Saltar al contenido
  • Mar. Abr 28th, 2026

    Gustavo Sied

    AI-Driven Systems · DevOps · Cloud · Seguridad

    • Noticias
    • Seguridad
    • DevOps
    • Infraestructura
    • Vulnerabilidades
    • Inteligencia Artificial
    • Linux
    • Cloud
    • Contacto
    • Porfolio
    Etiquetas principales
    • Linux
    • SysAdmin
    • terminal
    • Software libre
    • Ubuntu
    • instalación
    • Windows

    Última entrada

    GitHub Actions en la mira: por qué los flujos de trabajo se convirtieron en el eslabón más débil Amazon FSx for OpenZFS Single-AZ (HA): expansión a 17 regiones AWS globales y GovCloud Cómo montar un clúster Kubernetes escalable con k0s, k0rdent y OpenStack **Compromiso en librería open source element-data: 1M de descargas afectadas por robo de credenciales** Desplegá un entorno AI privado seguro: guía práctica de networking y tenencia profunda
    Cloud DevOps Infraestructura Linux Observabilidad Redes Seguridad

    GitHub Actions en la mira: por qué los flujos de trabajo se convirtieron en el eslabón más débil

    28 abril, 2026 Gustavo
    Cloud Infraestructura

    Amazon FSx for OpenZFS Single-AZ (HA): expansión a 17 regiones AWS globales y GovCloud

    28 abril, 2026 Gustavo
    Cloud DevOps Infraestructura Kubernetes Observabilidad

    Cómo montar un clúster Kubernetes escalable con k0s, k0rdent y OpenStack

    28 abril, 2026 Gustavo
    Cloud DevOps Linux Seguridad

    **Compromiso en librería open source element-data: 1M de descargas afectadas por robo de credenciales**

    27 abril, 2026 Gustavo
    Cloud DevOps Infraestructura Kubernetes Redes Seguridad

    Desplegá un entorno AI privado seguro: guía práctica de networking y tenencia profunda

    27 abril, 2026 Gustavo
    • Últimas
    • Populares
    • Tendencias
    GitHub Actions en la mira: por qué los flujos de trabajo se convirtieron en el eslabón más débil
    Cloud DevOps Infraestructura Linux Observabilidad Redes Seguridad
    GitHub Actions en la mira: por qué los flujos de trabajo se convirtieron en el eslabón más débil
    Cloud Infraestructura
    Amazon FSx for OpenZFS Single-AZ (HA): expansión a 17 regiones AWS globales y GovCloud
    Cómo montar un clúster Kubernetes escalable con k0s, k0rdent y OpenStack
    Cloud DevOps Infraestructura Kubernetes Observabilidad
    Cómo montar un clúster Kubernetes escalable con k0s, k0rdent y OpenStack
    **Compromiso en librería open source element-data: 1M de descargas afectadas por robo de credenciales**
    Cloud DevOps Linux Seguridad
    **Compromiso en librería open source element-data: 1M de descargas afectadas por robo de credenciales**
    LINUX Dominar la Administración del Sistema 3°Edición [PDF]
    Cursos Sin categoría
    LINUX Dominar la Administración del Sistema 3°Edición [PDF]
    Linux Para Principiantes Curso Completo 2 Horas [Videotutorial]
    Cursos Videotutoriales
    Linux Para Principiantes Curso Completo 2 Horas [Videotutorial]
    Linux
    Ubuntu Canon PIXMA iP4700 en Ubuntu
    Windows
    15 ejemplos impresionantes de manipular archivos de audio utilizando intercambio sano (SOX)
    GitHub Actions en la mira: por qué los flujos de trabajo se convirtieron en el eslabón más débil
    Cloud DevOps Infraestructura Linux Observabilidad Redes Seguridad
    GitHub Actions en la mira: por qué los flujos de trabajo se convirtieron en el eslabón más débil
    Cloud Infraestructura
    Amazon FSx for OpenZFS Single-AZ (HA): expansión a 17 regiones AWS globales y GovCloud
    Cómo montar un clúster Kubernetes escalable con k0s, k0rdent y OpenStack
    Cloud DevOps Infraestructura Kubernetes Observabilidad
    Cómo montar un clúster Kubernetes escalable con k0s, k0rdent y OpenStack
    **Compromiso en librería open source element-data: 1M de descargas afectadas por robo de credenciales**
    Cloud DevOps Linux Seguridad
    **Compromiso en librería open source element-data: 1M de descargas afectadas por robo de credenciales**
    Ciberseguridad

    HOWTO: 30 minutos para desplegar un IDS distribuidos con SmoothSec 3.4

    5 febrero, 2014 Gustavo

    Distributed IDS es una de las características de SmoothSec 3.4. Esto le permite controlar más de un sensor con una interfaz web (Snorby). Por otra parte, los IDS distribuidos pueden…

    Linux

    Cómo instalar tar.bz2 tar.gz. Deb. Correr. Paquetes bin sh y. Sobre Ubuntu, Linux Mint, Primaria OS & Pear Linux

    5 febrero, 2014 Gustavo

    En cuanto a mi MTI (Varias Tarball Installer) Proyecto , que estaba involucrado en etapa de análisis. Por lo tanto, me gustaría compartir mi experiencia en la instalación de los…

    Linux

    Memanggil The Matrix Ke Terminal Linux

    5 febrero, 2014 Gustavo

    Hola chicos 🙂 wow Saya Lagi ingat película The Matrix ada yang Keanu Reave-nya itu tuh … Ngomong-ngomong tentang The Matrix, di linux juga ada salvapantallas bertema TEKS deretan dengan…

    Linux

    One-liner con un host remoto apagado

    5 febrero, 2014 Gustavo

    Para apagar la máquina local de inmediato, se ejecuta este comando como root o bajo sudo : />

    Linux

    Comandos peligrosas no debe tratar

    5 febrero, 2014 Gustavo

    Estaba mirando los foros de Ubuntu cuando vi esta lista de comandos peligrosas. Yo les estoy copiando para mi propia referencia. No probarlos. 1) Elimine todos los archivos, borrar directorio…

    Linux

    Multi Project Instalador Tarball

    5 febrero, 2014 Gustavo

    Hola amigos, hace poco me ocurrió una idea para hacer una pequeña aplicación para el proceso de instalación del software de la máquina Linux. Tengo totalmente experiencia 6 años en…

    Linux

    [How-to] – Crear, sin repositorio APT estafa local de Debian 7 «Wheezy»

    5 febrero, 2014 Gustavo

    En OCASIONES Florerias darse el Caso de Que En Una LAN no en sí del tenga un Acceso Directo Internet o Tengamos ciertas politicas de Seguridad Que nos impidan el…

    SysAdmin

    Forzar pseudo-terminal en la ejecución del comando ssh

    5 febrero, 2014 Gustavo

    Usted ya sabe cómo ejecutar un comando en un equipo remoto a través de ssh . La sintaxis es la siguiente: $ ssh [email protected] Esto funcionará si el comando es…

    SysAdmin

    Reenvío por X11 a través de SSH: ejecutar la aplicación gráfica remota y visualizar localmente

    5 febrero, 2014 Gustavo

    En el entorno de red modernos, a menudo queremos ejecutar una aplicación en un host remoto mientras estamos cómodamente no ha entrado en nuestro equipo local. Suponiendo ambas máquinas están…

    Linux

    linux ido mal

    5 febrero, 2014 Gustavo

    He estado hackeando el núcleo Linux para hardware embebido (principalmente PDAs) por un buen rato ya y estoy harto de la mierda que OEMs seguir haciendo. Es por eso que…

    Paginación de entradas

    1 … 136 137 138 … 296
    Entradas recientes
    • GitHub Actions en la mira: por qué los flujos de trabajo se convirtieron en el eslabón más débil
    • Amazon FSx for OpenZFS Single-AZ (HA): expansión a 17 regiones AWS globales y GovCloud
    • Cómo montar un clúster Kubernetes escalable con k0s, k0rdent y OpenStack
    • **Compromiso en librería open source element-data: 1M de descargas afectadas por robo de credenciales**
    • Desplegá un entorno AI privado seguro: guía práctica de networking y tenencia profunda
    • Paper Compute apunta a resolver los vacíos de infraestructura para agentes de IA con herramientas open source
    • Microsoft mejora las actualizaciones de Windows 11: más control y menos reinicios forzados
    • Los registros criptográficos en protocolos: por qué menos opciones hoy evitan vulnerabilidades mañana
    • Itron sufre intrusión en su red interna: análisis técnico del incidente y lecciones para equipos de seguridad
    • AWS descontinuará WorkMail y pondrá App Runner en modo mantenimiento: ¿qué hacer?
    • Optimizá timestamps en Linux: cómo reducir un 30% el overhead sin perder precisión
    • La consulta de Slack que expuso los puntos ciegos en nuestra infraestructura multi-cloud
    • Linux 7.0: mejoras clave en instalador, sensores ambientales y gestión de energía en Apple Silicon
    • Amenaza con malware «Snow» se propaga por Microsoft Teams y evade detección
    • Caída parcial de Cloudflare en Minneapolis: ¿qué falló y cómo impacta a tu infraestructura?
    • Fallo en el nodo KIX de Cloudflare en Osaka: análisis técnico y acciones para equipos de infraestructura
    • Intel retrasa sus Xeon 7 «Diamond Rapids» a 2027 y acelera Coral Rapids para 2028
    • Cloudflare rediseña su stack de edge para CPU multinúcleo: ¿por qué esto cambia el juego en infraestructura?
    • Nuevos adaptadores USB 10 GbE: compactos, económicos y con buen rendimiento
    • Workspace Agents de OpenAI: el cambio de juego para infraestructura de IA empresarial
    • Canonical renueva Launchpad: qué cambia y por qué importa para equipos de Ubuntu
    • Canvas Fingerprint: cómo lo detectan y por qué añadir ruido aleatorio empeora tu huella
    • Actualización de Chrome Dev 149.0.7808.0: cambios clave para equipos de infraestructura y DevOps
    • Kubernetes v1.36: control fino de autorización del kubelet ya es GA y reduce riesgos de seguridad
    • Meta apuesta fuerte por AWS Graviton: implicancias técnicas y estratégicas para DevOps
    • CVE-2026-33626 en LMDeploy: explotación en 13 horas con SSRF y robo de credenciales
    • Sysdig lidera en seguridad de cargas de trabajo en la nube según GigaOm
    • Ubuntu 26.04 LTS: novedades técnicas, requisitos y hoja de ruta para equipos de infraestructura
    • Grafana 13: Loki con Kafka reduce costos y GCX integra observabilidad en entornos de IA
    • AWS Backup ya soporta recuperación punto a tiempo de Aurora en seis regiones nuevas
    Comentarios Recientes
    • carlos en LINUX Dominar la Administración del Sistema 3°Edición [PDF]
    • Panthom en Cómo agregar o quitar iconos del sistema desde el escritorio Kali Linux
    • Pablo en Instalar VMware ESXi 6.5 en Intel NUC
    • Daniel en Ver video en la televisión con Chromebook mediante HDMI
    • Nelson en Dumpit (Memory Dumper) :: Herramientas
    • tatiana en Ver video en la televisión con Chromebook mediante HDMI
    • Alvaro Vargas M. en Linux Para Principiantes Curso Completo 2 Horas [Videotutorial]
    • Yosell en LINUX Dominar la Administración del Sistema 3°Edición [PDF]
    • José H en LINUX Dominar la Administración del Sistema 3°Edición [PDF]
    • Gustavo en Linux Para Principiantes Curso Completo 2 Horas [Videotutorial]
    Tags
    Actualidad Administración Android AWS Base de datos CentOS Chrome CI/CD ciberseguridad Cloud Configuración Debian DevSecOps Fedora Firefox General GNU GNU/Linux Hardening Informatica Infraestructura instalación Kernel Linux Microsoft Navegadores Networking open source openSUSE Patch Management PHP Protección Redes Riesgo seguridad servidores Software libre SRE SysAdmin Technology terminal Tutorial Ubuntu UNIX Windows

    You missed

    Cloud DevOps Infraestructura Linux Observabilidad Redes Seguridad

    GitHub Actions en la mira: por qué los flujos de trabajo se convirtieron en el eslabón más débil

    28 abril, 2026 Gustavo
    Cloud Infraestructura

    Amazon FSx for OpenZFS Single-AZ (HA): expansión a 17 regiones AWS globales y GovCloud

    28 abril, 2026 Gustavo
    Cloud DevOps Infraestructura Kubernetes Observabilidad

    Cómo montar un clúster Kubernetes escalable con k0s, k0rdent y OpenStack

    28 abril, 2026 Gustavo
    Cloud DevOps Linux Seguridad

    **Compromiso en librería open source element-data: 1M de descargas afectadas por robo de credenciales**

    27 abril, 2026 Gustavo

    Gustavo Sied

    AI-Driven Systems · DevOps · Cloud · Seguridad

      Funciona gracias a WordPress | Tema: Newsup de Themeansar

      • Home
      • Contacto