Historias
Slashboxes
Comentarios
 

Login Barrapunto

Login

[ Crear nueva cuenta ]

mig21 (7781)

mig21
  reversethis-{moc.liamg} {ta} {pb12gim}
https://twitter.com/yapw

Hola, soy Miguel. Algo que pueda ser relevante aquí... Uhmm... Me gusta escribir en mi bitácora de BP [barrapunto.com] y en su clon en blogspot: Yet Another Programming Weblog [blogspot.com]
Me gustaría que Barrapunto fuese un sitio con más discusiones técnicas y trato de hacer lo que está en mi mano. De todos modos, también me gusta leer flames ;)

No creo que te interese, pero en Lecturas aleatorias [blogspot.com] dejo registro de los libros que voy leyendo...

Esta es toda mi información de usuario :)

Down Kill Up Publicidad

Bitácora de mig21 (7781)

Martes, 20 de Marzo 2007

Copiar, pegar y código de producción

08:17h.
Programación

Hay veces que se juntan varias notas que lees por diversos sitios y te llevan al mismo lugar, al lugar en donde has llegado antes por tus propios medios...

En esta ocasión la moraleja es es Cuidado con el código que cortas/pegas de por ahí. Ya sé, es de lógica, de sentido común pero hay veces que la cosa es bastante sutil. Hay muchos motivos por los que analizarlo, pero entre otros:

  • Puede ser código peligroso: Me acabo de encontrar con un ejemplo de código de "ayuda" en un grupo de noticias a través de Reflections on Trusting Example Code en donde se hace la pregunta ¿habrá muchos problemas de seguridad en código posteado por internet?
  • Puede ser código simplificado: En exampleCode != productionCode se habla de código copiado directamente del ejemplo de los libros y la diferencia con un código eficiente y mantenible.
  • Puede hacer asunciones peligrosas: Hace poco buscando ejemplos de uso de criptografía en .NET, para codificar y decodificar con AES concretamente, casi todos los ejemplos usaban PasswordDeriveBytes que tanto en la MSDN como en la documentación de mono: PasswordDeriveBytes dicen que es obsoleta y que produce problemas de interoperabilidad (no usa un algoritmo estándar) Para el framework 2.0 por cierto existe Rfc2898DeriveBytes.GetBytes que no tiene ese problema, porque, este si, usa un algoritmo estándar, PBKDF2 con HMAC SHA1 . Lo que asumía el código de ejemplo es que no nos importaba la interoperabilidad ni los estándares, cosa que en este caso por supuesto no es cierta ;)
En fín, que el mantra que me voy a repetir hoy es Trata el código de los demás como si fuese tuyo: debe pasar por la misma evaluación de tecnologías, los mismos test, por el mismo control de calidad, como mínimo...
Este hilo ha sido archivado. No pueden publicarse nuevos comentarios.
Mostrar opciones Umbral:
Y recuerda: Los comentarios que siguen pertenecen a las personas que los han enviado. No somos responsables de los mismos.
  • Eso no es nada

    (Puntos:2)
    por danicafe (18203) el Martes, 20 Marzo de 2007, 20:53h (#890662)
    ( http://diasdelrecuerdo.wordpress.com/ | Última bitácora: Martes, 06 Agosto de 2013, 18:10h )
    Legiones de programadores en Windows se han limitado durante una década a hacer copia/pega de binarios.

    Quiero decir a tomar OCX's de dios sabe donde, crackearlos dios sabe con que cracks, y suministrarlo a sus clientes tan frescos.

    Menos mal que Bill pone banners ahora cuando instalas soft que no es de MS, así se soluciona todo en un plis plas.

  • Me parto

    (Puntos:1)
    por McPolu (19560) <McPolu@gmail.com> el Martes, 20 Marzo de 2007, 22:00h (#890682)
    ( http://mcpolu.blogspot.com/ | Última bitácora: Miércoles, 05 Marzo de 2014, 00:04h )
    El hilo de comp.lang.lisp que enlazas es la pera limonera XD
    --

    En España la mejor manera de guardar un secreto es escribir un libro.

  • por Earl Hickey (28011) el Miércoles, 21 Marzo de 2007, 08:37h (#890751)
    ( Última bitácora: Miércoles, 03 Febrero de 2010, 14:02h )
    Pero por la via dura, despues de un examen el profesor tuvo que explicar que por un error habia dado mal en clase la implementación de cierto algoritmo de ordenación , y que por tanto iba a quitar aquella pregunta de la puntuacion del examen. Como curiosidad solo tres personas respondimos bien a dicha cuestion , no se los otros, pero yo me aprendi el algoritmo y si lo necesitaba escribia el codigo, en lugar de aprenderme el codigo asi a piñon fijo.

    Este ya es mas extremo pero os juro que lo he visto: copiar el codigo de algun algormito de cifrado o de autenticacion de algun libro, copiando tambien la key o password. juas, juas, juas