Saltar al contenido
  • Jue. Abr 30th, 2026

    Gustavo Sied

    AI-Driven Systems · DevOps · Cloud · Seguridad

    • Noticias
    • Seguridad
    • DevOps
    • Infraestructura
    • Vulnerabilidades
    • Inteligencia Artificial
    • Linux
    • Cloud
    • Contacto
    • Porfolio
    Etiquetas principales
    • Linux
    • SysAdmin
    • terminal
    • Software libre
    • Ubuntu
    • instalación
    • Windows

    Última entrada

    CISA obliga a parchear falla crítica de Windows explotada como zero-day AWS integra modelos de OpenAI en Bedrock: cómo Trainium redefine la infraestructura de IA en la nube VMware Avi y vDefend: seguridad lateral y balanceo de carga para Kubernetes en entornos privados Cinco pasos para simplificar el control de acceso en Cisco Catalyst Center con RBAC basado en sitios AWS Glue 5.1 ya está disponible: qué cambia en rendimiento, seguridad y formatos abiertos
    Cloud Infraestructura Linux Observabilidad Redes Seguridad

    CISA obliga a parchear falla crítica de Windows explotada como zero-day

    30 abril, 2026 Gustavo
    Cloud Infraestructura Kubernetes Observabilidad Redes Seguridad

    AWS integra modelos de OpenAI en Bedrock: cómo Trainium redefine la infraestructura de IA en la nube

    30 abril, 2026 Gustavo
    Cloud Infraestructura Kubernetes Redes Seguridad

    VMware Avi y vDefend: seguridad lateral y balanceo de carga para Kubernetes en entornos privados

    29 abril, 2026 Gustavo
    DevOps Observabilidad Redes Seguridad

    Cinco pasos para simplificar el control de acceso en Cisco Catalyst Center con RBAC basado en sitios

    29 abril, 2026 Gustavo
    Cloud Infraestructura Seguridad

    AWS Glue 5.1 ya está disponible: qué cambia en rendimiento, seguridad y formatos abiertos

    29 abril, 2026 Gustavo
    • Últimas
    • Populares
    • Tendencias
    CISA obliga a parchear falla crítica de Windows explotada como zero-day
    Cloud Infraestructura Linux Observabilidad Redes Seguridad
    CISA obliga a parchear falla crítica de Windows explotada como zero-day
    AWS integra modelos de OpenAI en Bedrock: cómo Trainium redefine la infraestructura de IA en la nube
    Cloud Infraestructura Kubernetes Observabilidad Redes Seguridad
    AWS integra modelos de OpenAI en Bedrock: cómo Trainium redefine la infraestructura de IA en la nube
    VMware Avi y vDefend: seguridad lateral y balanceo de carga para Kubernetes en entornos privados
    Cloud Infraestructura Kubernetes Redes Seguridad
    VMware Avi y vDefend: seguridad lateral y balanceo de carga para Kubernetes en entornos privados
    Cinco pasos para simplificar el control de acceso en Cisco Catalyst Center con RBAC basado en sitios
    DevOps Observabilidad Redes Seguridad
    Cinco pasos para simplificar el control de acceso en Cisco Catalyst Center con RBAC basado en sitios
    LINUX Dominar la Administración del Sistema 3°Edición [PDF]
    Cursos Sin categoría
    LINUX Dominar la Administración del Sistema 3°Edición [PDF]
    Linux Para Principiantes Curso Completo 2 Horas [Videotutorial]
    Cursos Videotutoriales
    Linux Para Principiantes Curso Completo 2 Horas [Videotutorial]
    Linux
    Ubuntu Canon PIXMA iP4700 en Ubuntu
    Windows
    15 ejemplos impresionantes de manipular archivos de audio utilizando intercambio sano (SOX)
    CISA obliga a parchear falla crítica de Windows explotada como zero-day
    Cloud Infraestructura Linux Observabilidad Redes Seguridad
    CISA obliga a parchear falla crítica de Windows explotada como zero-day
    AWS integra modelos de OpenAI en Bedrock: cómo Trainium redefine la infraestructura de IA en la nube
    Cloud Infraestructura Kubernetes Observabilidad Redes Seguridad
    AWS integra modelos de OpenAI en Bedrock: cómo Trainium redefine la infraestructura de IA en la nube
    VMware Avi y vDefend: seguridad lateral y balanceo de carga para Kubernetes en entornos privados
    Cloud Infraestructura Kubernetes Redes Seguridad
    VMware Avi y vDefend: seguridad lateral y balanceo de carga para Kubernetes en entornos privados
    Cinco pasos para simplificar el control de acceso en Cisco Catalyst Center con RBAC basado en sitios
    DevOps Observabilidad Redes Seguridad
    Cinco pasos para simplificar el control de acceso en Cisco Catalyst Center con RBAC basado en sitios
    SysAdmin

    Instalar Drupal en Ubuntu 12.04

    4 febrero, 2014 Gustavo

    Drupal es un sistema de gestión de contenido de código abierto. Drupal es muy potente, flexible y muy popular entre los desarrolladores web. Sitio web Whitehouse construir en Drupal. Ahora…

    Linux

    Chakra GNU / Linux 2014.02 Instalación y resumen | un poderoso chakra

    4 febrero, 2014 Gustavo

    En este video voy a mostrar la instalación proceso de Chakra GNU / Linux 2014.02 después de que yo voy a hacer una descripción general del sistema operativo y mostrar…

    Linux

    Memonitor Tinta dan Mengatur Impresora HP Menggunakan HPLIP GUI di Linux

    4 febrero, 2014 Gustavo

    Bagi pengguna impresora HP, kamu bisa memonitor jumlah tinta printernya kamu pakai dan kamu juga bisa mengatur impresora. Caranya dengan memasang hplip-gui. Impresora menggunakan Saya HP Deskjet serie F2200 All-in-One…

    Linux

    Cómo actualizar Kali Linux

    4 febrero, 2014 Gustavo

    sistema de pruebas de penetración de Kali Linux requiere actualización constante para mantener las herramientas de forma funcional. Este breve tutorial te mostrará el comando para actualizar las herramientas y…

    Ciberseguridad

    Cómo agregar el icono de papelera en el escritorio del Kali Linux

    4 febrero, 2014 Gustavo

    Los usuarios de Windows pueden ser utilizados para la «Papelera de reciclaje» de estar en su escritorio, y admito que es muy conveniente. . Así que aquí está un sencillo…

    Linux

    Linux Mint – un sistema operativo moderno, elegante y confortable

    4 febrero, 2014 Gustavo

    Linux Mint es una distribución basada en Ubuntu cuyo objetivo es proporcionar una experiencia más completa fuera de la caja por incluyendo los plugins del navegador, códecs multimedia, soporte para…

    Tutorial

    Tutorial 2: ELM Imágenes, selector de archivos y Popups

    4 febrero, 2014 Gustavo

    Este es el segundo mensaje en mi serie sobre el desarrollo de aplicaciones GUI en Primaria usando Python. Hoy vamos a seguir construyendo en el ejemplo Hola Primaria empecé en…

    SysAdmin

    La explotación de los insectos exóticos: unserialize el Post

    4 febrero, 2014 Gustavo

    Escribiendo Exploits Para las clases de bichos exóticos: unserialize () Tyler Borland (TurboBorland) Intro ¿Cansado de los mismos artículos de re-hash en la explotación de las inyecciones SQL, XSS, XSRF,…

    Ciberseguridad

    Presidente Obama está justo en Estados Unidos-China de Hacking

    4 febrero, 2014 Gustavo

    Recomiendo ver el fragmento en el show de Charlie Rose titulado Obama: Conversación contundente de China sobre la piratería. Reproduje la parte pertinente de la transcripción a continuación y añade…

    Noticias

    El caballo, la rueda y lenguaje: ¿Cómo Jinetes de Bronce-Edad de la estepas de Eurasia dio forma al mundo moderno

    4 febrero, 2014 Gustavo

    Acabo de terminar el libro más asombroso: El caballo, la rueda y lenguaje: ¿Cómo Jinetes de Bronce-Edad de la estepas de Eurasia dio forma al mundo moderno por David W.…

    Paginación de entradas

    1 … 160 161 162 … 297
    Entradas recientes
    • CISA obliga a parchear falla crítica de Windows explotada como zero-day
    • AWS integra modelos de OpenAI en Bedrock: cómo Trainium redefine la infraestructura de IA en la nube
    • VMware Avi y vDefend: seguridad lateral y balanceo de carga para Kubernetes en entornos privados
    • Cinco pasos para simplificar el control de acceso en Cisco Catalyst Center con RBAC basado en sitios
    • AWS Glue 5.1 ya está disponible: qué cambia en rendimiento, seguridad y formatos abiertos
    • IHR BGP Monitor: análisis en tiempo real de rutas y estado RPKI para equipos de infraestructura
    • Avi Load Balancer Analytics: diagnosticá problemas de rendimiento en minutos
    • Kubernetes 1.36: cómo mitigar la obsolescencia de controladores y mejorar la observabilidad
    • Incidente en Cloudflare YUL (Montreal): lecciones para equipos de infraestructura cloud
    • CVE-2026-32202: cómo explotan ahora Windows Shell para robar hashes NTLMv2 sin interacción
    • Cómo reducir costos en seguridad OT sin complicaciones: guía práctica con refresh de infraestructura
    • Amazon Redshift Serverless disponible en Melbourne y Calgary: qué implica para tu infraestructura de datos
    • VMware Cloud Foundation se prepara para la criptografía post-cuántica: qué implica para DevOps
    • GitHub Actions en la mira: por qué los flujos de trabajo se convirtieron en el eslabón más débil
    • Amazon FSx for OpenZFS Single-AZ (HA): expansión a 17 regiones AWS globales y GovCloud
    • Cómo montar un clúster Kubernetes escalable con k0s, k0rdent y OpenStack
    • **Compromiso en librería open source element-data: 1M de descargas afectadas por robo de credenciales**
    • Desplegá un entorno AI privado seguro: guía práctica de networking y tenencia profunda
    • Paper Compute apunta a resolver los vacíos de infraestructura para agentes de IA con herramientas open source
    • Microsoft mejora las actualizaciones de Windows 11: más control y menos reinicios forzados
    • Los registros criptográficos en protocolos: por qué menos opciones hoy evitan vulnerabilidades mañana
    • Itron sufre intrusión en su red interna: análisis técnico del incidente y lecciones para equipos de seguridad
    • AWS descontinuará WorkMail y pondrá App Runner en modo mantenimiento: ¿qué hacer?
    • Optimizá timestamps en Linux: cómo reducir un 30% el overhead sin perder precisión
    • La consulta de Slack que expuso los puntos ciegos en nuestra infraestructura multi-cloud
    • Linux 7.0: mejoras clave en instalador, sensores ambientales y gestión de energía en Apple Silicon
    • Amenaza con malware «Snow» se propaga por Microsoft Teams y evade detección
    • Caída parcial de Cloudflare en Minneapolis: ¿qué falló y cómo impacta a tu infraestructura?
    • Fallo en el nodo KIX de Cloudflare en Osaka: análisis técnico y acciones para equipos de infraestructura
    • Intel retrasa sus Xeon 7 «Diamond Rapids» a 2027 y acelera Coral Rapids para 2028
    Comentarios Recientes
    • carlos en LINUX Dominar la Administración del Sistema 3°Edición [PDF]
    • Panthom en Cómo agregar o quitar iconos del sistema desde el escritorio Kali Linux
    • Pablo en Instalar VMware ESXi 6.5 en Intel NUC
    • Daniel en Ver video en la televisión con Chromebook mediante HDMI
    • Nelson en Dumpit (Memory Dumper) :: Herramientas
    • tatiana en Ver video en la televisión con Chromebook mediante HDMI
    • Alvaro Vargas M. en Linux Para Principiantes Curso Completo 2 Horas [Videotutorial]
    • Yosell en LINUX Dominar la Administración del Sistema 3°Edición [PDF]
    • José H en LINUX Dominar la Administración del Sistema 3°Edición [PDF]
    • Gustavo en Linux Para Principiantes Curso Completo 2 Horas [Videotutorial]
    Tags
    Actualidad Administración Android AWS Base de datos CentOS Chrome CI/CD ciberseguridad Cloud Configuración Debian DevSecOps Fedora Firefox General GNU GNU/Linux Hardening Informatica Infraestructura instalación Kernel Linux Microsoft Navegadores Networking open source openSUSE Patch Management PHP Protección Redes Riesgo seguridad servidores Software libre SRE SysAdmin Technology terminal Tutorial Ubuntu UNIX Windows

    You missed

    Cloud Infraestructura Linux Observabilidad Redes Seguridad

    CISA obliga a parchear falla crítica de Windows explotada como zero-day

    30 abril, 2026 Gustavo
    Cloud Infraestructura Kubernetes Observabilidad Redes Seguridad

    AWS integra modelos de OpenAI en Bedrock: cómo Trainium redefine la infraestructura de IA en la nube

    30 abril, 2026 Gustavo
    Cloud Infraestructura Kubernetes Redes Seguridad

    VMware Avi y vDefend: seguridad lateral y balanceo de carga para Kubernetes en entornos privados

    29 abril, 2026 Gustavo
    DevOps Observabilidad Redes Seguridad

    Cinco pasos para simplificar el control de acceso en Cisco Catalyst Center con RBAC basado en sitios

    29 abril, 2026 Gustavo

    Gustavo Sied

    AI-Driven Systems · DevOps · Cloud · Seguridad

      Funciona gracias a WordPress | Tema: Newsup de Themeansar

      • Home
      • Contacto