Voto electrónico – Más de 500 abogados votan telemáticamente
jueves, 26 abril 2018
Voto electrónico Durante la última semana han tenido lugar las elecciones de Defensor del Colegiado en el Ilustre Colegio de Abogados de Málaga. Este colegio siempre ha apostado por la innovación y desde 2011 dispone de un sistema de voto electrónico que permite a los colegiados votar desde sus despachos, identificándose mediante el carnet oficial
- Publicado en Blog, Digital Development, Noticias
No Comments
CVE-2017-5638 – Vulnerabilidad en Struts permite la ejecución de código remoto
miércoles, 15 marzo 2017
Recientemente se ha detectado una vulnerabilidad en Struts que permite la ejecución de código remoto de forma extremadamente sencilla. Las versiones afectas son las comprendidas entre Struts 2.3.5 – Struts 2.3.31, Struts 2.5 – Struts 2.5.10 y se recomienda actualizar a las últimas versiones liberadas. Struts es un framework altamente utilizado para el desarrollo de aplicaciones
- Publicado en Blog, Cybersecurity
SSO mediante LTPA en servidores IBM WebSphere (Parte 2)
lunes, 15 febrero 2016
En el primer artículo hablamos de la parte técnica de los Tokens LTPA, en esta segunda parte veremos el cómo crear y validar un token programáticamente. Los tokens generados por el IBM WebSphere Portal se producen a partir de una identificación válida del usuario y se informan como una cookie en la sesión de este.
- Publicado en Arquitectura, Blog, DevOps
Acelerando Maven mediante hilos paralelos
martes, 10 marzo 2015
Cuando utilizamos maven con proyectos muy grandes una simple limpieza de los directorios de trabajo puede ser un proceso largo que nos bloquea durante un tiempo. Ya existen numerosos tutoriales sobre cada uno de los pasos que se pueden optimizar para agilizar el proceso, por lo que este artículo solo hace referencia a la utilización
- Publicado en Blog, Digital Development
SSO mediante LTPA en servidores IBM WebSphere (Parte 1)
viernes, 27 febrero 2015
En numerosas ocasiones tenemos que crear sistemas de Single Sign On (SSO) para permitir que la autenticación de los usuarios sea válida en varias aplicaciones o servidores sin necesidad de que deban introducir sus credenciales en cada uno de ellos. En el más común de estos escenarios se despliega una aplicación centralizada que gestiona las autenticaciones, generando
- Publicado en Arquitectura, Blog, Digital Development