Saltar al contenido
  • Lun. Abr 27th, 2026

Gustavo Sied

AI-Driven Systems · DevOps · Cloud · Seguridad

  • Noticias
  • Seguridad
  • DevOps
  • Infraestructura
  • Vulnerabilidades
  • Inteligencia Artificial
  • Linux
  • Cloud
  • Contacto
  • Porfolio
Etiquetas principales
  • Linux
  • SysAdmin
  • terminal
  • Software libre
  • Ubuntu
  • instalación
  • Windows

Última entrada

Los registros criptográficos en protocolos: por qué menos opciones hoy evitan vulnerabilidades mañana Itron sufre intrusión en su red interna: análisis técnico del incidente y lecciones para equipos de seguridad AWS descontinuará WorkMail y pondrá App Runner en modo mantenimiento: ¿qué hacer? Optimizá timestamps en Linux: cómo reducir un 30% el overhead sin perder precisión La consulta de Slack que expuso los puntos ciegos en nuestra infraestructura multi-cloud
Cloud Infraestructura Seguridad

Los registros criptográficos en protocolos: por qué menos opciones hoy evitan vulnerabilidades mañana

27 abril, 2026 Gustavo
Infraestructura Linux Observabilidad Redes Seguridad

Itron sufre intrusión en su red interna: análisis técnico del incidente y lecciones para equipos de seguridad

27 abril, 2026 Gustavo
Cloud DevOps Infraestructura Linux Observabilidad Seguridad

AWS descontinuará WorkMail y pondrá App Runner en modo mantenimiento: ¿qué hacer?

26 abril, 2026 Gustavo
DevOps Linux Observabilidad

Optimizá timestamps en Linux: cómo reducir un 30% el overhead sin perder precisión

26 abril, 2026 Gustavo
Cloud DevOps Infraestructura Kubernetes Observabilidad Redes Seguridad

La consulta de Slack que expuso los puntos ciegos en nuestra infraestructura multi-cloud

26 abril, 2026 Gustavo
  • Últimas
  • Populares
  • Tendencias
Los registros criptográficos en protocolos: por qué menos opciones hoy evitan vulnerabilidades mañana
Cloud Infraestructura Seguridad
Los registros criptográficos en protocolos: por qué menos opciones hoy evitan vulnerabilidades mañana
Itron sufre intrusión en su red interna: análisis técnico del incidente y lecciones para equipos de seguridad
Infraestructura Linux Observabilidad Redes Seguridad
Itron sufre intrusión en su red interna: análisis técnico del incidente y lecciones para equipos de seguridad
AWS descontinuará WorkMail y pondrá App Runner en modo mantenimiento: ¿qué hacer?
Cloud DevOps Infraestructura Linux Observabilidad Seguridad
AWS descontinuará WorkMail y pondrá App Runner en modo mantenimiento: ¿qué hacer?
DevOps Linux Observabilidad
Optimizá timestamps en Linux: cómo reducir un 30% el overhead sin perder precisión
LINUX Dominar la Administración del Sistema 3°Edición [PDF]
Cursos Sin categoría
LINUX Dominar la Administración del Sistema 3°Edición [PDF]
Linux
Ubuntu Canon PIXMA iP4700 en Ubuntu
Linux Para Principiantes Curso Completo 2 Horas [Videotutorial]
Cursos Videotutoriales
Linux Para Principiantes Curso Completo 2 Horas [Videotutorial]
Networking
Configuracion ADSL CLARO CODETEL en cisco router de la ONU
Los registros criptográficos en protocolos: por qué menos opciones hoy evitan vulnerabilidades mañana
Cloud Infraestructura Seguridad
Los registros criptográficos en protocolos: por qué menos opciones hoy evitan vulnerabilidades mañana
Itron sufre intrusión en su red interna: análisis técnico del incidente y lecciones para equipos de seguridad
Infraestructura Linux Observabilidad Redes Seguridad
Itron sufre intrusión en su red interna: análisis técnico del incidente y lecciones para equipos de seguridad
AWS descontinuará WorkMail y pondrá App Runner en modo mantenimiento: ¿qué hacer?
Cloud DevOps Infraestructura Linux Observabilidad Seguridad
AWS descontinuará WorkMail y pondrá App Runner en modo mantenimiento: ¿qué hacer?
DevOps Linux Observabilidad
Optimizá timestamps en Linux: cómo reducir un 30% el overhead sin perder precisión
SysAdmin

Grados de evaluación diferida

6 febrero, 2014 Gustavo

He estado pensando mucho acerca de la transformación de las colecciones de datos o fuentes de datos. Evaluación diferida es particularmente útil para los valores que son caros de calcular.…

Linux

Esperando en procesos de largo? No!

6 febrero, 2014 Gustavo

La escena Empezaste imágenes de un gran disco duro, y es necesario seguir que con un md5sum del dispositivo para verificar el hash de datos en la imagen es la…

Linux

¿Cuáles son las diferentes maneras de instalar cualquier software de Linux?

6 febrero, 2014 Gustavo

Hay muchas formas de instalar el software en la máquina Linux. Algunas de las formas me gustaría mencionar aquí 1:. Si su sistema está conectado a Internet, entonces se puede…

Ciberseguridad

10 más importantes características de Password Manager

6 febrero, 2014 Gustavo

Tal vez 1 en 60 de mis cuentas informa sus contraseñas robados cada año. Por cada sitio que informa de un robo, algunos otros son probablemente allanadas y no lo…

Ciberseguridad

free () y shmat ()

6 febrero, 2014 Gustavo

Me gustaría simplemente free () el antiguo blog y empezar de nuevo con todo este suplicio blog. Con el fracaso (lo considero un fracaso) del antiguo blog TurboBorland, quería reinventarlo…

Linux

La vida sin Netflix, streaming en Linux puede ser impresionante!

6 febrero, 2014 Gustavo

Para todo el bombo alrededor de Netflix, es fácil para los usuarios de Linux nos olviden que hay alternativas. No es que Netflix es (debateably) el mejor, sino más bien…

Linux

La obtención de detalles del dispositivo USB

6 febrero, 2014 Gustavo

Es muy a menudo el deseo de los investigadores forenses para determinar si una unidad flash USB en particular se ha montado en un equipo que es objeto de un…

Linux

El ‘santo grial’ de juegos de Linux ha llegado!

6 febrero, 2014 Gustavo

Editar Cuando esto fue escrito + Vapor ni siquiera se ha anunciado oficialmente todavía. Ahora, ha llegado plenamente y proporciona una experiencia gamin excelente para Linux de verdad. Si no…

Ciberseguridad

Archivo «Cliffs» Notas: Reads Abreviación del archivo

6 febrero, 2014 Gustavo

A veces una tarea forense es bastante estrecha. Determinación del tipo de archivo significa leer los primeros meses del 10 de bytes en la mayoría de los casos. Por suerte…

Linux

Descargar documentación y la base – Java para Linux en System z

6 febrero, 2014 Gustavo

Hay varias maneras para conseguir el JDK de IBM para Linux en System z Está incluido con una gran cantidad de productos como el servidor de aplicaciones Websphere Se incluye…

Paginación de entradas

1 … 119 120 121 … 296
Entradas recientes
  • Los registros criptográficos en protocolos: por qué menos opciones hoy evitan vulnerabilidades mañana
  • Itron sufre intrusión en su red interna: análisis técnico del incidente y lecciones para equipos de seguridad
  • AWS descontinuará WorkMail y pondrá App Runner en modo mantenimiento: ¿qué hacer?
  • Optimizá timestamps en Linux: cómo reducir un 30% el overhead sin perder precisión
  • La consulta de Slack que expuso los puntos ciegos en nuestra infraestructura multi-cloud
  • Linux 7.0: mejoras clave en instalador, sensores ambientales y gestión de energía en Apple Silicon
  • Amenaza con malware «Snow» se propaga por Microsoft Teams y evade detección
  • Caída parcial de Cloudflare en Minneapolis: ¿qué falló y cómo impacta a tu infraestructura?
  • Fallo en el nodo KIX de Cloudflare en Osaka: análisis técnico y acciones para equipos de infraestructura
  • Intel retrasa sus Xeon 7 «Diamond Rapids» a 2027 y acelera Coral Rapids para 2028
  • Cloudflare rediseña su stack de edge para CPU multinúcleo: ¿por qué esto cambia el juego en infraestructura?
  • Nuevos adaptadores USB 10 GbE: compactos, económicos y con buen rendimiento
  • Workspace Agents de OpenAI: el cambio de juego para infraestructura de IA empresarial
  • Canonical renueva Launchpad: qué cambia y por qué importa para equipos de Ubuntu
  • Canvas Fingerprint: cómo lo detectan y por qué añadir ruido aleatorio empeora tu huella
  • Actualización de Chrome Dev 149.0.7808.0: cambios clave para equipos de infraestructura y DevOps
  • Kubernetes v1.36: control fino de autorización del kubelet ya es GA y reduce riesgos de seguridad
  • Meta apuesta fuerte por AWS Graviton: implicancias técnicas y estratégicas para DevOps
  • CVE-2026-33626 en LMDeploy: explotación en 13 horas con SSRF y robo de credenciales
  • Sysdig lidera en seguridad de cargas de trabajo en la nube según GigaOm
  • Ubuntu 26.04 LTS: novedades técnicas, requisitos y hoja de ruta para equipos de infraestructura
  • Grafana 13: Loki con Kafka reduce costos y GCX integra observabilidad en entornos de IA
  • AWS Backup ya soporta recuperación punto a tiempo de Aurora en seis regiones nuevas
  • VMware Salt: automatización de compliance en nubes privadas con gobernanza continua
  • Automatiza tus finanzas sin depender de la nube: n8n + Actual Budget + SimpleFIN
  • Migra de Ingress NGINX a Higress en 30 minutos con IA: guía técnica práctica
  • WhoDB CLI: interfaz interactiva para bases de datos con riesgos de seguridad en entornos productivos
  • AWS Network Firewall: nuevas reglas administradas con inteligencia de amenazas de partners
  • AWS Secrets Manager ahora gestiona secretos externos para MongoDB Atlas y Confluent Cloud
  • Cloudflare lanza entornos aislados persistentes para agentes IA: qué cambia en producción
Comentarios Recientes
  • carlos en LINUX Dominar la Administración del Sistema 3°Edición [PDF]
  • Panthom en Cómo agregar o quitar iconos del sistema desde el escritorio Kali Linux
  • Pablo en Instalar VMware ESXi 6.5 en Intel NUC
  • Daniel en Ver video en la televisión con Chromebook mediante HDMI
  • Nelson en Dumpit (Memory Dumper) :: Herramientas
  • tatiana en Ver video en la televisión con Chromebook mediante HDMI
  • Alvaro Vargas M. en Linux Para Principiantes Curso Completo 2 Horas [Videotutorial]
  • Yosell en LINUX Dominar la Administración del Sistema 3°Edición [PDF]
  • José H en LINUX Dominar la Administración del Sistema 3°Edición [PDF]
  • Gustavo en Linux Para Principiantes Curso Completo 2 Horas [Videotutorial]
Tags
Actualidad Administración Android AWS Base de datos CentOS Chrome CI/CD ciberseguridad Cloud Configuración Debian DevSecOps Fedora Firefox General GNU GNU/Linux Hardening Informatica Infraestructura instalación Kernel Linux Microsoft Navegadores Networking open source openSUSE Patch Management PHP Protección Redes Riesgo seguridad servidores Software libre SRE SysAdmin Technology terminal Tutorial Ubuntu UNIX Windows

You missed

Cloud Infraestructura Seguridad

Los registros criptográficos en protocolos: por qué menos opciones hoy evitan vulnerabilidades mañana

27 abril, 2026 Gustavo
Infraestructura Linux Observabilidad Redes Seguridad

Itron sufre intrusión en su red interna: análisis técnico del incidente y lecciones para equipos de seguridad

27 abril, 2026 Gustavo
Cloud DevOps Infraestructura Linux Observabilidad Seguridad

AWS descontinuará WorkMail y pondrá App Runner en modo mantenimiento: ¿qué hacer?

26 abril, 2026 Gustavo
DevOps Linux Observabilidad

Optimizá timestamps en Linux: cómo reducir un 30% el overhead sin perder precisión

26 abril, 2026 Gustavo

Gustavo Sied

AI-Driven Systems · DevOps · Cloud · Seguridad

Funciona gracias a WordPress | Tema: Newsup de Themeansar

  • Home
  • Contacto