Saltar al contenido
  • Lun. Abr 27th, 2026

    Gustavo Sied

    AI-Driven Systems · DevOps · Cloud · Seguridad

    • Noticias
    • Seguridad
    • DevOps
    • Infraestructura
    • Vulnerabilidades
    • Inteligencia Artificial
    • Linux
    • Cloud
    • Contacto
    • Porfolio
    Etiquetas principales
    • Linux
    • SysAdmin
    • terminal
    • Software libre
    • Ubuntu
    • instalación
    • Windows

    Última entrada

    Desplegá un entorno AI privado seguro: guía práctica de networking y tenencia profunda Paper Compute apunta a resolver los vacíos de infraestructura para agentes de IA con herramientas open source Microsoft mejora las actualizaciones de Windows 11: más control y menos reinicios forzados Los registros criptográficos en protocolos: por qué menos opciones hoy evitan vulnerabilidades mañana Itron sufre intrusión en su red interna: análisis técnico del incidente y lecciones para equipos de seguridad
    Cloud DevOps Infraestructura Kubernetes Redes Seguridad

    Desplegá un entorno AI privado seguro: guía práctica de networking y tenencia profunda

    27 abril, 2026 Gustavo
    Cloud DevOps Infraestructura Kubernetes Linux Observabilidad Redes Seguridad

    Paper Compute apunta a resolver los vacíos de infraestructura para agentes de IA con herramientas open source

    27 abril, 2026 Gustavo
    Linux Observabilidad Redes

    Microsoft mejora las actualizaciones de Windows 11: más control y menos reinicios forzados

    27 abril, 2026 Gustavo
    Cloud Infraestructura Seguridad

    Los registros criptográficos en protocolos: por qué menos opciones hoy evitan vulnerabilidades mañana

    27 abril, 2026 Gustavo
    Infraestructura Linux Observabilidad Redes Seguridad

    Itron sufre intrusión en su red interna: análisis técnico del incidente y lecciones para equipos de seguridad

    27 abril, 2026 Gustavo
    • Últimas
    • Populares
    • Tendencias
    Desplegá un entorno AI privado seguro: guía práctica de networking y tenencia profunda
    Cloud DevOps Infraestructura Kubernetes Redes Seguridad
    Desplegá un entorno AI privado seguro: guía práctica de networking y tenencia profunda
    Paper Compute apunta a resolver los vacíos de infraestructura para agentes de IA con herramientas open source
    Cloud DevOps Infraestructura Kubernetes Linux Observabilidad Redes Seguridad
    Paper Compute apunta a resolver los vacíos de infraestructura para agentes de IA con herramientas open source
    Microsoft mejora las actualizaciones de Windows 11: más control y menos reinicios forzados
    Linux Observabilidad Redes
    Microsoft mejora las actualizaciones de Windows 11: más control y menos reinicios forzados
    Los registros criptográficos en protocolos: por qué menos opciones hoy evitan vulnerabilidades mañana
    Cloud Infraestructura Seguridad
    Los registros criptográficos en protocolos: por qué menos opciones hoy evitan vulnerabilidades mañana
    LINUX Dominar la Administración del Sistema 3°Edición [PDF]
    Cursos Sin categoría
    LINUX Dominar la Administración del Sistema 3°Edición [PDF]
    Linux Para Principiantes Curso Completo 2 Horas [Videotutorial]
    Cursos Videotutoriales
    Linux Para Principiantes Curso Completo 2 Horas [Videotutorial]
    Linux
    Ubuntu Canon PIXMA iP4700 en Ubuntu
    Windows
    15 ejemplos impresionantes de manipular archivos de audio utilizando intercambio sano (SOX)
    Desplegá un entorno AI privado seguro: guía práctica de networking y tenencia profunda
    Cloud DevOps Infraestructura Kubernetes Redes Seguridad
    Desplegá un entorno AI privado seguro: guía práctica de networking y tenencia profunda
    Paper Compute apunta a resolver los vacíos de infraestructura para agentes de IA con herramientas open source
    Cloud DevOps Infraestructura Kubernetes Linux Observabilidad Redes Seguridad
    Paper Compute apunta a resolver los vacíos de infraestructura para agentes de IA con herramientas open source
    Microsoft mejora las actualizaciones de Windows 11: más control y menos reinicios forzados
    Linux Observabilidad Redes
    Microsoft mejora las actualizaciones de Windows 11: más control y menos reinicios forzados
    Los registros criptográficos en protocolos: por qué menos opciones hoy evitan vulnerabilidades mañana
    Cloud Infraestructura Seguridad
    Los registros criptográficos en protocolos: por qué menos opciones hoy evitan vulnerabilidades mañana
    Networking

    GWC CS G175 C + + Asignación 9

    6 febrero, 2014 Gustavo

    Requisito Crear un programa que acepte enteros positivos en decimal y la pantalla en ya sea binario, octal o hexadecimal. Utilice una sentencia switch para seleccionar la opción (binario, octal…

    Android

    ZaReason hace su abierto Tablet: La ZaTab ZT2

    6 febrero, 2014 Gustavo

    Visitar ZaReason, un vendedor de PCs con Linux, he descubierto que ahora están ofreciendo un nuevo dispositivo, ZaTab ZT2. Eso es, según su sitio web, «la primera abierta y tableta…

    Linux

    Hoja de trucos para la depuración de bloqueo en el kernel de Linux

    6 febrero, 2014 Gustavo

    De vez en cuando me estoy poniendo a los problemas de rendimiento que requiere la identificación de la cerradura en el kernel de Linux que causa demasiada contención de bloqueo.…

    Linux

    man-pages-3.44 se libera

    6 febrero, 2014 Gustavo

    Me he lanzado man-pages-3.44 . El tarball comunicado está disponible en kernel.org. Las páginas en línea navegable puede encontrarse en man7.org. El repositorio Git para man-pages es disponible en kernel.org.…

    Linux

    moreutils – una colección de útiles herramientas de UNIX

    6 febrero, 2014 Gustavo

    es una fantástica colección de propósito general de útiles herramientas de UNIX. Fue desarrollado para ser adicionales ir herramientas de línea de comandos. Instalación Instalar en Ubuntu o Linux Mint…

    General

    GWC CS G175 C + + Asignación 10 – Debido 22/04/2013

    6 febrero, 2014 Gustavo

    Requerimientos Escriba un programa que lee los números enteros hasta 0 se introduce. Una vez que termina de entrada, el programa debe reportar el número total de enteros pares entró…

    Ciberseguridad

    HOWTO: SmoothSec 3.2 (beta) como sistema de detección de intrusiones (IDS)

    6 febrero, 2014 Gustavo

    Voy a decirte cómo construir un Sistema affortable detección de intrusiones (IDS) en el hogar o SOHO o pequeña empresa. Para la construcción de un sistema de prevención de intrusiones…

    SysAdmin

    5 Alternativas al cliente SSH masilla [Windows]

    6 febrero, 2014 Gustavo

    Puede del darse el Caso de Que SEAMOS Usuarios de Windows, y Que, de Alguna Manera u Otra Tengamos virtualizado algun Sistema Operativo GNU / Linux, ya mar, development párrafo,…

    Linux

    Crear varias direcciones IP a una interfaz de red único

    6 febrero, 2014 Gustavo

    Crear varias direcciones IP a una interfaz de red único Por Narad Shrestha Bajo: Los comandos de Linux En: 02 de julio 2013 El concepto de crear o configurar múltiples…

    Ciberseguridad

    HOWTO: SmoothSec 3.2 (beta) como sistema de prevención de intrusiones (IPS)

    6 febrero, 2014 Gustavo

    Voy a decirte cómo construir un Sistema affortable prevención de intrusiones (IPS) en el hogar o SOHO o pequeña empresa. Con la configuración predeterminada de Suricata, el rendimiento de SmoothSec…

    Paginación de entradas

    1 … 126 127 128 … 296
    Entradas recientes
    • Desplegá un entorno AI privado seguro: guía práctica de networking y tenencia profunda
    • Paper Compute apunta a resolver los vacíos de infraestructura para agentes de IA con herramientas open source
    • Microsoft mejora las actualizaciones de Windows 11: más control y menos reinicios forzados
    • Los registros criptográficos en protocolos: por qué menos opciones hoy evitan vulnerabilidades mañana
    • Itron sufre intrusión en su red interna: análisis técnico del incidente y lecciones para equipos de seguridad
    • AWS descontinuará WorkMail y pondrá App Runner en modo mantenimiento: ¿qué hacer?
    • Optimizá timestamps en Linux: cómo reducir un 30% el overhead sin perder precisión
    • La consulta de Slack que expuso los puntos ciegos en nuestra infraestructura multi-cloud
    • Linux 7.0: mejoras clave en instalador, sensores ambientales y gestión de energía en Apple Silicon
    • Amenaza con malware «Snow» se propaga por Microsoft Teams y evade detección
    • Caída parcial de Cloudflare en Minneapolis: ¿qué falló y cómo impacta a tu infraestructura?
    • Fallo en el nodo KIX de Cloudflare en Osaka: análisis técnico y acciones para equipos de infraestructura
    • Intel retrasa sus Xeon 7 «Diamond Rapids» a 2027 y acelera Coral Rapids para 2028
    • Cloudflare rediseña su stack de edge para CPU multinúcleo: ¿por qué esto cambia el juego en infraestructura?
    • Nuevos adaptadores USB 10 GbE: compactos, económicos y con buen rendimiento
    • Workspace Agents de OpenAI: el cambio de juego para infraestructura de IA empresarial
    • Canonical renueva Launchpad: qué cambia y por qué importa para equipos de Ubuntu
    • Canvas Fingerprint: cómo lo detectan y por qué añadir ruido aleatorio empeora tu huella
    • Actualización de Chrome Dev 149.0.7808.0: cambios clave para equipos de infraestructura y DevOps
    • Kubernetes v1.36: control fino de autorización del kubelet ya es GA y reduce riesgos de seguridad
    • Meta apuesta fuerte por AWS Graviton: implicancias técnicas y estratégicas para DevOps
    • CVE-2026-33626 en LMDeploy: explotación en 13 horas con SSRF y robo de credenciales
    • Sysdig lidera en seguridad de cargas de trabajo en la nube según GigaOm
    • Ubuntu 26.04 LTS: novedades técnicas, requisitos y hoja de ruta para equipos de infraestructura
    • Grafana 13: Loki con Kafka reduce costos y GCX integra observabilidad en entornos de IA
    • AWS Backup ya soporta recuperación punto a tiempo de Aurora en seis regiones nuevas
    • VMware Salt: automatización de compliance en nubes privadas con gobernanza continua
    • Automatiza tus finanzas sin depender de la nube: n8n + Actual Budget + SimpleFIN
    • Migra de Ingress NGINX a Higress en 30 minutos con IA: guía técnica práctica
    • WhoDB CLI: interfaz interactiva para bases de datos con riesgos de seguridad en entornos productivos
    Comentarios Recientes
    • carlos en LINUX Dominar la Administración del Sistema 3°Edición [PDF]
    • Panthom en Cómo agregar o quitar iconos del sistema desde el escritorio Kali Linux
    • Pablo en Instalar VMware ESXi 6.5 en Intel NUC
    • Daniel en Ver video en la televisión con Chromebook mediante HDMI
    • Nelson en Dumpit (Memory Dumper) :: Herramientas
    • tatiana en Ver video en la televisión con Chromebook mediante HDMI
    • Alvaro Vargas M. en Linux Para Principiantes Curso Completo 2 Horas [Videotutorial]
    • Yosell en LINUX Dominar la Administración del Sistema 3°Edición [PDF]
    • José H en LINUX Dominar la Administración del Sistema 3°Edición [PDF]
    • Gustavo en Linux Para Principiantes Curso Completo 2 Horas [Videotutorial]
    Tags
    Actualidad Administración Android AWS Base de datos CentOS Chrome CI/CD ciberseguridad Cloud Configuración Debian DevSecOps Fedora Firefox General GNU GNU/Linux Hardening Informatica Infraestructura instalación Kernel Linux Microsoft Navegadores Networking open source openSUSE Patch Management PHP Protección Redes Riesgo seguridad servidores Software libre SRE SysAdmin Technology terminal Tutorial Ubuntu UNIX Windows

    You missed

    Cloud DevOps Infraestructura Kubernetes Redes Seguridad

    Desplegá un entorno AI privado seguro: guía práctica de networking y tenencia profunda

    27 abril, 2026 Gustavo
    Cloud DevOps Infraestructura Kubernetes Linux Observabilidad Redes Seguridad

    Paper Compute apunta a resolver los vacíos de infraestructura para agentes de IA con herramientas open source

    27 abril, 2026 Gustavo
    Linux Observabilidad Redes

    Microsoft mejora las actualizaciones de Windows 11: más control y menos reinicios forzados

    27 abril, 2026 Gustavo
    Cloud Infraestructura Seguridad

    Los registros criptográficos en protocolos: por qué menos opciones hoy evitan vulnerabilidades mañana

    27 abril, 2026 Gustavo

    Gustavo Sied

    AI-Driven Systems · DevOps · Cloud · Seguridad

      Funciona gracias a WordPress | Tema: Newsup de Themeansar

      • Home
      • Contacto