Saltar al contenido
  • Jue. Abr 30th, 2026

    Gustavo Sied

    AI-Driven Systems · DevOps · Cloud · Seguridad

    • Noticias
    • Seguridad
    • DevOps
    • Infraestructura
    • Vulnerabilidades
    • Inteligencia Artificial
    • Linux
    • Cloud
    • Contacto
    • Porfolio
    Etiquetas principales
    • Linux
    • SysAdmin
    • terminal
    • Software libre
    • Ubuntu
    • instalación
    • Windows

    Última entrada

    La procedencia de modelos de IA: un estándar técnico para auditar la cadena de suministro Meta bajo la lupa de la UE: DSA y el riesgo de menores en plataformas CISA obliga a parchear falla crítica de Windows explotada como zero-day AWS integra modelos de OpenAI en Bedrock: cómo Trainium redefine la infraestructura de IA en la nube VMware Avi y vDefend: seguridad lateral y balanceo de carga para Kubernetes en entornos privados
    Cloud DevOps Infraestructura Observabilidad Seguridad

    La procedencia de modelos de IA: un estándar técnico para auditar la cadena de suministro

    30 abril, 2026 Gustavo
    Observabilidad Seguridad

    Meta bajo la lupa de la UE: DSA y el riesgo de menores en plataformas

    30 abril, 2026 Gustavo
    Cloud Infraestructura Linux Observabilidad Redes Seguridad

    CISA obliga a parchear falla crítica de Windows explotada como zero-day

    30 abril, 2026 Gustavo
    Cloud Infraestructura Kubernetes Observabilidad Redes Seguridad

    AWS integra modelos de OpenAI en Bedrock: cómo Trainium redefine la infraestructura de IA en la nube

    30 abril, 2026 Gustavo
    Cloud Infraestructura Kubernetes Redes Seguridad

    VMware Avi y vDefend: seguridad lateral y balanceo de carga para Kubernetes en entornos privados

    29 abril, 2026 Gustavo
    • Últimas
    • Populares
    • Tendencias
    La procedencia de modelos de IA: un estándar técnico para auditar la cadena de suministro
    Cloud DevOps Infraestructura Observabilidad Seguridad
    La procedencia de modelos de IA: un estándar técnico para auditar la cadena de suministro
    Meta bajo la lupa de la UE: DSA y el riesgo de menores en plataformas
    Observabilidad Seguridad
    Meta bajo la lupa de la UE: DSA y el riesgo de menores en plataformas
    CISA obliga a parchear falla crítica de Windows explotada como zero-day
    Cloud Infraestructura Linux Observabilidad Redes Seguridad
    CISA obliga a parchear falla crítica de Windows explotada como zero-day
    AWS integra modelos de OpenAI en Bedrock: cómo Trainium redefine la infraestructura de IA en la nube
    Cloud Infraestructura Kubernetes Observabilidad Redes Seguridad
    AWS integra modelos de OpenAI en Bedrock: cómo Trainium redefine la infraestructura de IA en la nube
    LINUX Dominar la Administración del Sistema 3°Edición [PDF]
    Cursos Sin categoría
    LINUX Dominar la Administración del Sistema 3°Edición [PDF]
    Linux Para Principiantes Curso Completo 2 Horas [Videotutorial]
    Cursos Videotutoriales
    Linux Para Principiantes Curso Completo 2 Horas [Videotutorial]
    Linux
    Ubuntu Canon PIXMA iP4700 en Ubuntu
    Windows
    15 ejemplos impresionantes de manipular archivos de audio utilizando intercambio sano (SOX)
    La procedencia de modelos de IA: un estándar técnico para auditar la cadena de suministro
    Cloud DevOps Infraestructura Observabilidad Seguridad
    La procedencia de modelos de IA: un estándar técnico para auditar la cadena de suministro
    Meta bajo la lupa de la UE: DSA y el riesgo de menores en plataformas
    Observabilidad Seguridad
    Meta bajo la lupa de la UE: DSA y el riesgo de menores en plataformas
    CISA obliga a parchear falla crítica de Windows explotada como zero-day
    Cloud Infraestructura Linux Observabilidad Redes Seguridad
    CISA obliga a parchear falla crítica de Windows explotada como zero-day
    AWS integra modelos de OpenAI en Bedrock: cómo Trainium redefine la infraestructura de IA en la nube
    Cloud Infraestructura Kubernetes Observabilidad Redes Seguridad
    AWS integra modelos de OpenAI en Bedrock: cómo Trainium redefine la infraestructura de IA en la nube
    Linux

    Cómo Instalar el controlador de Broadcom Wireless (BCM4313) en Ubuntu / Xubuntu 12.04

    3 febrero, 2014 Gustavo

    Traté siguiente método para instalar el controlador Broadcom inalámbrica con Dell Vostro 3500 en Ubuntu / Xubuntu 12.04 (64 bits) Linux. En primer lugar, comprobar el número de modelo del…

    Linux

    Utilidad Linux Script para grabar la salida en el terminal

    3 febrero, 2014 Gustavo

    Para grabar la salida en el terminal se puede utilizar la herramienta de línea de comandos de linux ‘script’. Ejemplo Nota: Yo uso ‘f’ para forzar la escritura $ guión-f…

    SysAdmin

    Salida de audio / sonido procedente de ambos altavoces y los auriculares a la vez

    3 febrero, 2014 Gustavo

    En la instalación de una nueva versión de linux, puede suceder que la salida de audio / sonido sigue saliendo por el altavoz de la computadora portátil, incluso después de…

    Linux

    miradas – un sencillo pero fresco herramienta de monitoreo

    3 febrero, 2014 Gustavo

    Yo siempre estoy en la búsqueda de herramientas para ayudar con el seguimiento de una serie de cuestiones que diagnostican. Las mejores herramientas que encuentro son los que rápidamente le…

    SysAdmin

    El desarrollo de STM32 código del microcontrolador en Linux (Parte 3 de 8, la construcción de gdb)

    3 febrero, 2014 Gustavo

    El primer post de esta serie cubre los pasos para generar y ejecutar código para el STM32. El segundo puesto cubierto cómo construir un compilador cruzado para el STM32. Este…

    Linux

    Linux From Scratch para Cubietruck – C10: GNU make consejos

    3 febrero, 2014 Gustavo

    «Make» ha estado allí desde hace algunos años. Hoy en día, existen muchos sistemas modernos de construcción, como Maven / ant para Java, cmake para el nuevo c / c…

    Linux

    Utilizando el comando «ls» opciones de uso común y los argumentos

    2 febrero, 2014 Gustavo

    LS tiene algún formato interesante que es muy útil. Éstos son algunos de los argumentos que se pueden utilizar. Por ejemplo, me gusta $ ls - LTF -a - all…

    General

    Implementación mapa de bits en C

    2 febrero, 2014 Gustavo

    Estimado lector, En este post, me gustaría ofrecerte acerca de mapa de bits y su implementación en C utilizan para aplicaciones en tiempo real Algunos más información .. Cada registro…

    Linux

    Mageia 4 Instalar y resumen | Un cambio de perspectiva

    2 febrero, 2014 Gustavo

    En este video voy a mostrar la instalación proceso de Mageia 4 después de que yo voy a hacer una descripción general del sistema operativo y mostrar algunas de las…

    Linux

    MagicRescue (Carving Archivo) :: Herramientas

    2 febrero, 2014 Gustavo

    MagicRescue es un archivo talla utilidad que escanea un dispositivo de bloque para el archivo tipos que sabe cómo recuperar y pide un programa externo para extraerlos. Se ve en…

    Paginación de entradas

    1 … 165 166 167 … 298
    Entradas recientes
    • La procedencia de modelos de IA: un estándar técnico para auditar la cadena de suministro
    • Meta bajo la lupa de la UE: DSA y el riesgo de menores en plataformas
    • CISA obliga a parchear falla crítica de Windows explotada como zero-day
    • AWS integra modelos de OpenAI en Bedrock: cómo Trainium redefine la infraestructura de IA en la nube
    • VMware Avi y vDefend: seguridad lateral y balanceo de carga para Kubernetes en entornos privados
    • Cinco pasos para simplificar el control de acceso en Cisco Catalyst Center con RBAC basado en sitios
    • AWS Glue 5.1 ya está disponible: qué cambia en rendimiento, seguridad y formatos abiertos
    • IHR BGP Monitor: análisis en tiempo real de rutas y estado RPKI para equipos de infraestructura
    • Avi Load Balancer Analytics: diagnosticá problemas de rendimiento en minutos
    • Kubernetes 1.36: cómo mitigar la obsolescencia de controladores y mejorar la observabilidad
    • Incidente en Cloudflare YUL (Montreal): lecciones para equipos de infraestructura cloud
    • CVE-2026-32202: cómo explotan ahora Windows Shell para robar hashes NTLMv2 sin interacción
    • Cómo reducir costos en seguridad OT sin complicaciones: guía práctica con refresh de infraestructura
    • Amazon Redshift Serverless disponible en Melbourne y Calgary: qué implica para tu infraestructura de datos
    • VMware Cloud Foundation se prepara para la criptografía post-cuántica: qué implica para DevOps
    • GitHub Actions en la mira: por qué los flujos de trabajo se convirtieron en el eslabón más débil
    • Amazon FSx for OpenZFS Single-AZ (HA): expansión a 17 regiones AWS globales y GovCloud
    • Cómo montar un clúster Kubernetes escalable con k0s, k0rdent y OpenStack
    • **Compromiso en librería open source element-data: 1M de descargas afectadas por robo de credenciales**
    • Desplegá un entorno AI privado seguro: guía práctica de networking y tenencia profunda
    • Paper Compute apunta a resolver los vacíos de infraestructura para agentes de IA con herramientas open source
    • Microsoft mejora las actualizaciones de Windows 11: más control y menos reinicios forzados
    • Los registros criptográficos en protocolos: por qué menos opciones hoy evitan vulnerabilidades mañana
    • Itron sufre intrusión en su red interna: análisis técnico del incidente y lecciones para equipos de seguridad
    • AWS descontinuará WorkMail y pondrá App Runner en modo mantenimiento: ¿qué hacer?
    • Optimizá timestamps en Linux: cómo reducir un 30% el overhead sin perder precisión
    • La consulta de Slack que expuso los puntos ciegos en nuestra infraestructura multi-cloud
    • Linux 7.0: mejoras clave en instalador, sensores ambientales y gestión de energía en Apple Silicon
    • Amenaza con malware «Snow» se propaga por Microsoft Teams y evade detección
    • Caída parcial de Cloudflare en Minneapolis: ¿qué falló y cómo impacta a tu infraestructura?
    Comentarios Recientes
    • carlos en LINUX Dominar la Administración del Sistema 3°Edición [PDF]
    • Panthom en Cómo agregar o quitar iconos del sistema desde el escritorio Kali Linux
    • Pablo en Instalar VMware ESXi 6.5 en Intel NUC
    • Daniel en Ver video en la televisión con Chromebook mediante HDMI
    • Nelson en Dumpit (Memory Dumper) :: Herramientas
    • tatiana en Ver video en la televisión con Chromebook mediante HDMI
    • Alvaro Vargas M. en Linux Para Principiantes Curso Completo 2 Horas [Videotutorial]
    • Yosell en LINUX Dominar la Administración del Sistema 3°Edición [PDF]
    • José H en LINUX Dominar la Administración del Sistema 3°Edición [PDF]
    • Gustavo en Linux Para Principiantes Curso Completo 2 Horas [Videotutorial]
    Tags
    Actualidad Administración Android AWS Base de datos Chrome CI/CD ciberseguridad Cloud Configuración Debian DevSecOps Fedora Firefox General GitHub GNU GNU/Linux Hardening Informatica Infraestructura instalación Kernel Linux Microsoft Navegadores Networking open source openSUSE Patch Management PHP Protección Redes Riesgo seguridad servidores Software libre SRE SysAdmin Technology terminal Tutorial Ubuntu UNIX Windows

    You missed

    Cloud DevOps Infraestructura Observabilidad Seguridad

    La procedencia de modelos de IA: un estándar técnico para auditar la cadena de suministro

    30 abril, 2026 Gustavo
    Observabilidad Seguridad

    Meta bajo la lupa de la UE: DSA y el riesgo de menores en plataformas

    30 abril, 2026 Gustavo
    Cloud Infraestructura Linux Observabilidad Redes Seguridad

    CISA obliga a parchear falla crítica de Windows explotada como zero-day

    30 abril, 2026 Gustavo
    Cloud Infraestructura Kubernetes Observabilidad Redes Seguridad

    AWS integra modelos de OpenAI en Bedrock: cómo Trainium redefine la infraestructura de IA en la nube

    30 abril, 2026 Gustavo

    Gustavo Sied

    AI-Driven Systems · DevOps · Cloud · Seguridad

      Funciona gracias a WordPress | Tema: Newsup de Themeansar

      • Home
      • Contacto