Saltar al contenido
  • Jue. Abr 30th, 2026

    Gustavo Sied

    AI-Driven Systems · DevOps · Cloud · Seguridad

    • Noticias
    • Seguridad
    • DevOps
    • Infraestructura
    • Vulnerabilidades
    • Inteligencia Artificial
    • Linux
    • Cloud
    • Contacto
    • Porfolio
    Etiquetas principales
    • Linux
    • SysAdmin
    • terminal
    • Software libre
    • Ubuntu
    • instalación
    • Windows

    Última entrada

    AWS integra modelos de OpenAI en Bedrock: cómo Trainium redefine la infraestructura de IA en la nube VMware Avi y vDefend: seguridad lateral y balanceo de carga para Kubernetes en entornos privados Cinco pasos para simplificar el control de acceso en Cisco Catalyst Center con RBAC basado en sitios AWS Glue 5.1 ya está disponible: qué cambia en rendimiento, seguridad y formatos abiertos IHR BGP Monitor: análisis en tiempo real de rutas y estado RPKI para equipos de infraestructura
    Cloud Infraestructura Kubernetes Observabilidad Redes Seguridad

    AWS integra modelos de OpenAI en Bedrock: cómo Trainium redefine la infraestructura de IA en la nube

    30 abril, 2026 Gustavo
    Cloud Infraestructura Kubernetes Redes Seguridad

    VMware Avi y vDefend: seguridad lateral y balanceo de carga para Kubernetes en entornos privados

    29 abril, 2026 Gustavo
    DevOps Observabilidad Redes Seguridad

    Cinco pasos para simplificar el control de acceso en Cisco Catalyst Center con RBAC basado en sitios

    29 abril, 2026 Gustavo
    Cloud Infraestructura Seguridad

    AWS Glue 5.1 ya está disponible: qué cambia en rendimiento, seguridad y formatos abiertos

    29 abril, 2026 Gustavo
    Kubernetes Observabilidad Redes

    IHR BGP Monitor: análisis en tiempo real de rutas y estado RPKI para equipos de infraestructura

    29 abril, 2026 Gustavo
    • Últimas
    • Populares
    • Tendencias
    AWS integra modelos de OpenAI en Bedrock: cómo Trainium redefine la infraestructura de IA en la nube
    Cloud Infraestructura Kubernetes Observabilidad Redes Seguridad
    AWS integra modelos de OpenAI en Bedrock: cómo Trainium redefine la infraestructura de IA en la nube
    VMware Avi y vDefend: seguridad lateral y balanceo de carga para Kubernetes en entornos privados
    Cloud Infraestructura Kubernetes Redes Seguridad
    VMware Avi y vDefend: seguridad lateral y balanceo de carga para Kubernetes en entornos privados
    Cinco pasos para simplificar el control de acceso en Cisco Catalyst Center con RBAC basado en sitios
    DevOps Observabilidad Redes Seguridad
    Cinco pasos para simplificar el control de acceso en Cisco Catalyst Center con RBAC basado en sitios
    Cloud Infraestructura Seguridad
    AWS Glue 5.1 ya está disponible: qué cambia en rendimiento, seguridad y formatos abiertos
    LINUX Dominar la Administración del Sistema 3°Edición [PDF]
    Cursos Sin categoría
    LINUX Dominar la Administración del Sistema 3°Edición [PDF]
    Linux Para Principiantes Curso Completo 2 Horas [Videotutorial]
    Cursos Videotutoriales
    Linux Para Principiantes Curso Completo 2 Horas [Videotutorial]
    Linux
    Ubuntu Canon PIXMA iP4700 en Ubuntu
    Windows
    15 ejemplos impresionantes de manipular archivos de audio utilizando intercambio sano (SOX)
    AWS integra modelos de OpenAI en Bedrock: cómo Trainium redefine la infraestructura de IA en la nube
    Cloud Infraestructura Kubernetes Observabilidad Redes Seguridad
    AWS integra modelos de OpenAI en Bedrock: cómo Trainium redefine la infraestructura de IA en la nube
    VMware Avi y vDefend: seguridad lateral y balanceo de carga para Kubernetes en entornos privados
    Cloud Infraestructura Kubernetes Redes Seguridad
    VMware Avi y vDefend: seguridad lateral y balanceo de carga para Kubernetes en entornos privados
    Cinco pasos para simplificar el control de acceso en Cisco Catalyst Center con RBAC basado en sitios
    DevOps Observabilidad Redes Seguridad
    Cinco pasos para simplificar el control de acceso en Cisco Catalyst Center con RBAC basado en sitios
    Cloud Infraestructura Seguridad
    AWS Glue 5.1 ya está disponible: qué cambia en rendimiento, seguridad y formatos abiertos
    Ciberseguridad

    Pre-Order La práctica de la supervisión de la seguridad de red Antes de Precio Caminata

    4 febrero, 2014 Gustavo

    src=»http://4.bp.blogspot.com/–adG5u6BCj0/UX7zxOoY7TI/AAAAAAAAD64/Yd1N05QdMH8/s320/poNSMweb.png» Cuando mi editor y yo planeamos y precio mi nuevo libro La práctica de la supervisión de la seguridad de la red, que supone el libro sería de alrededor…

    Linux

    Gestión de Procesos

    4 febrero, 2014 Gustavo

    Proceso Unidos: ————- – />

    Networking

    Diagnóstico de Mellanox Telas y RDMA Redes Aware Programación Manual del usuario

    4 febrero, 2014 Gustavo

    Si desea diagnosticar el Mellanox / Voltaire Tela, haga lo siguiente 1. Restablecer todos los contadores de tela PM # ibdiagnet-pc 2. Si alguno de los PM siempre es mayor…

    Linux

    Cómo conectar con Bluetooth para auriculares / barra de sonido / altavoces

    4 febrero, 2014 Gustavo

    La mayoría de portátiles modernos están equipados con la radio Bluetooth. Esto significa que usted puede utilizar un ratón Bluetooth y un teclado como dispositivo de entrada, y un auricular…

    Linux

    Nuevo E17 Snapshot Estable y el primer E18

    4 febrero, 2014 Gustavo

    Si se lee el título de derecho de la gente. La primera muestra de la Ilustración DR18 (o E18 para abreviar) se ha convertido en una realidad. Claro, que no…

    Linux

    Update Libflashplayer Untuk Firefox di Linux Mint 13 Tanpa Eliminar Mint flashplugin

    4 febrero, 2014 Gustavo

    Ternyata paket peramban firefox minta actualización ke versi yang baru Lebih. Saja Langsung actualización saya firefox-nya ke versi 20. Setelah di-update, Ternyata reproductor flash Agak bermasalah dan minta juga actualización.…

    General

    «Los valores hash? No necesitamos ningún hashes apestosos!»

    4 febrero, 2014 Gustavo

    / *

    SysAdmin

    BIT Operadores WISE -> C Preguntas de la entrevista

    4 febrero, 2014 Gustavo

    Hola a todos, En este post, me gustaría mostrar con frecuencia hechas C-Preguntas frecuentes que están siendo encontradas en las entrevistas. BIT-WISE Operadores C-Faqs : Número = Número | (1…

    Linux

    Cómo instalar la actualización dinámica de cliente NO-IP en Linux

    4 febrero, 2014 Gustavo

    su guía le guiará a través de la instalación y configuración del cliente de Linux Actualización dinámica (DUC) en un equipo con Linux. Si usted está usando Ubuntu o Debian…

    SysAdmin

    Instalar Drupal en Ubuntu 12.04

    4 febrero, 2014 Gustavo

    Drupal es un sistema de gestión de contenido de código abierto. Drupal es muy potente, flexible y muy popular entre los desarrolladores web. Sitio web Whitehouse construir en Drupal. Ahora…

    Paginación de entradas

    1 … 159 160 161 … 297
    Entradas recientes
    • AWS integra modelos de OpenAI en Bedrock: cómo Trainium redefine la infraestructura de IA en la nube
    • VMware Avi y vDefend: seguridad lateral y balanceo de carga para Kubernetes en entornos privados
    • Cinco pasos para simplificar el control de acceso en Cisco Catalyst Center con RBAC basado en sitios
    • AWS Glue 5.1 ya está disponible: qué cambia en rendimiento, seguridad y formatos abiertos
    • IHR BGP Monitor: análisis en tiempo real de rutas y estado RPKI para equipos de infraestructura
    • Avi Load Balancer Analytics: diagnosticá problemas de rendimiento en minutos
    • Kubernetes 1.36: cómo mitigar la obsolescencia de controladores y mejorar la observabilidad
    • Incidente en Cloudflare YUL (Montreal): lecciones para equipos de infraestructura cloud
    • CVE-2026-32202: cómo explotan ahora Windows Shell para robar hashes NTLMv2 sin interacción
    • Cómo reducir costos en seguridad OT sin complicaciones: guía práctica con refresh de infraestructura
    • Amazon Redshift Serverless disponible en Melbourne y Calgary: qué implica para tu infraestructura de datos
    • VMware Cloud Foundation se prepara para la criptografía post-cuántica: qué implica para DevOps
    • GitHub Actions en la mira: por qué los flujos de trabajo se convirtieron en el eslabón más débil
    • Amazon FSx for OpenZFS Single-AZ (HA): expansión a 17 regiones AWS globales y GovCloud
    • Cómo montar un clúster Kubernetes escalable con k0s, k0rdent y OpenStack
    • **Compromiso en librería open source element-data: 1M de descargas afectadas por robo de credenciales**
    • Desplegá un entorno AI privado seguro: guía práctica de networking y tenencia profunda
    • Paper Compute apunta a resolver los vacíos de infraestructura para agentes de IA con herramientas open source
    • Microsoft mejora las actualizaciones de Windows 11: más control y menos reinicios forzados
    • Los registros criptográficos en protocolos: por qué menos opciones hoy evitan vulnerabilidades mañana
    • Itron sufre intrusión en su red interna: análisis técnico del incidente y lecciones para equipos de seguridad
    • AWS descontinuará WorkMail y pondrá App Runner en modo mantenimiento: ¿qué hacer?
    • Optimizá timestamps en Linux: cómo reducir un 30% el overhead sin perder precisión
    • La consulta de Slack que expuso los puntos ciegos en nuestra infraestructura multi-cloud
    • Linux 7.0: mejoras clave en instalador, sensores ambientales y gestión de energía en Apple Silicon
    • Amenaza con malware «Snow» se propaga por Microsoft Teams y evade detección
    • Caída parcial de Cloudflare en Minneapolis: ¿qué falló y cómo impacta a tu infraestructura?
    • Fallo en el nodo KIX de Cloudflare en Osaka: análisis técnico y acciones para equipos de infraestructura
    • Intel retrasa sus Xeon 7 «Diamond Rapids» a 2027 y acelera Coral Rapids para 2028
    • Cloudflare rediseña su stack de edge para CPU multinúcleo: ¿por qué esto cambia el juego en infraestructura?
    Comentarios Recientes
    • carlos en LINUX Dominar la Administración del Sistema 3°Edición [PDF]
    • Panthom en Cómo agregar o quitar iconos del sistema desde el escritorio Kali Linux
    • Pablo en Instalar VMware ESXi 6.5 en Intel NUC
    • Daniel en Ver video en la televisión con Chromebook mediante HDMI
    • Nelson en Dumpit (Memory Dumper) :: Herramientas
    • tatiana en Ver video en la televisión con Chromebook mediante HDMI
    • Alvaro Vargas M. en Linux Para Principiantes Curso Completo 2 Horas [Videotutorial]
    • Yosell en LINUX Dominar la Administración del Sistema 3°Edición [PDF]
    • José H en LINUX Dominar la Administración del Sistema 3°Edición [PDF]
    • Gustavo en Linux Para Principiantes Curso Completo 2 Horas [Videotutorial]
    Tags
    Actualidad Administración Android AWS Base de datos CentOS Chrome CI/CD ciberseguridad Cloud Configuración Debian DevSecOps Fedora Firefox General GNU GNU/Linux Hardening Informatica Infraestructura instalación Kernel Linux Microsoft Navegadores Networking open source openSUSE Patch Management PHP Protección Redes Riesgo seguridad servidores Software libre SRE SysAdmin Technology terminal Tutorial Ubuntu UNIX Windows

    You missed

    Cloud Infraestructura Kubernetes Observabilidad Redes Seguridad

    AWS integra modelos de OpenAI en Bedrock: cómo Trainium redefine la infraestructura de IA en la nube

    30 abril, 2026 Gustavo
    Cloud Infraestructura Kubernetes Redes Seguridad

    VMware Avi y vDefend: seguridad lateral y balanceo de carga para Kubernetes en entornos privados

    29 abril, 2026 Gustavo
    DevOps Observabilidad Redes Seguridad

    Cinco pasos para simplificar el control de acceso en Cisco Catalyst Center con RBAC basado en sitios

    29 abril, 2026 Gustavo
    Cloud Infraestructura Seguridad

    AWS Glue 5.1 ya está disponible: qué cambia en rendimiento, seguridad y formatos abiertos

    29 abril, 2026 Gustavo

    Gustavo Sied

    AI-Driven Systems · DevOps · Cloud · Seguridad

      Funciona gracias a WordPress | Tema: Newsup de Themeansar

      • Home
      • Contacto