Skip to content

Instantly share code, notes, and snippets.

View jresendiz27's full-sized avatar

Juan Alberto Reséndiz Arteaga jresendiz27

View GitHub Profile
@jresendiz27
jresendiz27 / do_not_lock_me.md
Created January 30, 2023 23:00
Do not lock my screen!

Disclaimer

Follow your company security guidelines! :D

Purpose

Sometimes you need to have a process running on the background but your laptop policies (automatic lock) are the problem. So you need to have a backup plan for this cases, here's where this solution gets interesting.

What does the script do?

Moves your mouse certain pixels randomly during an especific period of time and certain interval so the computer detects interaction and the lock screen is never reached!

@jresendiz27
jresendiz27 / sha256_512_example.groovy
Created October 13, 2022 20:57
Sha 256 and Sha 512 with UUID salt using Groovy
import java.nio.charset.StandardCharsets;
import java.security.MessageDigest;
import java.security.NoSuchAlgorithmException;
private String convertToHex(final byte[] messageDigest) {
BigInteger bigint = new BigInteger(1, messageDigest);
String hexText = bigint.toString(16);
while (hexText.length() < 32) {
hexText = "0".concat(hexText);
}

Contributing

When contributing to this repository, please first discuss the change you wish to make via issue, email, or any other method with the owners of this repository before making a change.

Please note we have a code of conduct, please follow it in all your interactions with the project.

Pull Request Process

  1. Ensure any install or build dependencies are removed before the end of the layer when doing a
1. What is information security and how is it achieved?
2. What are the core principles of information security?
3. What is non-repudiation (as it applies to IT security)?
4. What is the relationship between information security and data availability?
5. What is a security policy and why do we need one?
6. What is the difference between logical and physical security? Can you give an example of both?
7. What’s an acceptable level of risk?
8. What are the most common types of attacks that threaten enterprise data security?
9. What is the difference between a threat and a vulnerability?
10. Can you give me an example of common security vulnerabilities?
@jresendiz27
jresendiz27 / plan_trabajo.md
Last active October 2, 2020 01:04
plan_trabajo.md

Respecto a las posibles ideas y planes para enseñanza y mentoring, se me ocurren las siguientes propuestas:

  1. Aprovechando que se integrará un nuevo compañero por parte de Tinkerware (el que estará en lugar de Rafa), me encantaría poder ayudarle con el proceso interno de onboarding que tenemos para devops (mejor dicho, que no tenemos) y así poder estandarizar y acotar los conocimientos y temas que manejamos día con día. La ENORME ventaja que traerá un integrante con sagre nueva, será el que nos podrá seguir ayudando a ver los sesgos que tenemos a nivel diseño y arquitectura, aprendiendo de su visión o bien, comprender que partes de lo que tenemos son lo suficiente oscuras como para poder ser productivos en el corto plazo.

Esto también puede ayudar para el proceso que se tiene de acotamiento y medición de la infraestructura (Que comentó Andrés Freyría) y así poder llegar con más argumentos para los planes que se lleguen a presentar al Board y demás.

Oh my zsh.

Install with curl

sh -c "$(curl -fsSL https://raw.githubusercontent.com/robbyrussell/oh-my-zsh/master/tools/install.sh)"

Enabling Plugins (zsh-autosuggestions & zsh-syntax-highlighting)

  • Download zsh-autosuggestions by
@jresendiz27
jresendiz27 / example.groovy
Last active June 3, 2020 23:51
network.groovy
import java.util.concurrent.*
import java.util.concurrent.TimeUnit;
import java.util.UUID;
public class Task implements Runnable {
public void run() {
Socket s = new Socket(InetAddress.getByName("localhost"), 8081);
try {
Random rand = new Random()
@jresendiz27
jresendiz27 / propuesta.md
Last active May 15, 2020 16:24
career_path_juan_resendiz.md

Career Path - Juan Reséndiz

Observaciones:

  • La visiblidad que da Kueski como empresa tecnológica más allá de préstamos (competencia en la industria)
  • La falta de tiempo y el exceso de requests externos para poder cumplir con este path

Visión.

En el próximo año, me visualizo como un ingeniero de software enfocado al desarrollo de soluciones basadas

@jresendiz27
jresendiz27 / prueba_concepto_google_cloud.py
Created May 14, 2020 19:50
prueba_concepto_google_cloud.py
import json
import os
import requests
import zip
import google_cloud
def lambda_handler(event, context):
# TODO implement
configure_cert_issuer()
configure_cert_tools()

The input list starts in strictly ascending order until it reaches a maximum and the it follows a strictly descending order until end of the list , [-10, -8, -5...10]

[1, 4, 6, 5, 3] -> [1, 3, 4 ,5 , 6]
        _
   _      _
_