ir a la publicación Mathew Lambert · 29 oct, 2021 Si, pero el problema radica ahí, en saber el offset. Otros sistemas integran la tzdatabase a fecha de lanzamiento (py, java) y a priori parecería que HS.Timezone.Server.Service también, pero no estamos seguros
ir a la publicación Mathew Lambert · 25 mayo, 2021 Desde luego lo que mas gusta es la gamificación. Los vídeos y artículos son curiosos si te interesa el artículo, pero si tengo que elegir, prefiero un artículo/noticia leido que en vídeo (ya que lo puedo leer en diagonal, y no asi el vídeo)
ir a la publicación Mathew Lambert · 14 ene, 2021 Hola Salva! Como he comentado en el post en inglés, en un entorno productivo esto no nos sirve ya que inmediatamente después ya tenemos queries cacheadas. El tema es que hasta ahora después de este comando teníamos un If ($ZERROR '= "") y en realidad no se si esto llegaba a hacer algo, sería interesante que alguien nos confirmase si dentro del código de PurgeForTable^%apiSQL se setea $ZERROR, %objlasterror, o alguna otra cosa.
ir a la publicación Mathew Lambert · 21 jul, 2020 Traduzco la respuesta de Jon Willeke en la community en ingles: FIPS 180-4 describe SHA-512 y otros, FIPS 198-1 describe HMAC, y PKCS #5 describe PBKDF2, el cual depende de HMAC-SHA. Sobre NIST, la publicacion especial 800-132 (hace ya 10 años) dice literalmente: "This Recommendation approves PBKDF2 as the PBKDF using HMAC with any approved hash function as the PRF." For more recent guidance, consider special publication 800-63B Lo cual podríamos traducir como "Esta recomendación aprueba PBKDF2 como PBKDF usando HMAC con cualquiér función de hashing aprobada por el PRF, para información más reciente considerar la publivación 800-63B. Por lo que entiendo, ninguna de las vulnerabilidades de SHA afectan a HMAC o PBKDF2. Sin embargo, si SHA-1 ya no esta aprobada por FIPS, la guía de NIST indicaría que se ha de reemplazar con SHA-2 o 3... En terminos de fuerza, PBKDF2 tiene esencialmente dos parámetros, la función de hashing y el número de iteraciones. Para la función de hashing, mas largo suele querer decir mas lento, por lo que mas seguro. Para el número de iteraciones, PKCS #5 y NIST 800-132 sugieren ambos un mínimo de 1000. NIST 800-63B dice literalmente "el número de iteraciones DEBERÍA ser lo más grande que el rendimiento del servidor de verificación permita, normalmente al menos 10000 iteraciones.
ir a la publicación Mathew Lambert · 7 jul, 2020 Como parece que no hay nada que pueda solucionar esto ahora mismo, vamos a hablar con InterSystems. Creo que puede ser interesante.
ir a la publicación Mathew Lambert · 17 jun, 2020 Ya pero esto tiene dos problemas, el %Save es diferente para cada clase (es code generator) por llo que no es lo mismo hacer un save de mi clase que de esta "super", por otro lado, me gustaría evitar tener que modificar >17k llamadas a %Save
ir a la publicación Mathew Lambert · 15 jun, 2020 Parece que había un error en el conversor de esa versión de IRIS y ya esta solucionado. Con las últimas ya no pasa
ir a la publicación Mathew Lambert · 12 feb, 2020 Gracias a @Alexander Koblov Con Do ^COLLATE en "%SYS" salen todas