Ir al contenido principal

TTY: un toolkit para crear aplicaciones de terminal



TTY es un set de gemas que te ayudan a construir, customizar e interactuar con tus aplicaciones de línea de comando. El set de gemas TTY cuenta con 23 componentes individuales que pueden ser usados individualmente con combinados para cubrir con los requerimientos de tu proyecto. TTY esta enfocado en la simplicidad, para que los desarrolladores entiendan el funcionamiento de cada gema por separado.
TTY Toolkit es todo lo que tu necesitas para crear grandes aplicaciones.


Flexible
Los componentes TTY te permiten resolver problemas de línea de comandos de la misma manera que lo hace la filosofía de herramientas enfocadas de Unix. Puede mezclar y combinar componentes como desee.

Modular
Cada componente es una pieza independiente y se puede combinar de muchas maneras con otras bibliotecas fuera del ecosistema TTY.

De confianza
Todos los componentes TTY están bien probados para funcionar en todos los principales sistemas operativos y emuladores de terminal, lo que le permite crear herramientas independientes de la plataforma.

Sencillo
Cada componente TTY es un paquete enfocado de llamadas API sencillas. La fuente es pequeña y fácil de entender, por lo que puede dedicar tiempo a crear y no aprender a usar.


Primero pasos con TTY
Usar este set de gemas es muy simple lo primero que tienes que hacer es instalar tty, esta gema tendrás acceso al ejecutable teletype el cual nos permitirá crear nuestras apps. 

Por ejemplo puedes usar teletype para crear tu primera app de nombre app
El output de este comando nos regresa la estructura de carpetas creadas para el funcionamiento de la app
La estructura de carpetas es la siguiente

El archivo lib/app/cli.rb es el principal punto de tu aplicación, es donde se definen los comandos y subcomandos de tu aplicación, por default contamos con el comando version el cual nos imprime en pantalla la version de nuestra app. 
 

Como ves con TTY puedes hacer app muy fácilmente, si quieres mas información puedes consultar la documentación del repositorio oficial en github, también puedes esperar a la siguiente entrada del blog, donde estaremos profundizando un poco mas en la gema TTY.

Comentarios

Entradas más populares de este blog

Vulnerando Bludit v3.9.2

Buenos días, el día de hoy vamos a ver como usar herramientas de hacking para vulnerar Bludit ( https://www.bludit.com/es/ ). Bludit es una aplicación web para construir nuestro propio sitio web o blog en segundos; Es completamente gratuito y de código abierto, podemos encontrar el repositorio en GitHub ( https://github.com/bludit/bludit ). Bludit es un CMS de archivo plano, que (en este caso) significa que Bludit usa archivos en formato JSON para almacenar el contenido. No necesita instalar o configurar una base de datos; solo necesita un servidor web con soporte PHP.   Para iniciar con el proceso de hacking de esta aplicación iniciaremos con el reconocimiento tenemos que identificar toda la información relevante de la aplicación, como, en que lenguaje esta programada, quienes son los desarrolladores, si tiene exploit conocidos, si existen vulnerabilidades conocidas, etc. Como parte de tu investigación debes de considerar consultar las siguientes fuentes https://cve.mitre.org/ , http

Defensa contra malware

controlar la instalación, propagación y ejecución de código malicioso en múltiples puntos de la organización, al mismo tiempo que optimizar el uso de automatización para permitir la actualización rápida de la defensa, la recopilación de datos y la acción correctiva. ¿Por qué es importante este control? El software malicioso (malware) es un aspecto integral y peligroso de las amenazas en Internet, ya que está diseñado para atacar sus sistemas, dispositivos y sus datos. Se mueve rápidamente, cambia rápidamente y entra a través de múltiples y diversos puntos, como dispositivos de usuario final, archivos adjuntos de correo electrónico, páginas web, servicios en la nube, acciones del usuario y medios extraíbles. El malware moderno está diseñado para evitar las defensas y atacarlas o deshabilitarlas. Las defensas contra malware deben ser capaces de operar en este entorno dinámico a través de la automatización a gran escala, la actualización rápida y la integración con procesos como la re