Saltar al contenido
  • Jue. Abr 30th, 2026

    Gustavo Sied

    AI-Driven Systems · DevOps · Cloud · Seguridad

    • Noticias
    • Seguridad
    • DevOps
    • Infraestructura
    • Vulnerabilidades
    • Inteligencia Artificial
    • Linux
    • Cloud
    • Contacto
    • Porfolio
    Etiquetas principales
    • Linux
    • SysAdmin
    • terminal
    • Software libre
    • Ubuntu
    • instalación
    • Windows

    Última entrada

    CISA obliga a parchear falla crítica de Windows explotada como zero-day AWS integra modelos de OpenAI en Bedrock: cómo Trainium redefine la infraestructura de IA en la nube VMware Avi y vDefend: seguridad lateral y balanceo de carga para Kubernetes en entornos privados Cinco pasos para simplificar el control de acceso en Cisco Catalyst Center con RBAC basado en sitios AWS Glue 5.1 ya está disponible: qué cambia en rendimiento, seguridad y formatos abiertos
    Cloud Infraestructura Linux Observabilidad Redes Seguridad

    CISA obliga a parchear falla crítica de Windows explotada como zero-day

    30 abril, 2026 Gustavo
    Cloud Infraestructura Kubernetes Observabilidad Redes Seguridad

    AWS integra modelos de OpenAI en Bedrock: cómo Trainium redefine la infraestructura de IA en la nube

    30 abril, 2026 Gustavo
    Cloud Infraestructura Kubernetes Redes Seguridad

    VMware Avi y vDefend: seguridad lateral y balanceo de carga para Kubernetes en entornos privados

    29 abril, 2026 Gustavo
    DevOps Observabilidad Redes Seguridad

    Cinco pasos para simplificar el control de acceso en Cisco Catalyst Center con RBAC basado en sitios

    29 abril, 2026 Gustavo
    Cloud Infraestructura Seguridad

    AWS Glue 5.1 ya está disponible: qué cambia en rendimiento, seguridad y formatos abiertos

    29 abril, 2026 Gustavo
    • Últimas
    • Populares
    • Tendencias
    CISA obliga a parchear falla crítica de Windows explotada como zero-day
    Cloud Infraestructura Linux Observabilidad Redes Seguridad
    CISA obliga a parchear falla crítica de Windows explotada como zero-day
    AWS integra modelos de OpenAI en Bedrock: cómo Trainium redefine la infraestructura de IA en la nube
    Cloud Infraestructura Kubernetes Observabilidad Redes Seguridad
    AWS integra modelos de OpenAI en Bedrock: cómo Trainium redefine la infraestructura de IA en la nube
    VMware Avi y vDefend: seguridad lateral y balanceo de carga para Kubernetes en entornos privados
    Cloud Infraestructura Kubernetes Redes Seguridad
    VMware Avi y vDefend: seguridad lateral y balanceo de carga para Kubernetes en entornos privados
    Cinco pasos para simplificar el control de acceso en Cisco Catalyst Center con RBAC basado en sitios
    DevOps Observabilidad Redes Seguridad
    Cinco pasos para simplificar el control de acceso en Cisco Catalyst Center con RBAC basado en sitios
    LINUX Dominar la Administración del Sistema 3°Edición [PDF]
    Cursos Sin categoría
    LINUX Dominar la Administración del Sistema 3°Edición [PDF]
    Linux Para Principiantes Curso Completo 2 Horas [Videotutorial]
    Cursos Videotutoriales
    Linux Para Principiantes Curso Completo 2 Horas [Videotutorial]
    Linux
    Ubuntu Canon PIXMA iP4700 en Ubuntu
    Windows
    15 ejemplos impresionantes de manipular archivos de audio utilizando intercambio sano (SOX)
    CISA obliga a parchear falla crítica de Windows explotada como zero-day
    Cloud Infraestructura Linux Observabilidad Redes Seguridad
    CISA obliga a parchear falla crítica de Windows explotada como zero-day
    AWS integra modelos de OpenAI en Bedrock: cómo Trainium redefine la infraestructura de IA en la nube
    Cloud Infraestructura Kubernetes Observabilidad Redes Seguridad
    AWS integra modelos de OpenAI en Bedrock: cómo Trainium redefine la infraestructura de IA en la nube
    VMware Avi y vDefend: seguridad lateral y balanceo de carga para Kubernetes en entornos privados
    Cloud Infraestructura Kubernetes Redes Seguridad
    VMware Avi y vDefend: seguridad lateral y balanceo de carga para Kubernetes en entornos privados
    Cinco pasos para simplificar el control de acceso en Cisco Catalyst Center con RBAC basado en sitios
    DevOps Observabilidad Redes Seguridad
    Cinco pasos para simplificar el control de acceso en Cisco Catalyst Center con RBAC basado en sitios
    SysAdmin

    Instalación y Uso de C Programe

    4 febrero, 2014 Gustavo

    Como instalar gcc (para apoyar la programación c) ñam instalar libstd * vim welcome.c (y escribe a continuación) # include int principal { caracteres nombre ; printf (Escriba su nombre);…

    Linux

    El uso de un ordenador portátil de gráficos híbridos en linux

    4 febrero, 2014 Gustavo

    Introducción. Tengo un ordenador portátil con los llamados gráficos híbridos. Es decir, tiene dos GPUs – uno de ellos es parte del SoC (Intel HD3000 GPU), la otra es la…

    Linux

    ElementaryOS Icon Tema párr Ubuntu / Linux Mint

    4 febrero, 2014 Gustavo

    Primaria OS es Una distribucion GNU / Linux estafa apariencia al Sistema Operativo Operativo de Apple, el tan Famoso OS X. Lo Cierto es Que, do apariencia y Estilo Bastante…

    Linux

    Mengonversi Gambar Menjadi PDF di Terminal Linux

    4 febrero, 2014 Gustavo

    Wah senang sekali rasanya menemukan hal hal-Lagi baru. Mungkin bagi yang lain hal bukan ini yang baru. Sebelumnya saya berpikir caranya mengonversi berkas gambar menjadi berkas PDF di Linux. Langsung…

    SysAdmin

    KDE4: Mostrar la Papelera y Home iconos

    4 febrero, 2014 Gustavo

    Mi post anterior muestra cómo mostrar la Papelera en el escritorio GNOME 3. No hay que hacer fuera, KDE4 también oculta la Papelera de forma predeterminada. Este post describe los…

    Linux

    Instalar Ecualizador dan Plugins Lengkap Untuk Rhythmbox

    4 febrero, 2014 Gustavo

    ;. Rhytmbox yang jadi reproductor de audio predeterminado bersamaan ketika kita menginstall ubuntu Adalah jugador sebuah yang baik Rhytmbox ini Hadir dengan berbagai kemampuan untuk memutar audio file-archivo de dan…

    Linux

    HOWTO: Linux malware Detecta en Ubuntu 12.04 LTS 64 bits

    4 febrero, 2014 Gustavo

    ¿Qué es Linux malware Detecta? Linux malware Detect (LMD) es un escáner de malware para Linux publicado bajo la licencia GNU GPLv2, que está diseñado en torno a las amenazas…

    Linux

    Mengonversi Semua Gambar Menjadi PDF dengan Terminal Linux

    4 febrero, 2014 Gustavo

    Malas meng-konversi Banyak gambar menjadi berkas PDF saturación por saturación? Nah, kali ini membahas bagaimana meng-konversi Banyak gambar menjadi PDF dengan menggunakan sebuah berkas. Sh (bash). Berkas sh yang saya…

    Linux

    Crear directorio en / proc en el kernel 3.10 y superior

    4 febrero, 2014 Gustavo

    En el post Creación de una entrada de lectura escritura proc en las versiones del núcleo por encima de 3,10 vimos la creación de entrada de escritura proc leer. En…

    SysAdmin

    Grid Engine Config Consejos

    4 febrero, 2014 Gustavo

    SWAP = `ssh $ NODE 'free-b | Intercambio grep | cut-d" "-f 4'` > Vmem = `echo $ MEM + $ SWAP | bc` > qconf rattr-execHost complex_values ​​ranuras =…

    Paginación de entradas

    1 … 162 163 164 … 297
    Entradas recientes
    • CISA obliga a parchear falla crítica de Windows explotada como zero-day
    • AWS integra modelos de OpenAI en Bedrock: cómo Trainium redefine la infraestructura de IA en la nube
    • VMware Avi y vDefend: seguridad lateral y balanceo de carga para Kubernetes en entornos privados
    • Cinco pasos para simplificar el control de acceso en Cisco Catalyst Center con RBAC basado en sitios
    • AWS Glue 5.1 ya está disponible: qué cambia en rendimiento, seguridad y formatos abiertos
    • IHR BGP Monitor: análisis en tiempo real de rutas y estado RPKI para equipos de infraestructura
    • Avi Load Balancer Analytics: diagnosticá problemas de rendimiento en minutos
    • Kubernetes 1.36: cómo mitigar la obsolescencia de controladores y mejorar la observabilidad
    • Incidente en Cloudflare YUL (Montreal): lecciones para equipos de infraestructura cloud
    • CVE-2026-32202: cómo explotan ahora Windows Shell para robar hashes NTLMv2 sin interacción
    • Cómo reducir costos en seguridad OT sin complicaciones: guía práctica con refresh de infraestructura
    • Amazon Redshift Serverless disponible en Melbourne y Calgary: qué implica para tu infraestructura de datos
    • VMware Cloud Foundation se prepara para la criptografía post-cuántica: qué implica para DevOps
    • GitHub Actions en la mira: por qué los flujos de trabajo se convirtieron en el eslabón más débil
    • Amazon FSx for OpenZFS Single-AZ (HA): expansión a 17 regiones AWS globales y GovCloud
    • Cómo montar un clúster Kubernetes escalable con k0s, k0rdent y OpenStack
    • **Compromiso en librería open source element-data: 1M de descargas afectadas por robo de credenciales**
    • Desplegá un entorno AI privado seguro: guía práctica de networking y tenencia profunda
    • Paper Compute apunta a resolver los vacíos de infraestructura para agentes de IA con herramientas open source
    • Microsoft mejora las actualizaciones de Windows 11: más control y menos reinicios forzados
    • Los registros criptográficos en protocolos: por qué menos opciones hoy evitan vulnerabilidades mañana
    • Itron sufre intrusión en su red interna: análisis técnico del incidente y lecciones para equipos de seguridad
    • AWS descontinuará WorkMail y pondrá App Runner en modo mantenimiento: ¿qué hacer?
    • Optimizá timestamps en Linux: cómo reducir un 30% el overhead sin perder precisión
    • La consulta de Slack que expuso los puntos ciegos en nuestra infraestructura multi-cloud
    • Linux 7.0: mejoras clave en instalador, sensores ambientales y gestión de energía en Apple Silicon
    • Amenaza con malware «Snow» se propaga por Microsoft Teams y evade detección
    • Caída parcial de Cloudflare en Minneapolis: ¿qué falló y cómo impacta a tu infraestructura?
    • Fallo en el nodo KIX de Cloudflare en Osaka: análisis técnico y acciones para equipos de infraestructura
    • Intel retrasa sus Xeon 7 «Diamond Rapids» a 2027 y acelera Coral Rapids para 2028
    Comentarios Recientes
    • carlos en LINUX Dominar la Administración del Sistema 3°Edición [PDF]
    • Panthom en Cómo agregar o quitar iconos del sistema desde el escritorio Kali Linux
    • Pablo en Instalar VMware ESXi 6.5 en Intel NUC
    • Daniel en Ver video en la televisión con Chromebook mediante HDMI
    • Nelson en Dumpit (Memory Dumper) :: Herramientas
    • tatiana en Ver video en la televisión con Chromebook mediante HDMI
    • Alvaro Vargas M. en Linux Para Principiantes Curso Completo 2 Horas [Videotutorial]
    • Yosell en LINUX Dominar la Administración del Sistema 3°Edición [PDF]
    • José H en LINUX Dominar la Administración del Sistema 3°Edición [PDF]
    • Gustavo en Linux Para Principiantes Curso Completo 2 Horas [Videotutorial]
    Tags
    Actualidad Administración Android AWS Base de datos CentOS Chrome CI/CD ciberseguridad Cloud Configuración Debian DevSecOps Fedora Firefox General GNU GNU/Linux Hardening Informatica Infraestructura instalación Kernel Linux Microsoft Navegadores Networking open source openSUSE Patch Management PHP Protección Redes Riesgo seguridad servidores Software libre SRE SysAdmin Technology terminal Tutorial Ubuntu UNIX Windows

    You missed

    Cloud Infraestructura Linux Observabilidad Redes Seguridad

    CISA obliga a parchear falla crítica de Windows explotada como zero-day

    30 abril, 2026 Gustavo
    Cloud Infraestructura Kubernetes Observabilidad Redes Seguridad

    AWS integra modelos de OpenAI en Bedrock: cómo Trainium redefine la infraestructura de IA en la nube

    30 abril, 2026 Gustavo
    Cloud Infraestructura Kubernetes Redes Seguridad

    VMware Avi y vDefend: seguridad lateral y balanceo de carga para Kubernetes en entornos privados

    29 abril, 2026 Gustavo
    DevOps Observabilidad Redes Seguridad

    Cinco pasos para simplificar el control de acceso en Cisco Catalyst Center con RBAC basado en sitios

    29 abril, 2026 Gustavo

    Gustavo Sied

    AI-Driven Systems · DevOps · Cloud · Seguridad

      Funciona gracias a WordPress | Tema: Newsup de Themeansar

      • Home
      • Contacto