Ir al contenido principal

TTY: un toolkit para crear aplicaciones de terminal



TTY es un set de gemas que te ayudan a construir, customizar e interactuar con tus aplicaciones de línea de comando. El set de gemas TTY cuenta con 23 componentes individuales que pueden ser usados individualmente con combinados para cubrir con los requerimientos de tu proyecto. TTY esta enfocado en la simplicidad, para que los desarrolladores entiendan el funcionamiento de cada gema por separado.
TTY Toolkit es todo lo que tu necesitas para crear grandes aplicaciones.


Flexible
Los componentes TTY te permiten resolver problemas de línea de comandos de la misma manera que lo hace la filosofía de herramientas enfocadas de Unix. Puede mezclar y combinar componentes como desee.

Modular
Cada componente es una pieza independiente y se puede combinar de muchas maneras con otras bibliotecas fuera del ecosistema TTY.

De confianza
Todos los componentes TTY están bien probados para funcionar en todos los principales sistemas operativos y emuladores de terminal, lo que le permite crear herramientas independientes de la plataforma.

Sencillo
Cada componente TTY es un paquete enfocado de llamadas API sencillas. La fuente es pequeña y fácil de entender, por lo que puede dedicar tiempo a crear y no aprender a usar.


Primero pasos con TTY
Usar este set de gemas es muy simple lo primero que tienes que hacer es instalar tty, esta gema tendrás acceso al ejecutable teletype el cual nos permitirá crear nuestras apps. 

Por ejemplo puedes usar teletype para crear tu primera app de nombre app
El output de este comando nos regresa la estructura de carpetas creadas para el funcionamiento de la app
La estructura de carpetas es la siguiente

El archivo lib/app/cli.rb es el principal punto de tu aplicación, es donde se definen los comandos y subcomandos de tu aplicación, por default contamos con el comando version el cual nos imprime en pantalla la version de nuestra app. 
 

Como ves con TTY puedes hacer app muy fácilmente, si quieres mas información puedes consultar la documentación del repositorio oficial en github, también puedes esperar a la siguiente entrada del blog, donde estaremos profundizando un poco mas en la gema TTY.

Comentarios

Entradas más populares de este blog

Ventajas y Usos Frecuentes con Routers Mikrotik

Ventajas Precio: Cuenta con una gran variedad de precios, contando con equipos muy económicos para un usuario de casa hasta para una micro y mediana empresa, también existen alternativas para virtualizar en los siguientes posts estaré hablando de cómo realizar tu propio laboratorio. Calidad: Mediante ha ido evolucionando Mikrotik han fabricado equipos mas duraderos y con un software mas robusto. Aprendizaje: Este es una de las ventajas más importantes, es fácil de a prender para usuarios con conocimientos básicos en redes, y se cuentan con un sinfín de cursos y foros por internet. Diversidad: Mikrotik es un producto que cuenta con una variedad de modelos que nos permiten realizar múltiples soluciones conducirán a su empresa en un ejemplo de administración y productividad. Usos Frecuentes Por el Precio y Calidad del equipo, Mikrotik se ha manifestado en mayor parte para administradores de WISP, Hostpot una recomendación seria combinar con antenas Ubiquiti.

Protección de correo electrónico y navegador web

Protección de correo electrónico y navegador web Minimizar la superficie de ataque y la oportunidad para atacantes de manipular el comportamiento humano a través de su interacción con navegadores web y sistemas de correo electrónico. ¿Por qué es importante este control? Los navegadores web y los clientes de correo electrónico son puntos de entrada y ataque muy comunes debido a su complejidad técnica, flexibilidad y su interacción directa con los usuarios y con los otros sistemas y sitios web. El contenido puede diseñarse para atraer o engañar a los usuarios para que tomen medidas que aumenten en gran medida el riesgo y permitan la introducción de códigos maliciosos, la pérdida de datos valiosos y otros ataques. Dado que estas aplicaciones son el principal medio para que los usuarios interactúen con entornos que no son de confianza, estos son objetivos potenciales tanto para la explotación del código como para la ingeniería social. Sub-control Tipo de activo

Introducción a los CIS controls

Introducción CIS Controls es un conjunto de acciones priorizadas que colectivamente forman un conjunto de mejores prácticas de defensa que mitigan los ataques más comunes contra sistemas y redes. Los Controles CIS son desarrollados por una comunidad de expertos en TI que aplican su experiencia de primera mano como defensores cibernéticos para crear estas mejores prácticas de seguridad aceptadas globalmente. Los expertos que desarrollan los Controles CIS provienen de una amplia gama de sectores que incluyen retail, fabricación, salud, educación, gobierno, defensa y otros. Estamos en un punto fascinante en la evolución de lo que ahora llamamos defensa cibernética. Pérdidas masivas de datos, robo de propiedad intelectual, violaciones de tarjetas de crédito, robo de identidad, amenazas a nuestra privacidad, denegación de servicio: se han convertido en una forma de vida para todos nosotros en el ciberespacio. Y, como defensores, tenemos acceso a una extraordinaria