Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1058
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
mayo
(Total:
10
)
- El hacker que ayudó a capturar a Dámaso López trat...
- Los autores del ransomware WannaCry podrían ser de...
- WikiLeaks desvela más malware de la CIA: AfterMidn...
- Detienen la propagación del ransomware Wanna Cry r...
- Ataque masivo y global del ransomware Wanna Decryp...
- Phreaking: la historia del hacking telefónico
- Programador de Nissan copia código de Stack Overflow
- Yahoo recompensa con 7 mil $ investigador de segur...
- HackerOne niega el acceso de FlexiSpy a su program...
- Google Docs soluciona un sofisticado ataque de phi...
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
354
)
ransomware
(
340
)
vulnerabilidad
(
303
)
Malware
(
264
)
Windows
(
244
)
android
(
243
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
204
)
hardware
(
193
)
linux
(
125
)
twitter
(
116
)
ddos
(
95
)
WhatsApp
(
91
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un fallo de diseño en el mecanismo de registro del servidor VPN de Fortinet puede aprovecharse para ocultar la verificación exitosa de cre...
-
Trinity asegura haber robado 560 GB de datos de la Agencia Tributaria (AEAT) española, así como haber secuestrado parte de sus sistemas, ci...
Programador de Nissan copia código de Stack Overflow
sábado, 6 de mayo de 2017
|
Publicado por
el-brujo
|
Editar entrada
Copiar y pegar código de Internet es uno de los mayores secretos abiertos en la programación Y confía en mí, todos lo hemos hecho alguna vez, aunque sea una parte pequeña de código. Eso es porque hay sitios de preguntas y respuestas como StackOverflow.com, donde cualquier des arrollador de aplicaciones puede publicar una pregunta relacionada con la programación y obtener una respuesta de un compañero programador
Cualquier persona que puede o no haber copiado el ensayo de su mejor amigo en inglés en la escuela primaria sabe la regla: no copies palabra por palabra. Tienes que llegar a la misma conclusión utilizando palabras diferentes, de lo contrario se arriesga a ser descubierto.
Un programador que trabaja en la aplicación móvil NissanConnect EV acaba de ser atrapado en las cuando se mostró una respuesta literal de StackOverflow.com en la actualización de la aplicación más reciente
Pero el hecho de que una línea de código copiada de Internet de alguna manera hizo su camino a través del proceso de garantía de calidad (hay un proceso de garantía de calidad para las aplicaciones de Nissan, ¿verdad?) Y desplegado como una actualización - a una aplicación que gestiona un coche sin embargo - deberían, me dan una tonelada de confianza hacía Nissan u otros coches conectados en general.
Así que, ¿cuál es la lección aquí? Nunca, nunca copia y pega el código del Internet que no entiendes. Repito: nunca copie y pegue el código del Internet que no entiendas.
Fuente:
https://www.theverge.com/tldr/2016/5/4/11593084/dont-get-busted-copying-code-from-stack-overflow
Cualquier persona que puede o no haber copiado el ensayo de su mejor amigo en inglés en la escuela primaria sabe la regla: no copies palabra por palabra. Tienes que llegar a la misma conclusión utilizando palabras diferentes, de lo contrario se arriesga a ser descubierto.
Un programador que trabaja en la aplicación móvil NissanConnect EV acaba de ser atrapado en las cuando se mostró una respuesta literal de StackOverflow.com en la actualización de la aplicación más reciente
Pero el hecho de que una línea de código copiada de Internet de alguna manera hizo su camino a través del proceso de garantía de calidad (hay un proceso de garantía de calidad para las aplicaciones de Nissan, ¿verdad?) Y desplegado como una actualización - a una aplicación que gestiona un coche sin embargo - deberían, me dan una tonelada de confianza hacía Nissan u otros coches conectados en general.
Así que, ¿cuál es la lección aquí? Nunca, nunca copia y pega el código del Internet que no entiendes. Repito: nunca copie y pegue el código del Internet que no entiendas.
Fuente:
https://www.theverge.com/tldr/2016/5/4/11593084/dont-get-busted-copying-code-from-stack-overflow
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
1 comentarios :
Según creo haber leído, todo el desarrollo de la parte de conectividad con dispositivos del Nissan Leaf (uno de los primeros —quizá el primero– vehículos a los que se destinaría esta NissanConnect EV) había sido llevado a cabo por becarios/estudiantes en prácticas en el area de i+D de vehículos eléctricos de Nissan... y de hecho pasó lo que pasó:
https://www.troyhunt.com/controlling-vehicle-features-of-nissan/
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.