![]() |
![]() |
![]() |
![]() |
![]() |
FTP | ![]() |
![]() |
CCD | ![]() |
![]() |
Buscar | ![]() |
![]() |
Trucos | ![]() |
![]() |
Trabajo | ![]() |
![]() |
Foros | ![]() |
|
Registrarse | FAQ | Miembros | Calendario | Guía de estilo | Temas de Hoy |
![]() |
|
Herramientas | Buscar en Tema | Desplegado |
|
#1
|
|||
|
|||
La verdad es que tampoco había pensado en la posibilidad de componentes maliciosos, pero lo cierto es que sólo utilizo componentes que vengan con código fuente completo.
Más confiable que eso tendrías que crearlos vos ![]() Por cierto, hay varios componentes en torry que son bastante buenos o desde donde se pueden sacar grandes ideas. Sin ir mas lejos el otro día encontré uno que a partir de un simple dataset te genera dinamicamente una suerte de formulario en modo ejecución. Por supuesto que hay una lista de componentes super recomendables pero me parece que no entran en la temática principal del hilo.
__________________
Suerte .: Gydba :. |
#2
|
|||
|
|||
![]() Para los paranoicos:
Mejor te aguantas de usar componentes hasta que puedas echarles una revisada completa y saber que no borrarán nada, no accederán a tus archivos, no se conectarán a internet, no formatearán tu disco, etc. O bien puedes confiar en programadores más experimentados que andan usando dichos componentes, aunque claro, ![]() ![]() ![]() ![]() ![]() El terreno fértil para que prosperen virus, troyanos, gunanos y demás fauna maliciosa son los típicos usuarios de windows que creen que lo saben todo pero no saben NADA (incluidos los lamers que generalmente terminan en prisión ![]() Personalmente no instalaría ningún componente sin código fuente, no por desconfiar, sino por que no podría corregir algún bug eventual o no podría conocer el comportamiento del componente a fondo y si hay algo que me moleste es no tener el control total del proyecto. Siempre hecho una mirada a los componentes, las librerías que usan, si usan asm o no, el estilo de programación, etc. Se puede aprender mucho al analizar el código fuente y creo que es imprescindible conocer el código que formará parte de cualquier sistema que vayas a implementar. +·+·+ P.D. Mientras leías este post tus archivos secretos (esos que no quieres que nadie vea) fueron publicados en internet y ahora pueden ser ubicados por tu nombre y apellido desde cualquier buscador de la red. ![]() --- No usen internet explorer o serán lanzados al infierno. Última edición por Amilius fecha: 27-06-2004 a las 00:58:33. |
#3
|
||||||||
|
||||||||
Cita:
Cita:
Cita:
Cita:
Cita:
Cita:
![]() Cita:
Cita:
__________________
:) |
#4
|
|||
|
|||
Buena cuestión!!!
Nunca había pensado en la posibilidad de componentes maliciosos, si creo que hay montones de malos, que apenas funcionan y sí lo logran es casi por milagro, otros son muy rígidos que si te saltas una propiedad puedes dejar la escoba ![]() Hay otros que sólo con rebuscarselas un poco e ingenio te das cuenta que las verificaciones para que pasen de trial a completamente funcional, como dicen los españoles son: chapuceras. Y lo digo con fundamento, hay uno que no quiero nombrarlo y para guardar suspicacias y preguntas ¿de cual es? pues no lo voy a decir, que es sólo quitar una directiva por ahí queda totalmente funcional, jejeje! Pero eso es otro saco de harina. Ojo, para que no salgan con otras suspicacias éticas, al final los componentes igual tuve que desecharlos pues no cumplian con el cometido que prometía en su página web. Saludos Última edición por Nose fecha: 30-06-2004 a las 18:46:46. |
#5
|
||||
|
||||
Cita:
|
![]() |
|
|
![]() |
|