Añadir la autoridad de validación FNMT para el DNI electrónico al KeyStore de Java usando keytool
Anteriormente hemos visto cómo crear nuestros propios certificados digitales en un entorno de desarrollo. El principal problema que comentábamos acerca de ésto es que la autoridad certificadora que los emitía no era confiable (sí, nosotros mismos no lo somos), por lo que en el mundo real siempre daría un fallo a la hora de verificar la firma digital de documentos, por lo que la solución es utilizar un certificado digital emitido por una autoridad certificadora de verdad. Importando la Autoridad Certificadora de la Fundación Nacional de…
Instalando un antispam con SpamAssassin y Postfix
Tras leer la documentación oficial y varias guías de como hacerlo, vamos a explicar nuestra experiencia de cómo instalar el antispam SpamAssassin sobre CentOS 6.0 (válido también para el resto de distribuciones) utilizando el servicio de correo Postfix, consiguiendo unos muy buenos resultados para mantenernos libres de spam en nuestros correos.
Cuando queremos programar o usar alguna aplicación que requiera autenticación y encriptación podemos hacer uso de certificados digitales. Para obtenerlo podemos hacer uso de un certificado obtenido mediante VeriSign, DNI electrónico o crear nosotros uno mismo.

En ocasiones es necesario realizar un cambio de servidor para nuestras webs. El gran problema es que el traspaso no sólo implica mover los archivos de la web, si no es mucho más: cuentas de correo con sus emails, bases de datos, configuración DNS, configuración de la quota del dominio, etc.

A través de este artículo, vamos a aprender a como realizar esta transferencia de dominios mediante Plesk.

Administración de migraciones de Plesk para transferir hosts entre servidores

Para el desarrollo de páginas web, si contratamos un servidor / VPS dedicado Linux y necesitamos realizar algunos ajustes en el sistema via SSH, necesitaremos tener nociones del sistema que vamos a tratar.

A continuación listamos una serie de comandos útiles para servidores Ubuntu (casi todos deberían ser válidos en servidores Debian) y algunos son comunes al resto de sistemas Linux

A continuación vamos a explicar algunos conceptos básicos de brechas de seguridad más comunes y como solucionarlos mediante PHP permitiendo escribir aplicaciones web un poco más seguras. Protección contra la inyección de código SQL Es muy común trabajar contra una base de datos (MySQL, PostgreSQL, Oracle, etc.) y estas consultas dependen de parámetros llegados desde GET o POST, por lo que permitimos al usuario de cada web que en cierta manera modifique las consultas SQL de nuestra web. Esto podría provocar que un usuario que…