significantly more bearable)
Pride and Joy is actually another old AU! My original four Awakening AUs, roughly in order of concept, were 1) Future Built, 2) Speaker for the Dead, 3) Heart of the Moon, and 4) Pride and Joy. Despite the fact that only half of that list have had any writing published for them, the other two haven’t been scrapped and still get toyed with here and there on occasion. In part this is because Pride and Joy is an AU where I have a much better concept of the history and the beginning than I do the endgame: it doesn’t have a full narrative arc to go with it yet, and until I have that end goal it’s hard to make a story roadmap (which is the same thing keeping stories like Manwearer and As You Are on the backburner).
Pride and Joy, rather like Speaker for the Dead, is founded on the concept of “what if Robin’s mother didn’t make it out of Plegia?” In this one, though, rather than Validar maintaining control over the child and growing increasingly frustrated and violet as his attempts to raise Grima fail, he writes Robin off as a failure early on when he’s unable to awaken the fell dragon’s powers in her, and Mustafa -- who had been close with Robin’s mother before her passing -- volunteers to take her in and keep an eye on her, in the event that she does display powers later on. Validar agrees, and Mustafa adopts Robin, caring for her as his daughter and trying to raise her as he imagines her mother would have wanted.
(He later ends up adopting Henry more or less by accident, and he’s very lucky his wife is on board with taking in all these extra kids because he has a bad habit of not asking for her input before bringing new kids home.)
By the time Robin turns 18, though, Gangrel’s already taken over in Plegia and is starting to prepare his strike against Ylisse -- which entails orders for Robin to report to western Plegia for combat training. Though it’s certainly strange, Gangrel’s fearmongering has put the people on edge, and preparing a military force for their own defense seems a sensible move, so Mustafa warily takes his daughter to the western fort. (This is also where she meets Henry and they become fast friends).
As her training nears its completion, Validar gets word that Gangrel wants him to lead the assassination plot, and in a bid to coax Robin’s powers out through true combat rather than simple training, he chooses her to join him, stating that the mission is simply to gather information...and revealing her true parentage in the process. Before she goes, though, Mustafa reminds her that she is his daughter in all but blood and he will always look on her as such...and encourages her to follow her heart, and do what she knows is right.
And those words are what she thinks of when they come to Ylisstol Castle and Validar orders them to hunt the Exalt down and kill her.
She and Gaius both defect, and while Gaius joins up with Chrom, Robin reaches Emmeryn and leaps into the fray as the Exalt’s guardian, helping her to escape the chaos mostly unscathed. Chrom, of course, is less than thrilled when his little group meets up with Emmeryn and sees her in the company of someone in the same colors as those who attacked, but she assures her brother that Robin is kind and trustworthy, and in fact protected her as they made their way to safety. Chrom isn’t sure about this, but he at least puts his sword down (though he keeps a close eye on her afterward until they start to become friends).
#answered#alerawolf#fire emblem: awakening#pride and joy#this is my gaius feature story#because he and robin end up bonding after he's hired on#and he sticks with her through pretty much everything to follow#he can't just leave bubbles to her own devices after all
11 notes
·
View notes
Text
As reference earlier in response to @deetvar’s post, I find Frederick (FE13) a likable and even lovable character but he drives me nuts and my overwhelming impression remains that he’s pretty spectacularly bad at his job.
I mean, the guy who prides himself on eternal vigilance and is a source of info-dumps on the Grimleal lets the actual incarnation of the Fell Dragon get cozy with his liege. Twice, if you count the Frederick from the original timeline as another entity from the one we have as a playable character.
Frederick The dragonkin are said to be more resilient than men. Nowi would make a strong ally. Besides, we cannot risk her falling back into the hands of the Grimleal.
Robin Beg pardon, but who are the Grimleal?
Frederick Followers of the fell dragon, Grima. The selfsame dragon the first exalt defeated a thousand years ago. Even today there are some who yearn for the fiend's return.
Like yeah, this is irony... but in terms of Frederick’s character it isn’t very funny because of the over-the-top ways in which he tries to execute his role (pebbles, weeds, hand-knitted scarves, Fitness Hour, whatever) that are, shall we say, counterproductive?
And it’s not like Frederick has a notable moment in the main script (IIRC) where he reaches the limits of his influence over Chrom. Chrom appears to unironically refer to his right-hand-man as Frederick the Wary up through the final conflict with Validar. While Frederick plays the traditional “Jagen” type role of info-dumps and keeping his royal charges in line and on task in early chapters, there’s not a flashpoint scene in which he’s supplanted by Robin or even relegated to the loser role in tactical debates. He could’ve been the counterpoint to Robin the way Titania was to Soren, but he’s not. He could’ve drawn a line in the sand beyond which he wasn’t willing to offer input, a moment where he decided the whole mess was above his station, but it’s not there in the main script that I can find. And there’s not a moment where he’s put in his place the way Seth is on both twins’ routes.
Frederick’s in there giving his all the entire way and presumably was in the original timeline also. He’s just... kind of crap at it. IMO. The subtext of his character is poignant but the game expects us to be laughing at bear meat and such as the world falls apart... twice. In a way I’m reminded of old meta on FE7 where people (and I think some of you are still here) pointed out that Sain thinks he’s being a perfect model of chivalry while Kent is just putting his head down and actually doing it. Frederick thinks he’s doing a great job. Chrom apparently does, too. Everyone does.
But making him a source of infodumps on the Grimleal and Plegia just hammers home that well, he ain’t Seth. And while Frederick is perfectly likable, the actual main storyline of FE13 would’ve been stronger IMO if there’d been something along the lines of the moments where Seth gets overruled or Titania clashes with Soren... or even, at its most bare-bones, a moment around (say) Chapter 12 where Frederick says “Hey, Chrom’s the Exalt now and I’m not putting my oar in anymore.”
Instead it’s all just very weird and kind of... bad. And this is one reason I pair him with Cordelia, because that is also weird and pretty bad.
17 notes
·
View notes
Text
Multilibrary chart laravel
Multilibrary chart laravel Offline#
Multilibrary chart laravel download#
Multilibrary chart laravel windows#
This small jQuery plugin creates tooltips that helps navigation within the same rut-regex
Multilibrary chart laravel download#
Like Capistrano but in dead-simple-react-ap…Įxpress.js, Docker and PM2 with validaRutĬLI for show and download anime from jquery-scrollTips Lean deployment for single or multi-stage environments. Get current Linux distro name and version, from lisa Theme base para sitio BeerJS - turtle-in-htmlīookmark to visualize RDF embedded in HTML as votaciones-senado-co…Įxtracción, parsing y conversión de votaciones del senado de Chile a thirsty-cat-duinoĪrduino-controlled water-supply for my chilexpress-cliĬheck shipping status in chilexpress beerjs-cli Helper for GWO that allow you to run multiple experiments in the same options Workshop de AngularJS creado para Laboratoria gwohelper Shorten your links with emoji 🥑 🦍 🍾 🏄 🎬 🤞 🥂 workshop-angularjs-l… Transforms a number to currency used in Chile (Chilean createElementĬreate HTML elements using emojify-shorten Node Implementation of Transbank Oneclick API numberToCLPFormater Starter to serve static files for now simple-grunt-workflo…īasic and simple GruntJS workflow for front-end react-testingĬreate or delete system user accounts in macOS, Linux and tuna 📦 (WIP) Vue plugin to easy print in the neo-instagram 🎲 Progressive tic tac toe game, made with vue-print Initial file structure for api projects with tic-tac-toe
Multilibrary chart laravel windows#
Wrapper around the Windows WMIC interface for serverless-starter-k… Node.js console-based wizards in a simple-react-form-ex… Mac OS X menu bar app that shows cryptocurrency CHAUCHA price in transantiago-bot Node.js module for handling system proxy configuration. 🌐 Remotelly run commands using proxyconf Template for angular github-open-data-por…Įjemplo de Repositorio Open Data en excel-export Mixture.io + Facebook Tab = angular-starter-kit
Multilibrary chart laravel Offline#
🔧 offline first support for choo clase-react Cross platform, visualSparqlĬreate SPARQL queries in a graphical choo-offline 🎤 Simple speech-to-text in the browser for node-nmeaīring daemons to life or destroy them forever. Wrapper around GStreamer's gst-launch for choo-stt choo files as isolated, stateless choo spaghetti Starting point for a Electron + React.js + chooify Limits and trim the amount of characters added to any input/textarea electron-react-deskt… Small wrapper around server-sent event browser API, for choo limitCharacts 📝 Markdown tagged template literal choo-sse 🇨🇱 Sencilla y pequeña librería para validar y dar formato al haunterjsĬSS regression testing tool focused on marli 📢 Simple text-to-speech in the browser for rut.js Play Pokémon GO from your Genymotion choo-tts 🎵 Opinionated abstraction around web audio api for choo pokemongo-genymotion ➿ Small wrapper around WebSocket browser API, for choo tbk_node Show Dan Forden's Toasty from Mortal Kombat as an Easter Egg for your reactive-templatesĬreate templates that you can override in Sluggin.jsĬonverts string/array into websafe-friendly-clean piece of choo-websocket Get the Instagram Stories in Node.js and toasty Show native alert dialogs on Windows, OSX and Linux with tinyModalĬlean, Fast, Modular and customizable Modal Window react-apollo-decorat…īetter decorators for Apollo and simple-react-form-ma…Ī set of fields for simple-react-form that use meteor-react-formĪutomatic forms creation with Simple Schema and instagram-stories Material para cursos de MVA sobre meteor-router-layer The missing network utilities in mva-bots Tanks battle game prototype, for nodejs learning network Jquery plugin to create a slider using a list of radio tanks The most advanced roles package for radios-to-slider This is a naive and simple way where server-side rendering is not roles Using create-react-app with React Router + Express.js and Docker. 🤳 Instagram Private Web API client for routed-react This work was inspired by instagram-web-api Minimalist timeline in javascript based on d3.js. Simple customizable tooltip with confirm option and 3d timeknots Highly scalable Node.js scraping framework for simple-react-formĪ library to make reusable form components in React and React darktooltip With proxy, iconv, cookie, deflate & multipart soundcastĬustomizable jquery plugin to play and stop animated gifs. Nimble, streamable HTTP client for Node.js. 🇨🇱 A list of cool projects made in Chile Contents
0 notes
Text
{Small Headcanon}
In regards to her grandchildren, there are three family heirlooms and four personal items that the sage wishes to pass down to them-- how they are divided amongst them, however, is something she does not give strict rules for, as the woman would much rather have them inherit the one they liked the most instead of having something forced upon them, with the exception of one. These four items and three heirlooms are:
Her wedding ring
Her engagement ring
Her diary
Her book of tactics (the one that Robin carries around in-game)
The cloak that Robin wears
The original copy of Superior Jolt
The real Valflame (if following the Holy Blood theory. If not, then ignore this one and any mentions of it below)
The only one of these that the grandchildren get no say in is the last one, as she will personally present Valflame to the eldest of the bunch that has major Fjalar, and teach them how to wield it. Aside from that, they are allowed to decide who gets what with little input from the queen regnant herself-- as long as they keep each one, and promise to continue passing down all seven of the items, Naeva will be content. On the topic of Grima’s Truth, however... that is something the sage requests to have buried with her along with Validar’s ashes.
10 notes
·
View notes
Text
Projetando Arquitetura com Segurança
Projetando Arquitetura com Segurança: Um Framework para Proteger o Ciclo de Vida do Software – Aula 3 – Parte 1
Professor: Yuri Diogenes
EP 05. Testes I
Conteudo:
Antes da realização dos testes, é necessário ter atingido os seguintes requisitos e estabecer como concluído as seguintes etapas:
1- Identificar os Assets (Identificar os atores)
2- Criar a arquitetura (criar um rascunho da arquitetura de comunicação e interação entre os assets)
3- Decompor a aplicação. (Decompor a aplicação de forma a identificar todos os fluxos e formas de comunicação e acesso)
4- Identificar as ameaças. (O Desenho começa aqui)
5- Priorizar as ameaças (Usar o DREAD para definir as prioridades)
Realização de testes de segurança:
Fuzzing: Esta técnica consiste em gerar inputs no sistema e observar quais seriam as possíveis saídas para estas entradas. Geralmente são testes automatizados e consistem não somente em envio de dados, mas pode ser inputs de mouse e etc.
Ao executar este tipo de testes, busca-se falhas de tratamento de exceções que possam gerar falhas de segurança e exposição de informação sensível. Um dump de memoria pode conter dados que não deveriam ser expostos e isso pode ser uma falha grade de segurança.
Feramentas: Fuzz as a service (Cloud),
Ciclos de revisão: Analise estática do código, patch management.
Avaliação de vetores de ataque: Varredura de portas abertas e se estiverem, qual o motivo de estarem abertas? Realizar o hardening e restringir o uso de portas do ambiente apenas para os serviços que realmente estão disponíveis e que são necessários nela.
É essencial entender o que é requisito para o funcionamento da aplicação e restringir todo o resto criando um baseline de segurança para aquele ambiente.
Reutilzação do código: Risco de reutilização de código não seguro, pode expor mais de um sistema as mesmas vulnerabilidades que nunca foram tratadas.
“Muita gente pensa que terminei o threat modeling e o trabalho esta feito. Não, agora você começou.”
Antiadulteração: (Supply chain attack) – Necessario prevenir a adulteração do produto por meio de code signing.
Patch management e versão do código: Tanto os patches quanto as versões são importantes serem consideradas e documentadas para entender em que estagio cada uma destas aplicações se encontra e quais são os seus bugs e vulnerabilidades em cada uma delas.
Padrões: Considerar padrões de segurança e SDL no desenvolvimento, como o ISO 9216 que trata do aspecto de qualidade do produto de software e trás todo um conjunto de testes que devem ser utilizados, padrões de maturidade e usabilidade (UX), características de complexidade de manutenção, portabilidade para outras plataformas. Qualidade de software e segurança não são a mesma coisa.
Performance: Considerar os aspectos de performance no desenvolvimento e testes do seu software também estão relacionados a segurança. Eles se enquadram em disponibilidade. O Software precisa ser resiliente para tratar múltiplas requisições se necessário e para tanto, mecanismos de proteção contra DDOS podem ser essenciais para interpretar e bloquear ataques desta natureza.
Neste aspecto as vezes é interessante criar um plano para expandir este ambiente se houver uma necessidade de maior acesso no ambiente.
[Resumo]
Projetando Arquitetura com Segurança: Um Framework para Proteger o Ciclo de Vida do Software – Aula 3 – Parte 2
Professor: Yuri Diogenes
EP 06. Testes II
Conteudo:
Teste de regressão: Realizado quando se faz alteração no código fonte. Este teste tem intenção de validar se a alteração feita no código pode impactar em outras funções e quebrar alguma outra função ou comunicação com outro programa.
“Esta alteração feita no código vai, de fato apenas corrigir o problema ou vai causar outros.”
O teste de regressão deve ser empregado em diversas fases no SDL e não somente após o release do programa já ter sido feito, mas geralmente é feito após o release do programa.
Tecnicas de penetração (Pen Test):
White box test: O time que realiza este teste tem acesso ao código fonte e com este conhecimento este teste se torna o mais preciso, mas menos realista, pois um hacker dificilmente terá acesso ao código fonte de um software antes de realizar um ataque.
A probabilidade de encontrar falhas neste teste é muito grande.
Black box test: O time que faz o teste não tem acesso ao código fonte, no entanto este é um teste mais próximo da realidade. Se encontrar uma falha no black box você tem um problema muito grande, pois estas vulnerabilidades deveriam ter sido encontradas e corrigidas no White box test.
Gray box test: Para este tipo de teste, o time que executa tem acesso a documentação, mas não ao código fonte.
Testes de penetração consistem em algumas etapas:
- Descoberta da rede: Enumeração de portas e descoberta de serviços.
- Tentativas de ataque na rede que foi descoberta (portas abertas) e serviços respondendo.
[Importante]
“Nem todo teste resulta em uma vulnerabilidade.”
As vezes o teste falha e gera apenas um erro, e cabe analisar se este erro afeta ou não um dos pilares de segurança (CIA).
- Confidencialidade.
- Integridade.
- Disponibilidade. (Availability)
Software qualification test:
Esta etapa valida se o software que foi desenvolvido atende aos requisitos técnicos que o mercado no qual este software será utilizado exige.
Mesmo que o desenvolvimento deste software já tenha sido construído pensando nesta qualificações, o ideal é auditar o software e validar se ele atende ao baseline que o segmento exige.
“Software Qualification Test – the process. according to Automotive SPICE® The purpose of the Software Qualification Test Process is to ensure that the integrated software is tested to provide evidence for compliance with the software requirements.”
Management review: Toda vez que um software atinge um novo milestone(marco) é recomendável ter um management review onde será validado tudo que foi desenvolvido até o momento.
- Esta progredindo dentro da agenda?
- Verificar os resultados de threat modeling e revisar o tratamento das falhas.
- Revisar o status de bugs encontrados.
Management review final: Em alguns casos, estes testes e devem ser feitos por uma empresa externa.
Este tipo de approach muitas vezes é exigido pelo mercado e de certa forma é uma grande oportunidade de melhoria. Mesmo que falhas sejam encontrados, isso não significa que o seu trabalho esta ruim e sim que há ainda tópicos a serem melhorados. Este tipo de teste traz grande respaldo para as equipes.
Operações:
Como é feita a manutenção deste software?
Como eu solicito suporte?
Há alguma estratégia de recuperação ou resolução de problemas no próprio software? (Do it yourself.)
Há alguma interface para reportar erros?
Como será feito a resposta de falhas deste programa? Há canal para reportar vulnerabilidades encontradas no software?
É extremamente importante ter uma estratégia de suporte para aquele software deste o inicio, e caso isso não tenha sido pensado ainda, será necessário atrasar o go-live do software e disponibilizar estas estratégias de operações.
[Resumo]
0 notes
Text
¿Por qué es importante escribir y hablar correctamente? ¿Crees que tu forma de hablar o escribir puede influir en tu trabajo? ¿De qué manera?
New Post has been published on https://www.semanarioregionaldenoticias.com/answers/por-que-es-importante-escribir-y-hablar-correctamente-crees-que-tu-forma-de-hablar-o-escribir-puede-influir-en-tu-trabajo-de-que-manera/
¿Por qué es importante escribir y hablar correctamente? ¿Crees que tu forma de hablar o escribir puede influir en tu trabajo? ¿De qué manera?
(adsbygoogle = window.adsbygoogle || []).push();
(adsbygoogle = window.adsbygoogle || []).push();
¿Por qué es importante escribir y hablar correctamente? ¿Crees que tu forma de hablar o escribir puede influir en tu trabajo? ¿De qué manera?
@font-face font-display: block; font-family: Roboto; src: url(https://assets.sendinblue.com/font/Roboto/Latin/normal/normal/7529907e9eaf8ebb5220c5f9850e3811.woff2) format("woff2"), url(https://assets.sendinblue.com/font/Roboto/Latin/normal/normal/25c678feafdc175a70922a116c9be3e7.woff) format("woff") @font-face font-display: fallback; font-family: Roboto; font-weight: 600; src: url(https://assets.sendinblue.com/font/Roboto/Latin/medium/normal/6e9caeeafb1f3491be3e32744bc30440.woff2) format("woff2"), url(https://assets.sendinblue.com/font/Roboto/Latin/medium/normal/71501f0d8d5aa95960f6475d5487d4c2.woff) format("woff") @font-face font-display: fallback; font-family: Roboto; font-weight: 700; src: url(https://assets.sendinblue.com/font/Roboto/Latin/bold/normal/3ef7cf158f310cf752d5ad08cd0e7e60.woff2) format("woff2"), url(https://assets.sendinblue.com/font/Roboto/Latin/bold/normal/ece3a1d82f18b60bcce0211725c476aa.woff) format("woff") #sib-container input:-ms-input-placeholder text-align: left; font-family: "Helvetica", sans-serif; color: #c0ccda; #sib-container input::placeholder text-align: left; font-family: "Helvetica", sans-serif; color: #c0ccda; #sib-container textarea::placeholder text-align: left; font-family: "Helvetica", sans-serif; color: #c0ccda;
No hemos podido validar su suscripción.
Se ha realizado su suscripción.
Suscribete al "Semanario Regional de Noticias"
Suscríbase a nuestra newsletter para recibir nuestras novedades.
NOMBRE
Email
SUSCRIBIRSE AHORA
window.REQUIRED_CODE_ERROR_MESSAGE = 'Elija un código de país'; window.EMAIL_INVALID_MESSAGE = window.SMS_INVALID_MESSAGE = "La información que ha proporcionado no es válida. Compruebe el formato del campo e inténtelo de nuevo."; window.REQUIRED_ERROR_MESSAGE = "Este campo no puede quedarse vacío. "; window.GENERIC_INVALID_MESSAGE = "La información que ha proporcionado no es válida. Compruebe el formato del campo e inténtelo de nuevo."; window.translation = common: selectedList: 'quantity lista seleccionada', selectedLists: 'quantity listas seleccionadas' ; var AUTOHIDE = Boolean(1);
(adsbygoogle = window.adsbygoogle || []).push();
https://www.semanarioregionaldenoticias.com/answers/por-que-es-importante-escribir-y-hablar-correctamente-crees-que-tu-forma-de-hablar-o-escribir-puede-influir-en-tu-trabajo-de-que-manera/
0 notes
Text
Ethereum e Smart Contracts: a onda já passou?
“Smart contract” foi uma nomenclatura infeliz escolhida para os contratos digitais auto-executáveis. É importante notar que os contratos precisam ser verificados e executados por servidores, além de seu funcionamento depender do funcionamento do blockchain.
Pense nestes contratos digitais como um conjunto de regras pré-estabelecidas, por exemplo, liberar um pagamento somente após a assinatura digital de três endereços distintos.
Desta forma, é possível trabalhar com carteiras multiassinatura (multisig). Isto é muito útil para empresas, quando há exigência da autorização de dois ou mais diretores para transferências.
O grande problema dos “smart contracts”
O trabalho é simples quando todos os inputs (entradas de dados) necessários para validar o contrato são inerentes à própria blockchain. Podemos medir o tempo através de blocos minerados, analisar saldos de endereços, tokens que representam os votos, entre outros.
A grande questão é quando existe a necessidade de algum dado externo. Imagine algum caso envolvendo a cotação do petróleo para cálculo de um pagamento. Há inúmeras fontes para o contrato buscar a informação, mas como saber se houve alguma manipulação?
O “oráculo” é este intermediário que busca informações externas e faz a validação. Alguns métodos inteligentes foram desenvolvidos para reduzir o risco de erros: comparar diversas fontes, aguardar algumas horas e verificar novamente, utilizar juízes selecionados de forma randômica, entre outros.
dApps: aplicativos descentralizados
Jogos de azar na rede Tron – fonte: Trondapps.me
Os jogos de azar tornaram-se muito populares entre o universo das criptomoedas. Isto se deu por conta da dificuldade de realizar depósitos e saques em sites de apostas utilizando cartões de crédito. Os bancos impõem restrições, além das questões regulatórias que proíbem esta atividade em várias localidades.
Todo e qualquer aplicativo descentralizado (dApp) depende de smart contracts para funcionar. A maior vantagem para o usuário é a transparência do código-fonte, uma vez que tudo em blockchain é perfeitamente auditável.
Outro grande viés de utilização dos smart contracts são as DEX, exchanges descentralizadas, embora a vasta maioria dos exemplos que temos visto são operações semi-centralizadas. A velocidade de processamento e execução via blockchain é um grande gargalo para este fim, logo parte da operação acaba sendo executada em servidores centralizados.
Yield Farming, a nova onda
Nos últimos 3 meses uma nova onda de aplicações financeiras descentralizadas (DeFi) ganhou corpo. O Yield Farming utiliza smart contracts para buscar uma alocação inteligente para sua cesta de depósitos de criptomoedas, os depósitos feitos pelos usuários.
Este smart contract irá buscar a melhor oportunidade de retorno em aplicações descentralizadas de staking, por exemplo, Compound, DyDX e Fulcrum. Todos os usuários depositantes no Yield Farm dividem os ganhos gerados através dos empréstimos.
A demanda para este produto foi tão grande que os tradicionais sites exploradores da rede Ethereum, por exemplo, Etherscan, incluíram uma seção exclusiva para aplicações financeiras descentralizadas:
Ranking de DeFi do Etherscan
Ethereum vs competidores
Embora o Ethereum seja o precursor deste segmento, atualmente redes como EOS, NEO e Tron competem diretamente não só por usuários, mas pelos próprios desenvolvedores de aplicativos.
Exchange descentralizada IDEX
Quando olhamos além dos jogos de azar, a rede Ethereum larga na frente pela utilização de plataformas de DeFi, finanças descentralizadas, além das exchanges DEX. Podemos citar alguns casos de sucesso na rede:
MakerDAO (MKR): responsável pela stablecoin DAI;
ChainLink (LINK): responsável pela criptomoeda LINK;
Compound (COMP): empréstimos de stablecoins colateralizados em cripto;
Uniswap: plataforma p2p de negociação cripto-cripto;
Kyber Network (KNC): agregador de liquidez de plataformas descentralizadas.
Taxa da Ethereum bate 3 dólares
Com o sucesso destas aplicações na rede Ethereum, chegando a ultrapassar os 3 dólares por transação em meados de agosto. Vale ressaltar que as operações feitas por smart contracts e aplicações descentralizadas também pagam as taxas de uso da rede.
Mediana de 7 dias das taxas em dólar. Fonte: CoinMetrics
Por este motivo, é possível afirmar que a onda de Ethereum e smart contracts está só começando, porém, enfrenta um gargalo operacional por conta das limitações do blockchain. No momento é impossível prever como e para onde este mercado irá se desenvolver.
O post Ethereum e Smart Contracts: a onda já passou? apareceu primeiro em Blog da BitcoinTrade.
0 notes
Text
Agosto 5/2019
Realizamos actividad de Usuario-Contraseña.
<!DOCTYPE html> <html lang=“en”> <head> <meta charset=“UTF-8”> <meta name=“viewport” content=“width=device-width, initial-scale=1.0”> <meta http-equiv=“X-UA-Compatible” content=“ie=edge”> <link rel=“stylesheet” href=“actividad.css”> <title>Ventana Modal JavaScript</title>
</head> <body>
<header> <nav> <a href=“#home”><img src=“imagen3.png” alt=“LOGO”></a> <div class=“menu”> <ul> <li> <a href=“#home”>Home</a> <a href=“#about”>About</a> <a href=“#product”>Product</a> <a href=“#contact”>Contact</a> </li> </ul> </div> </nav> </header>
<div class=“container”> <h1>Valentina Herrera</h1> <a href=“#” class=“button” id=“button”>Login</a>
</div>
<div class=“popup” style=“display:none;”>
<div class=“popup-content”> <img src=“imagen2.png” alt=“Close” class=“close”> <img src=“imagen1.png” alt=“User” class=“user”> <input type=“text” placeholder=“usuario” name=“usuario” id=“usuario”> <input type=“password” placeholder=“Contraseña” name=“pass” id=“pass”> <a href=“#” class=“button” id=“btNext” onclick=“validar()”>Login</a> </div> </div>
<script>
function validar(){ var user =document.getElementById(“usuario”).value; var pass =document.getElementById(“pass”).value;
if(user==“estudiante” && pass==“1234”){ window.location=“COLORES.html”; //alert(“Usuario y contraseña validos”); } else{ alert(“Verifique datos”); } } // document.querySelector(“.popup”).style.display = “none”; document.getElementById(“button”).addEventListener(“click”, function(){ document.querySelector(“.popup”).style.display = “flex”; })
document.querySelector(“.close”).addEventListener(“click”, function(){ document.querySelector(“.popup”).style.display = “none”; })
</script> </body> </html>
0 notes
Text
agosto 5
Realizamos actividad de Usuario-Contraseña.
<!DOCTYPE html> <html lang=“en”> <head> <meta charset=“UTF-8”> <meta name=“viewport” content=“width=device-width, initial-scale=1.0”> <meta http-equiv=“X-UA-Compatible” content=“ie=edge”> <link rel=“stylesheet” href=“actividad.css”> <title>Ventana Modal JavaScript</title>
</head> <body>
<header> <nav> <a href=“#home”><img src=“imagen3.png” alt=“LOGO”></a> <div class=“menu”> <ul> <li> <a href=“#home”>Home</a> <a href=“#about”>About</a> <a href=“#product”>Product</a> <a href=“#contact”>Contact</a> </li> </ul> </div> </nav> </header>
<div class=“container”> <h1>Valentina Herrera</h1> <a href=“#” class=“button” id=“button”>Login</a>
</div>
<div class=“popup” style=“display:none;”>
<div class=“popup-content”> <img src=“imagen2.png” alt=“Close” class=“close”> <img src=“imagen1.png” alt=“User” class=“user”> <input type=“text” placeholder=“usuario” name=“usuario” id=“usuario”> <input type=“password” placeholder=“Contraseña” name=“pass” id=“pass”> <a href=“#” class=“button” id=“btNext” onclick=“validar()”>Login</a> </div> </div>
<script>
function validar(){ var user =document.getElementById(“usuario”).value; var pass =document.getElementById(“pass”).value;
if(user==“estudiante” && pass==“1234”){ window.location=“COLORES.html”; //alert(“Usuario y contraseña validos”); } else{ alert(“Verifique datos”); } } // document.querySelector(“.popup”).style.display = “none”; document.getElementById(“button”).addEventListener(“click”, function(){ document.querySelector(“.popup”).style.display = “flex”; })
document.querySelector(“.close”).addEventListener(“click”, function(){ document.querySelector(“.popup”).style.display = “none”; })
</script> </body> </html>
0 notes
Text
Projetando Arquitetura com Segurança
Projetando Arquitetura com Segurança: Um Framework para Proteger o Ciclo de Vida do Software – Aula 1 – Parte 1
Professor: Yuri Diogenes
EP 01. Necessidades
Conteudo:
Uso de SDL – Security development lifecycle.
Objetivo: Mitigar as vulnerabilidades no código, no momento em que você está desenvolvendo o código, pensar em segurança desde o princípio.
Likelihood = propabilidade.
Terminologias:
Fase Security by design: Inserção de métodos de segurança desde a concepção do projeto, do desenho, da estrutura e da arquitetura como parte do ciclo de vida do projeto de software.
Utiliza modelagem de ameaça (threat modeling) e mitigações(mitigations).
Modelagem de ameaça faz considerações mais abrangentes sobre as entradas de dados e as comunicações que serão disparadas após este input.
Fase Security by default: Neste modelo, o software já esta seguro por padrão, pois já conta com os recursos de segurança necessários já configurados seguindo as melhores praticas de segurança atuais.
Atributos:
Menor privilegio: Os privilégios de usuários são os mínimos necessários para o funcionamento da aplicação.
Defensa em profundidade: Criar mecanismos para fornecer segurança em profundidade (em camadas).
Ex: Implementar múltiplas camadas de segurança, de forma a garantir que se algo der errado e se os dados forem interceptados por um threat actor, a leitura destes dados não se tornem clara o suficiente. Este atributo pode empregar criptografia no armazenamento e em transito para assegurar a comunicação de forma que somente os envolvidos nela tenham o acesso integral ao conteúdo enviado ou armazenado.
Fase Secure in Deployment:
- Documentar o código de modo a entender qual é a função de cada bloco do código para garantir maior controle no momento de alguma alteração.
- Ter ferramentas de análise e controle de release e garantir que a nova release chegou em todos os endpoints que utilizam este software.
Gerenciamento de patches para assegurar que você esta controlando os patches do seu software e que isso esteja sendo feito de forma segura.
A maior parte dos ataques exploram vulnerabilidades que possuem patches disponíveis e que ainda não foram implementados no ambiente.
[Resumo]
Projetando Arquitetura com Segurança: Um Framework para Proteger o Ciclo de Vida do Software – Aula 1 – Parte 2
Professor: Yuri Diogenes
EP 02. Conceitos
Conteudo:
3 conceitos de segurança(CIA):
1- Confidencialidade (Manter o segredo secreto)
A forma de manter a confidencialidade do dado vai variar de acordo com o estado do dado, como ele esta armazenado ou como ele esta sendo transmitido ou acessado.
Aplicar criptografia para dados armazenados no disco (at rest) e em trânsito entre cliente e servidor.
Aplicar controle de acesso aos dados em memória, permitir o acesso apenas se houver validação de privilegio para.
2- Integridate
Integridade esta ligada a manter as condições integrais de um dado, ou seja, garantir que ele não seja alterado de forma indevida ou não autorizada.
3- Disponibilidade
O dado precisa estar disponível.
Autenticação:
Autenticação é critica em ambiente de desenvolvimento. O método de autenticação mais comum é o de múltiplos fatores.
Exemplos de múltiplos fatores de autenticação:
Token
PIN
Biometria
Sempre pensem em métodos que vão elevar o nível de segurança.
Autorização:
Após autenticar o usuário é necessário validar a autorização do usuário sempre que ele for acessar os métodos.
Existem 3 elementos que devem ser considerados ao controlar a autorização de acesso:
1- Requisitor: Quem esta pedindo o acesso, o usuário ou algum atacante que estiver tentado acessar algo na aplicação.
2- Objeto: O que esta tentando ser acessado, pode ser um dado no banco de dados, um arquivo ou alguma função especifica do sistema.
3- Tipo de acesso: Qual o tipo de acesso foi solicitado, leitura ou escrita.
Auditoria:
Perguntas que precisam ser respondidas:
Os logs foram habilitados?
Tem gente revisando os logs?
“Pior que não habilitar logs é nunca revisar eles.”
Para trabalhar com logs é necessário realizar duas atividades triviais:
Revisão dos logs: Consiste em procurar por erros ou desvios de padrão.
Investigar os logs: Investigar alterações indevidas ou que de alguma forma não foram autorizadas e identificar o causador desta alteração e quando ela foi efetuada.
Ao desenhar o seu projeto incluir este nível de detalhe nos logs para ser uma ferramenta de apoio para a segurança do seu software.
Elementos de desenvolvimento seguro:
Gerenciador de sessão: Quando dois processos precisam se comunicar um com o outro, neste momento se estabelece uma sessão entre eles, e esta pode ser local ou remota. (Inter ou intra processos)
Gerenciador de exceção: Todo software em algum momento vai gerar algum erro, que nada mais é que uma condição não conhecida.
Quando uma exceção não é tratada de forma correta, existe uma grande possibilidade de exposição de informações que não deveriam ser de conhecimento do usuário. (dumps de memória, informações do servidor de aplicação, métodos que foram chamados e etc)
Implementar fail-safe, para tratar exceções quando o cliente não possui os requisitos necessários para comunicação com a aplicação e nunca reduzir o padrão de segurança em troca de compatibilidade.
Gerenciador de configuração: Assegurar que as alterações necessárias de configuração no ambiente do usuário não tragam problemas de segurança. (Alterações de variáveis de ambiente, chaves de registro e etc)
Secure Gateway(secure checkpoints): Consiste em ter uma equipe que vai revisar, criticar e identificar se aquela fase do projeto adequa-se com os pre-requisitos.
Estes constantes secure gateways são importantes para validar se tudo que foi estabelecido no começo do projeto esta seguindo conforme o planejado no início.
Não passa para a próxima fase senão atingir os requisitos de segurança.
Bug check: Necessario, identificar, documentar e trilhar estes bugs e alterar o status deles de acordo com as alterações que são realizadas em cada um destes softwares.
Bugs de software nem sempre possuem grandes benefícios, mas as vezes demandam grande esforço e tempo para serem corrigir, é necessário mensurar o risco que ele oferece para tomar a decisão de quais bugs serão priorizados a serem corrigidos.
Risco = Impacto x probalidade. (utilizar o conceito DREAD)
DREAD: damage potential, reproducibility, exploitability, affected users e discoverability
Impacto: Damage e usuários afetados. (D e A do DREAD)
Damage: Qual é o dano que esta vulnerabilidade pode causar?
Quantos usarios serão afetados por este bug?
Probabilidade: Reproducibility, exploitability e discoverability.
Reproducibility: Qual a complexidade de reproduzir este bug?
Exploitability: Qual a complexidade ou dificuldade de explorar este bug?
Discoverability: Quão difícil ou complexo é para descobrir este bug ?
A probabilidade vem trazer a tona quão oculto este bug pode ser e as chances dele ser explorado. Ser raro ou complexo de ser explorado não significa que ele é oculto e que não deve ser tratado, mas isso vai ajudar a mensurar a prioridade e esforço em atuar para sua correção.
Vale a pena considerar estratégias de mitigações, mesmo que não sejam definitivas enquanto a solução do bug está sob desenvolvimento.
[Resumo]
0 notes
Text
¿Tener conocimientos de tecnología informática, significa que entiendes cómo el equipo y los programas funcionan y puedes adaptarte a cualquier cambio? sustente su respuesta.
New Post has been published on https://www.semanarioregionaldenoticias.com/answers/tener-conocimientos-de-tecnologia-informatica-significa-que-entiendes-como-el-equipo-y-los-programas-funcionan-y-puedes-adaptarte-a-cualquier-cambio-sustente-su-respuesta/
¿Tener conocimientos de tecnología informática, significa que entiendes cómo el equipo y los programas funcionan y puedes adaptarte a cualquier cambio? sustente su respuesta.
(adsbygoogle = window.adsbygoogle || []).push();
(adsbygoogle = window.adsbygoogle || []).push();
¿Tener conocimientos de tecnología informática, significa que entiendes cómo el equipo y los programas funcionan y puedes adaptarte a cualquier cambio? sustente su respuesta.
@font-face font-display: block; font-family: Roboto; src: url(https://assets.sendinblue.com/font/Roboto/Latin/normal/normal/7529907e9eaf8ebb5220c5f9850e3811.woff2) format("woff2"), url(https://assets.sendinblue.com/font/Roboto/Latin/normal/normal/25c678feafdc175a70922a116c9be3e7.woff) format("woff") @font-face font-display: fallback; font-family: Roboto; font-weight: 600; src: url(https://assets.sendinblue.com/font/Roboto/Latin/medium/normal/6e9caeeafb1f3491be3e32744bc30440.woff2) format("woff2"), url(https://assets.sendinblue.com/font/Roboto/Latin/medium/normal/71501f0d8d5aa95960f6475d5487d4c2.woff) format("woff") @font-face font-display: fallback; font-family: Roboto; font-weight: 700; src: url(https://assets.sendinblue.com/font/Roboto/Latin/bold/normal/3ef7cf158f310cf752d5ad08cd0e7e60.woff2) format("woff2"), url(https://assets.sendinblue.com/font/Roboto/Latin/bold/normal/ece3a1d82f18b60bcce0211725c476aa.woff) format("woff") #sib-container input:-ms-input-placeholder text-align: left; font-family: "Helvetica", sans-serif; color: #c0ccda; #sib-container input::placeholder text-align: left; font-family: "Helvetica", sans-serif; color: #c0ccda; #sib-container textarea::placeholder text-align: left; font-family: "Helvetica", sans-serif; color: #c0ccda;
No hemos podido validar su suscripción.
Se ha realizado su suscripción.
Suscribete al "Semanario Regional de Noticias"
Suscríbase a nuestra newsletter para recibir nuestras novedades.
NOMBRE
Email
SUSCRIBIRSE AHORA
window.REQUIRED_CODE_ERROR_MESSAGE = 'Elija un código de país'; window.EMAIL_INVALID_MESSAGE = window.SMS_INVALID_MESSAGE = "La información que ha proporcionado no es válida. Compruebe el formato del campo e inténtelo de nuevo."; window.REQUIRED_ERROR_MESSAGE = "Este campo no puede quedarse vacío. "; window.GENERIC_INVALID_MESSAGE = "La información que ha proporcionado no es válida. Compruebe el formato del campo e inténtelo de nuevo."; window.translation = common: selectedList: 'quantity lista seleccionada', selectedLists: 'quantity listas seleccionadas' ; var AUTOHIDE = Boolean(1);
(adsbygoogle = window.adsbygoogle || []).push();
https://www.semanarioregionaldenoticias.com/answers/tener-conocimientos-de-tecnologia-informatica-significa-que-entiendes-como-el-equipo-y-los-programas-funcionan-y-puedes-adaptarte-a-cualquier-cambio-sustente-su-respuesta/
0 notes
Video
youtube
Tutorial Angular 6 español - Validación de Formulario Angular 6 Aprende a realizar una aplicación CRUD - con Angular 6, Firebase Firestore y Materialize CSS. En este video realizamos: La validación de formulario en Angular 6 En angular tenemos la clase FormControl, para input que deseemos validar debemos crear una instancia de esta clase. value tuched untouched dirty pristine valid errors Angular Form Validation: https://ift.tt/2s7L8Dv Facebook: https://ift.tt/2KpujNc Twitter : https://twitter.com/domini_code Suscribete al canal: https://www.youtube.com/c/DominiCode?sub_confirmation=1 Web: www.dominicode.com Enlace del código en Github https://ift.tt/2MSSG6N Otros Cursos. Curso Completo Angular 5, Bootstrap 4 y Cloud Firestore https://www.youtube.com/playlist?list=PL_9MDdjVuFjFJD1uu8ycu_-lS1EunS_cW by Domini Code
0 notes
Text
validar tipos de arquivos input file
$("input[type='file']").change(function(){ var separa_nome = $(this).val().split('.'); var ext_arquivo = separa_nome[1]; var aceitos = $(this).prop("accept"); if(aceitos != undefined && aceitos != ""){ if(aceitos.indexOf('*') == -1){ var separa_aceitos = aceitos.split('.'); if(separa_aceitos[1] != ext_arquivo){ $(this).val(""); swal("Atenção", "Por favor escolha arquivo com extensão: " +…
View On WordPress
0 notes