lunes, 1 de julio de 2013

Creación de una aplicación de Facebook (Api de Facebook)

7/01/2013
Desde hoy voy a enseñarles todo lo que se sobre el Api de facebook en javascript y todo lo que podemos hacer con esta API ,facebook da una pagina completa donde podremos empaparnos sobre su API ya sea en PHP o JS o para dispositivos móviles pero primero vamos a crear nuestro APP con el que tendremos acceso a facebook por medio de un usuario

Como Crear una APP de Facebook?
primero tomen una media de seguridad creen otra cuenta de facebook por si algún momento llegaran a incumplir una norma de facebook y este les bloquee la cuenta la cual sera la que crearon y no su cuenta personal. les digo esto por que ami me bloquearon la cuenta de JavaFace-Programadory aun no se si llegare a recuperarla.

1) Registrarse en Developers Facebook

Una vez logeados en su Segunda Cuenta nos dirigimos adevelopers facebook dentro de esta pagina nos aparecerá un botón Register Now



al hacer click en este Boton nos aparecerá un ventana modal donde deberemos aceptar las políticas y términos de facebook paracontinuar


una vez hecho click encontinuar facebook nos pedirá un numero de movil o teléfono celular esto es para que nos envíen un código de confirmación el cual deberemos de escribir para continuar (el código que les llega no lo borren ese código nos servirá para otros tutoriales como integración de facebook en aplicaciones java,que muy pronto enseñare)


el código de confirmación demora un poco en llegar si este no les llegara traten de utilizar otro numero de movil sin ese código no podemos tener acceso ni crear nuestra APP, después de que nos envían el código por un SMS(mensaje de texto) pueden seguir los otros pasos sin ninguna dificultad.

2) Crear la APP
después de habernos registrado ,crearemos el APP nos dirigimos ala opción de Menu APPS

luego nos aparece los botones para editar y crear una app

vamos a seleccionar el botónCrear una nuevaaplicación , luego nos aparece una ventana donde nos pedirá el App Name el nombre de nuestra app yApp Namespace el nombre que tendrá la dirección o la URL de la app esta debe de ser en minúsculas. luegoAdd Categoryes la categoría que pertenece la APP escojan la opción comunicación, pero por que comunicación? la app no sera una aplicación que se visualice dentro de facebook si no que crearemos una conexión de una pagina web a facebook solo seria un intermediario que no hace llegar a facebook.

si todo esta bien deben de tener elApp Name en estado Valid(valido) yApp Namespace en estado Disponible , click en continuar y luego les aparecerá el panel de configuración de su APP

esta parte podremos observar los elApp ID oAPI key , la cual es el ID o numero único de nuestra aplicación con ese ID es el que vamos a trabajar y poder comunicarnos con facebook.

3) Configurar el APPreciénCreada
dentro del panel de configuración realizamos clic en el botónEdit APP , luego veremos la información básica de nuestra app.

en la opción o casilla App Domains: deben de colocar el dominio que tiene su pagina en este caso yo voy a utilizar Blogger para realizar los ejemplos , por que blogger? me resulta mas rápido y fácil integrar que buscar un host gratuito para luego esperar que me activen la cuenta y después comenzar a subir los archivos al host con filezilla (me da pereza) prefiero blogger mucho mas rápido entonces debería de colocarblogspot.com. luego la opciónSandbox Mode debe de estar desactivada ,pero por que en estado desactivado? de esta forma estará invisible la app para terceras personas solo esta visible para el desarrollador.

Integración de tu aplicación con Facebook


URL del sitio en esta casilla deberemos de colocar la ruta o el nombre de nuestra pagina luegoGuarden los cambios y asta ay tenemos la configuración básica de facebook y podemos trabajar.

App Details(detalles de laaplicación)
en las opciones de lado izquierdo seleccionamos la opción App Details aquí editaremos los detalles de la aplicación

ElEslogan ,Descripción,Descripcióndetallada esas tres casillas deberán de ser editadas luego vamos a la casillaURL de la política de privacidad
aquí se deberá de colocar la ruta o URL de las políticas que tengan para su APP esto deberán de colocarlo si no lo hacen facebook en unos días les enviara un mensaje diciendo que debe de configurar su app añadiendo las políticas (pueden dejar en blanco la pagina de las políticas lo que facebook le interesa es la ruta).

Añadir los Logos de laAplicación
mas abajo deinformación de contacto están las opciones para añadir los iconos a la aplicación solo deberán añadir Primay Icon yAdditional Icon los demás ya es a su elección.

con todas estas indicaciones podremos crear una APP estable en facebook lo demás ya seria programar con la API de JavaScript que sera en la otra entrada donde aprenderemos como actualizar nuestros estados y publicar contenido de una web en el muro .














sábado, 29 de junio de 2013

Descargate este Hiper Pack de proyectos y scripts para tus trabajos web ideal para principiantes y nivel avanzado

6/29/2013

Este nuevo Hiper Pack podras crear distintos proyectos web ya que posee una gran variedad de scripts JS, y PHP, Plugins y proyectos es ideal para cualquier desarrollador que este iniciándose o que ya tenga conocimientos base.

Contenido del Hiper Pack

  • Clon de facebook ScriptsCenter (PHP)
  • Script de Peliculas (PHP)
  • Arcade scripts (juego)
  • Scripts juegos flash avanzados(PHP,JS)
  • Arena juego(PHP)
  • Movie
  • My mates 2.0
  • Prismo Tube
  • Clon de Facebook (JCrow)
  • Plugins Sociales
  • Social Engine
  • Social Engine 4.0 plugins
  • Clon de MegaUpload
  • Open Upload
  • Media Core
  • Clon de youtube (video share)
  • Youtube 2010

DESCARGAR

jueves, 27 de junio de 2013

Descargate este Pack de Templates HTML5 Y JS Y PHP ideal para tus primeros proyectos web

6/27/2013

martes, 25 de junio de 2013

Descargate la ultima versión de Adobe Dreamweaver CC v13.06 FULL Multilenguaje mas Crack

6/25/2013

Adobe ha dado un importante salto con esta versión deDreamweaver adaptando su programa de desarrollo web a la nueva internet. Con Dreamweaver tendrás un nuevo flujo de trabajo aprovechando la potencia del diseñador CSS, de las posibilidades de jQuery con los nuevos paneles o del uso de fuentes web con Adobe Edge Web Fonts.

Características
  • Nuevas funciones de edición visual
  • Diseño de cuadrícula fluida
  • Arrastrar y soltar widgets de la UI de jQuery
  • Integración de Creative Cloud
  • Gestión de espacios de trabajo
  • Configuración de las preferencias y el estilo CSS de una página
  • Colocación y peinado imágenes
  • Trabajar con datos tabulares
  • Comprobación de vínculos rotos
  • Explorar las opciones de edición
  • Definición de un nuevo sitio

DESCARGAR

lunes, 24 de junio de 2013

Descargate este Pack de video tutoriales illuminate sobre HTML5 Y CSS3 mas ejemplos

6/24/2013

Si te estas iniciando en la programación web y estas conociendo los lenguajes HTML5 Y CSS3.
Jonathan Pineda autor de illuminate HTML5 Y CSS3 te enseñara paso a paso el uso de estos dos lenguajes web y aprenderás a crear tus propios sitios en poco tiempo.

Contenido del Pack

HTML5 ILLUMINATI

1. Introducción a html5
1-2.Entendiendo exactamente qué es html
1-3 Etiquetas descontinuadas en html5
1-4.Estructura básica de un documento html5
1-5. Nuevas etiquetas en html5
1-6.Etiquetas de estructura (documentos semánticos)
1-7.Fallbacks y respaldo para navegadores antiguos
2.Nuevos elementos para formularios
2-2.Evaluando el soporte de los nuevos campos
2-3.validación de datos - Respuestas personalizadas
3.Soporte nativo para audio y video.
3-2.Atributos y reglas
3-3.Fallback y contenido de respaldo.
4.Introducción al elemento canvas.
4-2.Dibujos sobre canvas.
4-3. Operaciones básicas en canvas.
4-4.Figuras básicas en canvas.
4-5.Estados de canvas.
4-6. Arcos y trazados en canvas.
4-7.Texto sobre canvas.
5-1. local Storage (ejemplo práctico)
5-2. Session Storage ( ejemplo práctico)
Carpeta de Proyectos (Prácticas usadas durante las lecciones)

CSS3 ILLUMINATI

1. Introducción a css3
1-2.Vendor prefixes (prefijos de compatibilidad )
2.Selectores sibling child
2-2.Selectores por atributos
2-3.selectores nth child (número)
3.Formatos para aplicar color.
3-2.Control de opacidad
3-3.Degradados lineales
3-4.Degradados radiales
4.Uso de fuentes alternativas (Fonts)
4-2.Sintaxis para declarar fuentes tipográficas
4-3. Uso práctico y opciones online para fuentes
4-4. Sombras, brillos, y decoraciones de texto
4-5.Texto multicolumna.
5 El modelo FlexBox (alternativa a float)
5-2.Box-orient - El modelo FlexBox
5-3. Box-Flex - El modelo FlexBox
5-4.Box-order - El modelo FlexBox
5-5.Box-align - El modelo FlexBox
5-6.Box-sizing - El modelo FlexBox
6. Border Radius (esquinas redondas)
6-2.Border Image (Uso de imágenes en bordes)
6-3. Box Shadow (sombras y decoraciones a elementos)
6-4.Multiple backgrounds (fondos múltiples)
6-5.Propiedad background size (tamaños de imágene)
6-6.Background Clip (Posición de fondos)
7. Introducción a transformaciones y transiciones
7-2.propiedad transform-origin
7-3. Transiciones
7-4.Aceleración de las animaciones (fondos múltiples)
8. Media queries y Responsive Webdesign
8-2.Proyecto: adaptar web para tablets y smartphones
8-3. Implementación de media querys
8-4.Testeando el proyecto: Emuladores y medios


DESCARGAR

jueves, 20 de junio de 2013

Descargarte este Pack de tutoriales Hacker Highschool

6/20/2013

Hacker Highschool es un pack de tutoriales para concientizar la seguridad informática en los jóvenes, este pack es ideal para estudiantes y profesores


Contenido del Pack

Ser un Hacker

1.1. Introducción
1.2. Recursos
1.2.1 Libro
1.2.2 Magazines y Periódicos
1.2.2.1. Ejercicios
1.2.3 Zines y Blogs
1.2.3.1. Ejercicios
1.2.4 Forums y Listas de Correo
1.2.4.1. Ejercicios
1.2.5 Grupos de Notícias.
1.2.5.1. Ejercicio
1.2.6 Páginas Web
1.2.6.1. Ejercicios
1.2.7 Chat
1.2.7.1. Ejercicios
1.2.8 P2P
1.3. Más lecciones

Windows y Linux

2.1. Objetivos
2.2. Requerimientos y escenario
2.2.1 Requerimientos
2.2.2 Escenario
2.3. Sistema Operativo: WINDOWS
2.3.1 ¿Cómo abrir una ventana de MS-Dos?
2.4. Sistema operativo: LINUX
2.4.1 ¿Cómo abrir una ventana de consola?
2.4.2 Comandos básicos
2.4.3 Herramientas de red..
2.5. Ejercicios Prácticos
2.5.1 Ejercicio 1
2.5.2 Ejercicio 2
2.5.3 Ejercicio 3
Glosario

Puertos y Protocolos

3.1. Objetivos
3.2. Conceptos básicos de redes
3.2.1 Dispositivos
3.2.2 Topologías
3.3. Modelo TCP/IP
3.3.1 Introducción
3.3.2 Capas TCP/IP
3.3.2.1 Aplicación
3.3.2.2 Transporte
3.3.2.3 IP
3.3.2.4 Acceso a Red
3.3.3 Protocolos.
3.3.3.1 Protocolos de la capa de Aplicación
3.3.3.2 Protocolos de la capa de Transporte
3.3.3.3 Protocolos de la capa de Internet
3.3.4 Direcciones IP.
3.3.5 Puertos
3.3.6 Encapsulación.
3.4. Ejercicios
3.4.1 Ejercicio 1: Netstat
3.4.2 Ejercicio 2: Puertos y protocolos.
3.4.3 Ejercicio 3: Mi primer servidor
3.5. Lecturas recomendadas

Servicios y Conexiones

4.1. Introducción
4.2. Servicios
4.2.1 HTTP y la Web
4.2.2 E-mail – POP y SMTP
4.2.3 IRC
4.2.4 FTP
4.2.5 Telnet y SSH
4.2.6 DNS
4.2.7 DHCP
4.3. Conexiones
4.3.1 ISPs.
4.3.2 Servicio de telefonía tradicional.
4.3.3 DSL
4.3.4 Cable Modems
4.4. Lecturas recomendada
Glosario

Identificacion de Sistemas

5.1. Introducción
5.2. Identificación de un servidor
5.2.1 Identificación del propietario de un dominio
5.2.2 Identificación de la dirección IP de un dominio
5.3. Identificación de servicios
5.3.1 Ping y Traceroute
5.3.2 Obtención del banner
5.3.3 Identificación de servicios a partir de puertos y protocolos
5.4. Identificación de un sistema
5.4.1 Escaneo de ordenadores remotos
5.5. Lecturas recomendadas

Malware

6.0 Introducción
6.1 Virus
6.1.1 Introducción
6.1.2 Descripción
6.1.2.1 Virus de Sector de Arranque (Boot Sector Viruses)
6.1.2.2 Virus de Archivos Ejecutables
6.1.2.3 Virus Residentes en Memoria (Terminate and Stay Resident - TSR)
6.1.2.4 Virus Polimórfico
6.1.2.5 Virus de Macro
6.2 Gusanos.
6.2.1 Introducción
6.2.2 Descripción
6.3 Troyanos y Spyware
6.3.1 Introducción
6.3.2 Descripción
6.4 Rootkits y Backdoors
6.4.1 Introducción
6.4.2 Descripción
6.5 Bombas Lógicas y Bombas de Tiempo
6.5.1 Introducción
6.5.2 Descripción
6.6 Contramedidas
6.6.1 Introducción
6.6.2 Anti-Virus.
6.6.3 NIDS (Sistemas de detección de intrusiones de red)
6.6.4 HIDS (Sistemas de detección de intrusiones de host)
6.6.5 Firewalls (Cortafuegos)
6.6.6 Sandboxes (Cajas de arena)
6.7 Sanos Consejos de Seguridad
Más Información

Attack Analysis

10.1 Fundamentals of Web Security
10.1.1 How the web really works
10.1.2 Rattling the Locks
10.1.3 Looking through Tinted Windows - SSL
10.1.4 Having someone else do it for you – Proxies
10.2 Web Vulnerabilities
10.2.1 Scripting Languages
10.2.2 Common Web Application Problems
10.2.3 Guidelines for Building Secure Web Applications
10.3 HTML Basics – A brief introduction
10.3.1 Reading HTML
10.3.2 Viewing HTML at its Source
10.3.3 Links
10.3.4 Proxy methods for Web Application Manipulation
10.4 Protecting your server
10.4.1 Firewall
10.4.2 Intrusion Detection System (IDS)
10.5 Secure Communications
10.5.1 Privacy and Confidentiality
10.5.2 Knowing if you are communicating securely
10.6 Methods of Verification
10.6.1 OSSTMM
Exercises
Further Reading.

Digital Forensics

8.2. Principios del Forensics
8.2.1. Introducción
8.2.2. Evita la contaminación
8.2.3. Actúa metódicamente
8.2.4. Cadena de Evidencias
8.2.5. Conclusiones
8.3. Análisis forense individualizado
8.3.1. Introducción
8.3.2. Fundamentos sobre discos duros y medios de almacenaje
8.3.3. Encriptación, Desencriptación y Formatos de Ficheros
8.3.4 Buscando una aguja en un pajar
8.3.4.1 Find
8.3.4.2 Grep
8.3.4.3 Strings
8.3.4.4 Awk
8.3.4.5 El pipe “|”
8.3.5 Haciendo uso de otras fuentes
8.4 Network Forensics
8.4.0 Introducción
8.4.1 Firewall Logs
8.4.2 La cabecera de los mails
8.5 Lecturas de interés

Seguridad Email

9.0 Introducción
9.1 ¿Cómo funciona el correo electrónico?
9.1.1 Cuentas de correo electrónico
9.1.2 POP y SMTP
9.1.3 Correo Web
9.2 Utilización segura del Correo Parte 1: Recibiendo
9.2.1 Spam, Phishing y Fraude
9.2.2 Correo HTML
9.2.3 Seguridad en Archivos Anexados
9.2.4 Encabezados Falsos / Forged headers
9.3 Utilización Segura del Correo Parte 2: Enviando
9.3.1 Certificados Digitales
9.3.2 Firmas Digitales
9.3.3 Obteniendo un certificado
9.3.4 Encriptación / Cifrado
9.3.5 ¿Cómo funciona?
9.3.6 Desencriptación
9.3.7 ¿Es el cifrado irrompible?
9.4 Seguridad en las Conexiones
Lecturas Recomendadas.

Web Security and Privacy

10.1 Fundamentals of Web Security
10.1.1 How the web really works
10.1.2 Rattling the Locks
10.1.3 Looking through Tinted Windows - SSL
10.1.4 Having someone else do it for you – Proxies.
10.2 Web Vulnerabilities
10.2.1 Scripting Languages
10.2.2 Common Web Application Problems
10.2.3 Guidelines for Building Secure Web Applications
10.3 HTML Basics – A brief introduction
10.3.1 Reading HTML
10.3.2 Viewing HTML at its Source
10.3.3 Links
10.3.4 Proxy methods for Web Application Manipulation
10.4 Protecting your server
10.4.1 Firewall
10.4.2 Intrusion Detection System (IDS)
10.5 Secure Communications
10.5.1 Privacy and Confidentiality
10.5.2 Knowing if you are communicating securely
10.6 Methods of Verification
10.6.1 OSSTMM
Exercises
Further Reading

Passwords

11.1. Introducción
11.2. Tipos de Passwords
11.2.1. Cadenas de caracteres
11.2.2. Cadenas de caracteres más un token
11.2.3. Passwords biométricos
11.3. Historia de las Contraseñas
11.3.1. Ejercicio 1
11.4. Construcción de passwords robustos
11.4.1. Ejercicio 1
11.4.2. Ejercicio 2
11.5. Cifrado de los passwords
11.5.1. Ejercicio 1
11.5.2. Ejercicio 2
11.5.3. Ejercicio 3
11.6. Password Cracking (password Recovery)
11.6.1. Ejercicio
11.7. Protección contra el descifrado de passwords
11.7.1. Ejercicio
Lecturas de ampliación en Internet.

Legalidad y Etica en Internet

12.1. Introducción
12.2. Delitos transfronterizos versus Derechos locales
12.3. Delitos relativos a las TIC’s
12.3.1. Delitos relacionados con la pornografía
12.3.2. Descubrimiento y revelación de secretos: Correo Electrónico
12.3.3. Descubrimiento y revelación de secretos: Secretos de Empresa
12.3.4. Delitos relacionados con instrumentos tecnológicos para la manipulación de
accesos y/o contenidos
12.3.5. Daños en programas o documentos electrónicos, soportes o sistemas informáticos
12.3.6. Delitos por agresión a la propiedad intelectual
12.4. Prevención de Delitos y Tecnologías de doble uso.
12.4.1. Los sistemas globales de vigilancia: el concepto “COMINT”
12.4.2. El sistema “ECHELON”
12.4.3. El sistema “CARNIVORE”
12.4.4. Ejercicio 1
12.4.5. Ejercicio 2
12.5. Hacking Ético
12.5.1. Ejercicio
12.6. Los 10 delitos y fraudes más usuales en Internet.
12.6.1. Ejercicio
12.7. Lecturas recomendadas

Link actualizado



DESCARGAR