Blog 

El Blog

de Lucasian Labs

August 18, 2013 It’s been a while since I wrote a desktop app. I have an idea involving something called “FIEL” (you personal digital signature in México), and I’ve read some really good things about C++11, so I decided it was a good idea to try and build something with those two. There are a few GUI frameworks available, but to be honest I don’t really grok GTK, QT 5 looks nice but there’s all those IDEs and and XMLs and I’m not really an IDE person.
Recently we had a requirement to add comments automatically to a task based on some data condition present in the payload, this should be carry out before the task moves to the next step in the flow so this is possible to do through ADF. 1. In the task details page you can define an action listener in the action button responsible for finishing the task like the following: ...
June 9, 2013 We are living exciting times when it comes to web technology we are really close to having for instance: Functional programming for the frontend. Close to native performance for webapps. Let’s check each bullet closer. Functional programming is becoming a hot topic, and we can see how a myriad of languages that have been living for longer than the languages we use are becoming now important.
In Oracle BPM 11g es posible obtener los valores de las propiedades de usuario extendidas definidas en el workspace de Oracle. Las extended user properties son útiles para asignar propiedades extra a los usuarios del dominio de seguridad SOA las cuales no pueden ser definidas directamente en el LDAP (ya sea por alguna restricción de negocio o técnica), dichas propiedades se definen desde el workspace: Digiriéndose hacia Administration -> Extended User Properties Como se muestra en la siguiente imagen al usuario carlos se le asigna la región NORTE como propiedad de usuario extendida, estas propiedades pueden manipularse desde el flujo…
Hoy me encontraba revisando cosas en mi ya casi olvidada laptop universitaria, y de pronto me encontré con algunos vídeos que ya hace varios años presente en un evento de seguridad en México llamado BugCon, así que como remembranza y solo para despertar la curiosidad de algún lector interesado pongo uno de ellos, en general los temas de análisis Forense y análisis de Malware en el mundo de TI son bastante interesantes y existen muchas herramientas que pueden ser útiles a la hora de llevar a cabo estas técnicas de análisis y búsqueda de patrones en la memoria RAM, el…
1. The first step is to generate the key pair and save them to the keystore: keytool -genkey -validity 365 -alias myalias -keyalg RSA -keysize 2048 -dname "CN=mydomain.com.mx, OU=Organizational Unit, O=Organization, L=Mexico, ST=Distrito Federal, C=MX" -keypass privatekeypassword -keystore mykeystore.jks -storepass keystorepassword 2. Then create the Certificate Signing Request: keytool -certreq -v -alias myalias -file mydomain-cert.csr -keypass privatekeypassword -storepass keystorepassword -keystore mykeystore.jks 3. After the Certificate Authority digitally sign it we must import all the trusted chain (you could copy & paste the base 64 string [-----BEGIN CERTIFICATE----- and -----END CERTIFICATE-----] into a .pem file):
JoomShaper