martes, 19 de junio de 2012

Descarga este Pack de tutoriales y video tutoriales de Conexión Netbeans y MySQL

6/19/2012

Hace algunosdíasun usuario mepidió,si lepodíaconseguir un manual de como conectarse desde el IDE de Netbeans a Mysql , pues yo no me olvido, no te traigo uno si no un pack.

Contenido del Pack

  • Como conectarse a mysql desde NetBeans
  • ConexiónBase de datos
  • Manejo de Conexiones
  • Pool de conexiones de base de datos con Netbeans
  • Video tutorial como conectarse a mysql con Netbeans(desde UBUNTU)
  • Video tutorial como conectarse a mysql con Netbeans y mas(desde WINDOWS)
Contraseña: javaface


sábado, 16 de junio de 2012

Descarga Enterprise Architect 7.5 Full crea tus proyectos UML

6/16/2012


Enterprise Architect esherramienta de análisis y diseño ,rico en modelado de negocios con una trazabilidad completa desde los requisitos hasta la implementación del código de ingeniería es escalable, basado en un equipo repositorio de estructuras empresariales, mapas mentales, BPMN,De alto valor, de extremo a extremo de modeladoEnterprise Architect provee modelado de ciclo de vida completo para:
  • Negocios y los sistemas de TI
  • Software e Ingeniería de Sistemas
  • El desarrollo en tiempo real y embebidos

Con capacidades integradas de gestión de requisitos, ayuda a trazar especificaciones dealto nivel a losmodelos de análisis,diseño,implementación, prueba y mantenimiento utilizando UML,SysML,BPMN y otros estándares abiertos.
posee una herramienta gráfica diseñada para ayudar a sus equipos desarrollar sistemas robustos y de fácil mantenimiento.una función de informes y documentación, que puede ofrecer una visión verdaderamente compartida con facilidad y precisión!Velocidad, estabilidad y rendimiento
Rápido! (RECOMENDADO)(INCLUIDO TUTORIAL)

Contraseña: javaface
CLICK EN EL ANUNCIO PARA ACTIVAR EL BOTON DE DESCARGA



viernes, 15 de junio de 2012

Descarga el Libro de Firewall de linux avanzado

6/15/2012

Es una guía para los usuarios particulares que deben de seguir para diseñar e implementar unfirewall de filtrado de paquetes. Sin embargo, un firewall es solo un paso para crear un sistema seguro. También son necesarias las medidas de seguridad de alto nivel

Contenido
  • Conceptos basicos de firewall de filtrado de pquetes
  • instalaciónde un firewall
  • Redes de perimetro,firewall multiples y problemas con la LAM
  • Depuraciónde las reglas de Firewall
  • comprobacióndel sistema
  • Problemas a nivel deadministraciónde unix
  • informe de incidencias ydetecciónde intrusos
  • Recursos de seguridad
Contraseña: javaface



lunes, 11 de junio de 2012

Realizar login y registro de usuarios con claves encriptadas en java

6/11/2012
Login

Registro

Mostrar Registros

Hace un tiempo un lector de blog mepidiólarealizaciónde unaaplicacióndonde permitiera el acceso alusuariopor un nombre y una contraseña y que la clave este encriptada y enmysql,a esto se le llama login, todo sistema ya sea de escritorio oorientadoa la web que maneje coninformaciónimportante debe de contar con un modulo de seguridad dentro de este modulo se encuentra el login(el acceso a los usuarios) ytambiénel conocido perfiles o roles de usuario que en otro ejemplo presentare como realizarlo.

Métodoy funciones utilizadas en esta miniaplicación:

  • Métodode encriptacion Bifido
  • Login
  • Formulario de registro de usuario(nuevo,guardar,modificar,botones denavegación,vista previa de los datos)
  • Control de acceso a los menus (activacióny desactivación)
  • Para ingresar al sistema Usuario: luis Clave: 12345


DESCARGAR


Metodo de Cifrado DES-BASE 64 en java

6/11/2012


Data Encryption Standard (DES) es un algoritmo de cifrado, es decir, un método para cifrar información, escogido como FIPS en los Estados Unidos en 1976, y cuyo uso se ha propagado ampliamente por todo el mundo.

Base 64 es un sistema de numeración posicional que usa 64 como base. Es la mayor potencia de dos que puede ser representada usando únicamente los caracteres imprimibles de ASCII. Esto ha propiciado su uso para codificación de correos electrónicos, PGP y otras aplicaciones. Todas las variantes famosas que se conocen con el nombre de Base64 usan el rango de caracteres A-Z, a-z y 0-9 en este orden para los primeros 62 dígitos, pero los símbolos escogidos para los últimos dos dígitos varían considerablemente de unas a otras. Otros métodos de codificación como UUEncode y las últimas versiones de binhex usan un conjunto diferente de 64 caracteres para representar 6 dígitos binarios, pero éstos nunca son llamados Base64

Métodosde cifrado

          public String Encriptar(String str){
try {
// Codificar la cadena en bytes con UTF-8
byte[] utf8 = str.getBytes("UTF8");

// Encripta
byte[] enc = encrypt.doFinal(utf8);

// Codificar bytes a base64 para obtener una cadena
return new sun.misc.BASE64Encoder().encode(enc);
} catch (javax.crypto.BadPaddingException e) {
} catch (IllegalBlockSizeException e) {
} catch (UnsupportedEncodingException e) {
} catch (java.io.IOException e) {
}
return null;
}


              public String Desencriptar(String str) {
try {
// Decode base64 para obtener bytes
byte[] dec = new sun.misc.BASE64Decoder().decodeBuffer(str);

// Decripta
byte[] utf8 = decrypt.doFinal(dec);
// Decodificar con UTF-8
return new String(utf8, "UTF8");
} catch (javax.crypto.BadPaddingException e) {
} catch (IllegalBlockSizeException e) {
} catch (UnsupportedEncodingException e) {
} catch (java.io.IOException e) {
}
return null;
}

Si lo imaginas,lo programas



domingo, 10 de junio de 2012

Método de Cifrado Bifido o de Polibio en java

6/10/2012


es uncifrado fraccionario. Es decir que cada letra viene representada por una o más letras o símbolos, y donde se trabaja con estos símbolos más que con las letras mismas.

El método comienza con la utilización de un alfabeto ordenado o desordenado (depende del grado de dificulad que se le pretenda dar en su descifrado)
en una matriz o tabla de 5x5nos vemos obligados a cifrar de la misma forma la I y la J. El contexto nos permitirá distinguir cual de las dos letras se pretendía cifrar.
Para cifrar el texto se escriben los equivalentes numéricos de cada letra, utilizando sus "coordenadas".

Por ejemplo:HOLA MUNDO, genera las siguientes coordenadas (f,c)233431113245331434, y para proceder con la encriptacion la cadena de coordenadas resultantes es dividida en dos:

233431113

245331434

y se forma una nueva cadena de coordenadas 22 34 35 43 33 11 14 13 34 las cuales formaran el nuevomensaje encriptado GOPS NADCO.

métodospara cifrar
                      public static String Encriptar(String t){
t = limpia(t);
String nt="";
String enc="";
int fila ;
int col;
//para cada caracter se extrae el par de numeros correspondientes en la matriz
for(int i=0; it.length();i++){
nt = nt + dame_posicion(t.charAt(i));
}
//Ahora se realiza el proceso de encriptacion
for(int i=0;int.length()/2;i++){
fila = Integer.parseInt(String.valueOf(nt.charAt(i)));
col = Integer.parseInt(String.valueOf(nt.charAt(i + nt.length()/2)));
enc = enc + String.valueOf(almacena[fila][col]);
}
enc=arregla(enc);
return enc;
}



                    public static String Desencriptar(String t){
t=limpia(t);
String nt="";
String tmp1="";
String tmp2="";
boolean b=true;
//para cada caracter se extrae el par de numeros correspondientes en la matriz
for(int i=0; it.length();i++){
nt = nt + dame_posicion(t.charAt(i));
}
//como la cadena de numeros se encuentra encriptada, se procede
//a su nuevo ordenamiento
for(int i=0;int.length();i++){
if(b){
tmp1= tmp1 + nt.charAt(i);
b=false;
}
else
{
tmp2= tmp2 + nt.charAt(i);
b=true;
}
}
nt= tmp1+tmp2;
tmp1="";
int fila;
int col;
//ahora que ya se tiene a la cadena de numeros con el orden original
//se procede a reconstruir el mensaje
for(int i=0; int.length();i+=2){
fila = Integer.parseInt(String.valueOf(nt.charAt(i)));
col = Integer.parseInt(String.valueOf(nt.charAt(i+1)));
tmp1 = tmp1 + String.valueOf(almacena[fila][col]);
}
tmp1=arregla(tmp1);
return tmp1;
}


Si lo imaginas,lo programas