Sigueme en Facebook Sigueme en Twitter Sigueme en Instagram Sigueme en Youtube
JC Mouse Bolivia

SQLite: Encriptación de datos

SQLite es un sistema de gestión de bases de datos relacional,  escrita en C, si se desea hacer uso de encriptación con SQLite, existen librerías como wxSQLite, SQLiteCrypt, botansqlite3, SQLCipher, etc. que pueden ser de mucha ayuda, sin embargo también podemos implementar la encriptación desde el lenguaje de alto nivel que estemos usando, por ejemplo java y eso es precisamente

Hacker ataca pagina web de “El Diario”

El portal del periodico boliviano “El diario” fue atacado este domingo 25 de septiembre por un Hacker identificado por el alias de Tiger-M@te, este hacker bastante conocido en el mundo del hacking por su ataque a Google Bangladesh (www.google.com.bd) a principios de este año, entre muchos otros ataques a sitios de telecomunicaciones como www.waridtel.com.bd y

Esteganografia LSB en Java – [Proyecto Completo]

Mensajes ocultos utilizando el método de Inserción en el bit menos significativo (Least Significant Bit Insertion) El método de Inserción en el Bits Menos Significativo, llamado también método de Sustitución,  consiste en reemplazar el Bits menos significativo de los pixeles de una imagen digital  por otro Bits del mensaje que se quiere ocultar. ¿Cuál es

Encriptación por el método bífido

El método Bífido es un cifrado fraccionario. Es decir que cada letra viene representada por una o más letras o símbolos, y donde se trabaja con estos símbolos más que con las letras mismas. El método comienza con la utilización de un alfabeto ordenado o desordenado (depende del grado de dificulad que se le pretenda

Comparte lo que sabes

Categorias

Últimas entradas

Si quieres cambiar el nombre de tus atributos sin tener que reescribir código java por X o Y razón, GSON te permite reno...

Un JList nos permite almacenar objetos en una lista y mostrarlos gráficamente en una serie vertical en el cual el usuari...

El proyecto “Java Decompiler” tiene como objetivo desarrollar herramientas para descompilar y analizar byte...

En este post aprenderemos lo que es un JSON Web Token, como crear nuestro propio token de acceso y como usarlo en un Ser...

Android Bolivia

Bandera en Alto

ÚLTIMOS COMENTARIOS

Mouse

pues si es en local, no hay problema, pero la forma que mencionas seria mas que todo para un jtextbox, en este caso es un JList y los valores ya están cargados en memoria por lo que llamar a la base de datos seria hacer doble trabajo

Datmau

¡Excelente aporte!. Una pregunta como lo harías con una conexión a BD: Lo que se me ocurre es correr la query cada vez que presione una tecla ¿Es lo más eficiente? ¿Como lo harías tu? De antemano gracias por tu respuesta.

Juan Carlos Trujillo

Consulta permite que ingresen NIT con letras ?? ej: 654616-1B, ya que son ci/nit validos, que el segip otorga a los ci duplicados.