Adobe dejará de lado al SVG

adobe.pngAbode ha decidido dejar el desarrollo del visor de SVG a partir del 1 de enero de 2008. A partir del 1 de enero de 2009 no se podrá descargar de los servidores de Adobe.
Algo que nos esperábamos todos los somos usuarios de SVG desde el mismo momento en el que Adobe compró Macromedia, teniendo en cuenta que SVG y Flash podría considerarse “la competencia”.
La verdad es que parece que SVG no despunta demasiado, pero el hecho de que Firefox y Opera incluyan visores propios de SVG es algo que quita preocupación a esta noticia.
Vía / SVG.org

|

Fireflix: controla tu cuenta de Flickr desde Firefox

fireflix.pngEncuentro en firefoXtensions (página que recomiendo que sigas si eres usuario de Firefox), una extensión que facilitará mucho el trabajo a los usuarios de Flickr.
Con esta extensión podras subir fotos nuevas, crear thumbnails en formato HTML de las fotos seleccionadas, buscar fotos en Flickr, eliminiar fotos, trabajar con sets de fotos y más cosas.
La primera vez que lo ejecutas, te aparecerá en Flickr una pestaña nueva para poder permitir el acceso a la extensión, una vez concedido ya podrás trabajar con ella perfectamente.
fireflix
Vía / firefoXtensions

Protocolo para Sitemaps de Google adoptado por Yahoo y Microsoft

Yahoo y Microsoft han adoptado el protocolo que Google sacó en el 2005 para que los administradores de sitios web puedan incluir sus páginas en Google y saber si han sido indexadas por este. Así, las tres compañias adoptarán el Sitemaps 0.90 para que esta labor sea única y más sencilla.
Para los usuarios, permite gran calidad de servicio y resultados actualizados. Al menos los usuarios ganamos con todo esto, lo cual no es poco, esperamos que sigan con este tipo de iniciativas conjuntas.
Vía / CNET News.com

10 reglas esenciales para depurar

Más consejos que siempre viene bien, algunos los conoceremos, otros simplemente los usaremos de forma automática y otros serán nuevos para nosotros. En este caso se trata de consejos para depurar nuestras aplicaciones.

  • Comprueba los datos: comprueba que los datos son los que se esperan. Una buena opción sería darle la funcionalidad al sistema de exportar los datos a un fichero de texto plano para poder comprobarlo mejor.
  • Comprende el sistema: leer el manual, seguir las instrucciones, compara tu código con los ejemplos que ofrecen, puede ayudarte a usar el sistema correctamente y no mandar datos que no son los correctos.
  • Hazlo fallar: para encontrar posibles fallos no hay nada mejor que hacerlo fallar a proposito. Si algo falla rara vez, puede ser algo bastante importante, no asumas cosas cuando intentes encontrar el problema, te puede hacer perder mucho tiempo.
  • Tómate tu tiempo: sacar conclusiones usando poca información nos puede hacer no encontrar el problema real, sino parchear un problema menor.
  • Divide y conquistarás: estrecha tu búsqueda, limita los sitios donde pueda darse el error, sigue el código hasta la zona más exacta donde pueda fallar.
  • Cambia cosas una a una: cuando encuentres varios errores, corrígelos uno a uno, para evitar encontrarte con otros errores, o que cuando algo falle por los cambios, no sepas por qué se ha producido.
  • Realiza una auditoría: da igual que parezca que todo funciona bien, sigue mirando los logs por posibles errores, por si aparecen casos que no habías visto antes.
  • Comprueba primero lo obvio: no asumas que tus ideas son correctas, cuestionate todo.
  • Pide ayuda: los test de caja negra dicen que quien debe testear la aplicación no debe ser quien la ha desarrollado, ya que muchas veces caemos en el error de pensar que algo en particular no va a fallar porque sabemos cómo funciona.
  • Si no lo corregiste, no está solucionado: las cosas no se arreglan solas, si no se reproduce de nuevo el error no quiere decir nada, el error sigue estando allí.

10 essential debugging rules

Vía / dzone

¿Qué es un LDAP?

En este artículo pretendemos dar una pequeña explicación sobre LDAP para aquellos que lo desconozcan y así luego poder ampliar sus conocimientos.

LDAP (Lightweight Directory Access Protocol) o Protocolo de Acceso Ligero a Directorio no se trata de un sistema de almacenamiento como muchas veces se piensa, se trata de un protocolo de comunicación para acceder y modificar información almacenada en un directorio, conocido normalmente como directorio LDAP. Por lo tanto, cuando se dice: “guardemos los datos en el LDAP”, se está cometiendo una equivocación.

Al tratarse de un protocolo, que funciona bajo TCP/IP, es independiente de la plataforma. Es lo que se usa para conectarse a un directorio LDAP, el cual puede estar implementado como sea, ya sea una versión comercial, open source, bajo Windows, UNIX o cualquiero otra plataforma.

¿Es el directorio LDAP una base de datos?, sí, lo es, pero no se trata de una base de datos relacional como pueda ser Oracle o MySQL. Se trata de un directorio, como pueda serlo el que guarda las fichas de los libros en una biblioteca. Al tratarse de un directorio, está totalmente jerarquizado y está optimizado para muchas lecturas y de pequeño volumen. Aunque se puede guardar lo que se quiera, está pensado para almacenar datos de poco tamaño (email, teléfono, dirección, permisos) y, a su vez, no está optimizado para que haya muchas modificaciónes, piensa que por ejemplo la dirección de correo electrónico no es algo que se modifique con mucha frecuencia.

Como ya hemos dicho anteriormente, el protocolo LDAP accede a la información contenida en un directorio, este directorio se trata de un árbol compuesto de entradas de directorio, las cuales son un conjunto de atributos, formados por nombre-valor, según se indica en un esquema.

Para identificar una entrada en el directorio LDAP, se precisa de su DN o Distinguished Name, el cual estará formado por su atributo nombre (CN o Common Name, cn=”Fulano Perez”) y otros atributos que lo relacionen con las jerarquías superiores, ya sea usando O u C (formato X.500 o=”Mi Empresa”, c=ES), O (según internet o=”empresa.com”), DC (componentes de dominio dc=empresa, dc=com). Después del DN habrá otra serie de atributos que definan la entrada.

Un ejemplo de esto, representado en formato LDIF y que nos puede hacer entender mejor el concepto, sería el siguiente:

 dn: cn=Fulano Perez,dc=empresa,dc=com
cn: Fulano Perez
givenName: Fulano
sn: Fulano
telephoneNumber: +34 555 11 22 33
mail: fulano.perez@empresa.com
manager: cn=Mengano Martinez,dc=empresa,dc=com
objectClass: inetOrgPerson
objectClass: organizationalPerson
objectClass: person
objectClass: top

Como se puede apreciar, en esta entrada diríamos que “Fulano Perez”, perteneciente a “empresa.com” (en este caso se organiza como si se tratara de internet, porque puede darse el caso de que sea un grupo de empresa .com de las cuales “empresa.com” es una de ellas). Después veremos que hay datos referentes al empleado, como son un email y su teléfono, y datos a cerca del tipo de registro, en este caso de una persona empleada en la empresa, y datos sobre su jefe, que si los usamos en un acceso al directorio LDAP podremos obtener una información parecida.

Para que quede más claro el concepto de directorio, vamos a ver como sería la estructura:

- com
- otraempresa
...
- empresa
...
- Mengano Martinez
...
- Fulano Perez

Directorios LDAP

Algunas de las implementaciones del servidor LDAP o directorio LDAP son las siguientes:

Clientes

Librerías

LDAP in Python

Más información

|

Formularios CSS

Algo que parece de lo más sencillo a veces nos puede llevar más tiempo del que pensamos, el desarrollo de formularios, si queremos que sea bueno, puede ser muy variado, por eso os pasamos una recopilación de distintas implementaciones de formularios que hemos encontrado.
En ellos podrás encontrar desde el uso de fieldset y legend, maquetación sin el uso de tablas, división en grupos de datos, formularios dinámicos dependientes de selección de opciones previas y muchos otros más.
CSS-Based Forms: Modern Solutions
Vía / dzone

links for 2006-11-11

Técnicas de anti-spam con PHP

spam.pngEl spam se ha convertido en uno de los mayores problemas con los que nos podemos enfrentar a la hora de desarrollar una aplicación web. Si estás en el proceso de creación de una aplicación, te va a venir bastante bien la lectura de los artículos que os pasamos a continuación y de los que hacemos un pequeño resumen.

Las técnicas para luchar contra el spam se pueden dividir en dos:

  • Proteger a la gente que participa en tu web de sufrir spam.
  • Proteger a la propia web del spam.

Si permites que los usuarios puedan participar en tu web, también deberás tener en cuenta que si su dirección de correo electrónico se hace pública puede ser usada para el envio masivo de spam. Al igual, si pones una dirección de email para que contacten contigo, también puedes ser víctima de todos estos mensajes.

Para evitar que los spammers usen tu e-mail, podemos usar varias técnicas:

  • Ofuscación: sustituir los caracteres de la dirección de correo electrónico por sus respectivos hexadecimales.
<a href="mailto:%61%6e%74%69%73%70%61%6d%40%65%78%61%6d%70%6c%65%2e%63%6f%6d">
&#x61;&#x6e;&#x74;&#x69;&#x73;&#x70;&#x61;&#x6d;  <!-- antispam -->
&#x40; <!-- @ -->
&#x65;&#x78;&#x61;&#x6d;&#x70;&#x6c;&#x65;        <!-- example -->
&#x2e; <!-- . -->
&#x63;&#x6f;&#x6d; <!-- com -->
</a>
  • Reescribir: Tan sencillo como cambiar antispam@example.com por antispam [ARROBA] example [PUNTO] com.
  • Uso de imágenes: sustituir la dirección de correo electrónico por una imagen que muestre el mismo texto, ya sea mediante una imagen estática o una dinámica creada mediante PHP.
  • Uso de formularios: aunque no te evita del todo el spam, si no muestras tu email y usas un formulario en su lugar, conseguirás que te llegue menos spam.

Lo siguiente a tener en cuenta es evitar que nuestra web sufra spam, para ello disponemos de tres técnicas:

  • CAPTCHA: se trata de mostrar una imagen con un texto distorsionado para que los programa de reconocimiento de caracteres no puedan leerlo, y que así solo sea una persona quien lo lea y escriba su contenido en un campo del formulario. Esta técnica es muy buena, salvo que en ocasiones hay spammers que ofrecen contenido tipo pornografía o cracks a cambio de que el usuario se registre en una de estas web, y así saltarse esta técnica.
  • Moderadores: se trata de que personas aprueben el contenido de los mensajes antes de que sean publicados.
  • Filtros: tener filtros de palabras no permitidas, así como direcciones IP o números de enlaces posibles que identifiquen los mensajes como posibles spam.
  • Validación de email: se envia un email con una url que valida y finaliza el proceso de inscripción.

Anti-spam techniques in PHP, Part 1

Anti-spam techniques in PHP, Part 2

Vía / Good PHP Tutorials