Saltar al contenido
  • Lun. Abr 27th, 2026

Gustavo Sied

AI-Driven Systems · DevOps · Cloud · Seguridad

  • Noticias
  • Seguridad
  • DevOps
  • Infraestructura
  • Vulnerabilidades
  • Inteligencia Artificial
  • Linux
  • Cloud
  • Contacto
  • Porfolio
Etiquetas principales
  • Linux
  • SysAdmin
  • terminal
  • Software libre
  • Ubuntu
  • instalación
  • Windows

Última entrada

Los registros criptográficos en protocolos: por qué menos opciones hoy evitan vulnerabilidades mañana Itron sufre intrusión en su red interna: análisis técnico del incidente y lecciones para equipos de seguridad AWS descontinuará WorkMail y pondrá App Runner en modo mantenimiento: ¿qué hacer? Optimizá timestamps en Linux: cómo reducir un 30% el overhead sin perder precisión La consulta de Slack que expuso los puntos ciegos en nuestra infraestructura multi-cloud
Cloud Infraestructura Seguridad

Los registros criptográficos en protocolos: por qué menos opciones hoy evitan vulnerabilidades mañana

27 abril, 2026 Gustavo
Infraestructura Linux Observabilidad Redes Seguridad

Itron sufre intrusión en su red interna: análisis técnico del incidente y lecciones para equipos de seguridad

27 abril, 2026 Gustavo
Cloud DevOps Infraestructura Linux Observabilidad Seguridad

AWS descontinuará WorkMail y pondrá App Runner en modo mantenimiento: ¿qué hacer?

26 abril, 2026 Gustavo
DevOps Linux Observabilidad

Optimizá timestamps en Linux: cómo reducir un 30% el overhead sin perder precisión

26 abril, 2026 Gustavo
Cloud DevOps Infraestructura Kubernetes Observabilidad Redes Seguridad

La consulta de Slack que expuso los puntos ciegos en nuestra infraestructura multi-cloud

26 abril, 2026 Gustavo
  • Últimas
  • Populares
  • Tendencias
Los registros criptográficos en protocolos: por qué menos opciones hoy evitan vulnerabilidades mañana
Cloud Infraestructura Seguridad
Los registros criptográficos en protocolos: por qué menos opciones hoy evitan vulnerabilidades mañana
Itron sufre intrusión en su red interna: análisis técnico del incidente y lecciones para equipos de seguridad
Infraestructura Linux Observabilidad Redes Seguridad
Itron sufre intrusión en su red interna: análisis técnico del incidente y lecciones para equipos de seguridad
AWS descontinuará WorkMail y pondrá App Runner en modo mantenimiento: ¿qué hacer?
Cloud DevOps Infraestructura Linux Observabilidad Seguridad
AWS descontinuará WorkMail y pondrá App Runner en modo mantenimiento: ¿qué hacer?
DevOps Linux Observabilidad
Optimizá timestamps en Linux: cómo reducir un 30% el overhead sin perder precisión
LINUX Dominar la Administración del Sistema 3°Edición [PDF]
Cursos Sin categoría
LINUX Dominar la Administración del Sistema 3°Edición [PDF]
Linux
Ubuntu Canon PIXMA iP4700 en Ubuntu
Linux Para Principiantes Curso Completo 2 Horas [Videotutorial]
Cursos Videotutoriales
Linux Para Principiantes Curso Completo 2 Horas [Videotutorial]
Networking
Configuracion ADSL CLARO CODETEL en cisco router de la ONU
Los registros criptográficos en protocolos: por qué menos opciones hoy evitan vulnerabilidades mañana
Cloud Infraestructura Seguridad
Los registros criptográficos en protocolos: por qué menos opciones hoy evitan vulnerabilidades mañana
Itron sufre intrusión en su red interna: análisis técnico del incidente y lecciones para equipos de seguridad
Infraestructura Linux Observabilidad Redes Seguridad
Itron sufre intrusión en su red interna: análisis técnico del incidente y lecciones para equipos de seguridad
AWS descontinuará WorkMail y pondrá App Runner en modo mantenimiento: ¿qué hacer?
Cloud DevOps Infraestructura Linux Observabilidad Seguridad
AWS descontinuará WorkMail y pondrá App Runner en modo mantenimiento: ¿qué hacer?
DevOps Linux Observabilidad
Optimizá timestamps en Linux: cómo reducir un 30% el overhead sin perder precisión
SysAdmin

El uso de colecciones de Java con eficacia mediante la implementación de equals (), hashCode (), y compareTo ()

6 febrero, 2014 Gustavo

Gracias a asistir a los usuarios locales de Java Grupo «Oracle ® Certificación Certified Java Programmer ™ Boot Camp» de manera intermitente durante varios años, han entrado en el siglo…

Linux

Sin instalar el escritorio MATE en Debian 7.3 «sibilante»

6 febrero, 2014 Gustavo

En este video voy a mostrar cómo -para instalar fácilmente el escritorio MATE en debian 7.3 sibilante. />

Linux

Cómo recuperar archivos borrados en Ubuntu / Linux

6 febrero, 2014 Gustavo

Cuando se elimina un archivo, sólo el puntero al archivo se sobrescribe y el archivo original todavía residirá en los bloques del dispositivo de almacenamiento y se mantendrá allí hasta…

General

¿Cómo se utilizan los punteros de función en aplicaciones en tiempo real?

6 febrero, 2014 Gustavo

¿Qué es el puntero de función? F Pointer unción son punteros, es decir, qué punto variable a la dirección de una función. Uno puede utilizar para reemplazar el interruptor /…

Linux

Dropbox en Kubuntu Raring

6 febrero, 2014 Gustavo

Las actualizaciones a la versión candidata se fueron hoy a las mil maravillas. He probado tanto en este portátil, utilizando la versión de 64 bits, y en mi netbook para…

Windows

3D Traceroute :: Herramientas

6 febrero, 2014 Gustavo

Pantalla traceroute 3d : varias opciones de modificación de gráficos ventana de estadísticas: mínimo, máximo, promedio, desviación estándar y la ventana de la historia con el tiempo de ping de…

Linux

Gobi cargador y los proveedores de banda ancha móvil

6 febrero, 2014 Gustavo

No sé cuántos de ustedes tiene hardware 3G incorporado en sus netbooks, pero como usted probablemente puede adivinar que no es siempre fácil . Francamente, me tomó meses para averiguar…

SysAdmin

HOWTO: DVWA SQL Injection

6 febrero, 2014 Gustavo

nivel Seguridad = Baja 99 o 1 = 1 – mostrará todos los registros 99 o 1 = 1 union select 1,2,3 – mostrará «Las sentencias SELECT utilizadas tienen un…

General

Cómo escribir Haz archivos para aplicaciones en tiempo real? ¿Qué es la biblioteca estática y dinámica (Compartido) de la biblioteca?

6 febrero, 2014 Gustavo

Escritura que los archivos necesita un poco de comprensión y práctica. Una vez que entienda cómo escribir Makefiles, entonces será sencillo. ¿Qué es el Makefile: Cuando hay muchos archivos de…

Windows

Geo Spider (Actividad Red de Monitoreo en el mapa) :: Herramientas

6 febrero, 2014 Gustavo

GEO Spider ayuda a rastrear, identificar y supervisar su actividad de la red en el mapa mundial . Puede rastrear cualquier sitio web o dirección IP en la Tierra. Construido…

Paginación de entradas

1 … 118 119 120 … 296
Entradas recientes
  • Los registros criptográficos en protocolos: por qué menos opciones hoy evitan vulnerabilidades mañana
  • Itron sufre intrusión en su red interna: análisis técnico del incidente y lecciones para equipos de seguridad
  • AWS descontinuará WorkMail y pondrá App Runner en modo mantenimiento: ¿qué hacer?
  • Optimizá timestamps en Linux: cómo reducir un 30% el overhead sin perder precisión
  • La consulta de Slack que expuso los puntos ciegos en nuestra infraestructura multi-cloud
  • Linux 7.0: mejoras clave en instalador, sensores ambientales y gestión de energía en Apple Silicon
  • Amenaza con malware «Snow» se propaga por Microsoft Teams y evade detección
  • Caída parcial de Cloudflare en Minneapolis: ¿qué falló y cómo impacta a tu infraestructura?
  • Fallo en el nodo KIX de Cloudflare en Osaka: análisis técnico y acciones para equipos de infraestructura
  • Intel retrasa sus Xeon 7 «Diamond Rapids» a 2027 y acelera Coral Rapids para 2028
  • Cloudflare rediseña su stack de edge para CPU multinúcleo: ¿por qué esto cambia el juego en infraestructura?
  • Nuevos adaptadores USB 10 GbE: compactos, económicos y con buen rendimiento
  • Workspace Agents de OpenAI: el cambio de juego para infraestructura de IA empresarial
  • Canonical renueva Launchpad: qué cambia y por qué importa para equipos de Ubuntu
  • Canvas Fingerprint: cómo lo detectan y por qué añadir ruido aleatorio empeora tu huella
  • Actualización de Chrome Dev 149.0.7808.0: cambios clave para equipos de infraestructura y DevOps
  • Kubernetes v1.36: control fino de autorización del kubelet ya es GA y reduce riesgos de seguridad
  • Meta apuesta fuerte por AWS Graviton: implicancias técnicas y estratégicas para DevOps
  • CVE-2026-33626 en LMDeploy: explotación en 13 horas con SSRF y robo de credenciales
  • Sysdig lidera en seguridad de cargas de trabajo en la nube según GigaOm
  • Ubuntu 26.04 LTS: novedades técnicas, requisitos y hoja de ruta para equipos de infraestructura
  • Grafana 13: Loki con Kafka reduce costos y GCX integra observabilidad en entornos de IA
  • AWS Backup ya soporta recuperación punto a tiempo de Aurora en seis regiones nuevas
  • VMware Salt: automatización de compliance en nubes privadas con gobernanza continua
  • Automatiza tus finanzas sin depender de la nube: n8n + Actual Budget + SimpleFIN
  • Migra de Ingress NGINX a Higress en 30 minutos con IA: guía técnica práctica
  • WhoDB CLI: interfaz interactiva para bases de datos con riesgos de seguridad en entornos productivos
  • AWS Network Firewall: nuevas reglas administradas con inteligencia de amenazas de partners
  • AWS Secrets Manager ahora gestiona secretos externos para MongoDB Atlas y Confluent Cloud
  • Cloudflare lanza entornos aislados persistentes para agentes IA: qué cambia en producción
Comentarios Recientes
  • carlos en LINUX Dominar la Administración del Sistema 3°Edición [PDF]
  • Panthom en Cómo agregar o quitar iconos del sistema desde el escritorio Kali Linux
  • Pablo en Instalar VMware ESXi 6.5 en Intel NUC
  • Daniel en Ver video en la televisión con Chromebook mediante HDMI
  • Nelson en Dumpit (Memory Dumper) :: Herramientas
  • tatiana en Ver video en la televisión con Chromebook mediante HDMI
  • Alvaro Vargas M. en Linux Para Principiantes Curso Completo 2 Horas [Videotutorial]
  • Yosell en LINUX Dominar la Administración del Sistema 3°Edición [PDF]
  • José H en LINUX Dominar la Administración del Sistema 3°Edición [PDF]
  • Gustavo en Linux Para Principiantes Curso Completo 2 Horas [Videotutorial]
Tags
Actualidad Administración Android AWS Base de datos CentOS Chrome CI/CD ciberseguridad Cloud Configuración Debian DevSecOps Fedora Firefox General GNU GNU/Linux Hardening Informatica Infraestructura instalación Kernel Linux Microsoft Navegadores Networking open source openSUSE Patch Management PHP Protección Redes Riesgo seguridad servidores Software libre SRE SysAdmin Technology terminal Tutorial Ubuntu UNIX Windows

You missed

Cloud Infraestructura Seguridad

Los registros criptográficos en protocolos: por qué menos opciones hoy evitan vulnerabilidades mañana

27 abril, 2026 Gustavo
Infraestructura Linux Observabilidad Redes Seguridad

Itron sufre intrusión en su red interna: análisis técnico del incidente y lecciones para equipos de seguridad

27 abril, 2026 Gustavo
Cloud DevOps Infraestructura Linux Observabilidad Seguridad

AWS descontinuará WorkMail y pondrá App Runner en modo mantenimiento: ¿qué hacer?

26 abril, 2026 Gustavo
DevOps Linux Observabilidad

Optimizá timestamps en Linux: cómo reducir un 30% el overhead sin perder precisión

26 abril, 2026 Gustavo

Gustavo Sied

AI-Driven Systems · DevOps · Cloud · Seguridad

Funciona gracias a WordPress | Tema: Newsup de Themeansar

  • Home
  • Contacto