Saltar al contenido
  • Vie. May 1st, 2026

    Gustavo Sied

    AI-Driven Systems · DevOps · Cloud · Seguridad

    • Noticias
    • Seguridad
    • DevOps
    • Infraestructura
    • Vulnerabilidades
    • Inteligencia Artificial
    • Linux
    • Cloud
    • Contacto
    • Porfolio
    Etiquetas principales
    • Linux
    • SysAdmin
    • terminal
    • Software libre
    • Ubuntu
    • instalación
    • Windows

    Última entrada

    SonicWall corrige tres vulnerabilidades críticas en SonicOS: parchear YA Vulnerabilidad crítica CVE-2026-41940 en cPanel & WHM: autenticación vulnerada como zero-day desde febrero Cloudflare habilita cifrado post-cuántico para IPsec con interoperabilidad probada Cloudflare permite que agentes automatizados gestionen cuentas, dominios y despliegues sin intervención humana El sandboxing de IA impulsa un cambio urgente en la seguridad de Kubernetes
    Observabilidad Redes Seguridad

    SonicWall corrige tres vulnerabilidades críticas en SonicOS: parchear YA

    1 mayo, 2026 Gustavo
    Infraestructura Linux Observabilidad Seguridad

    Vulnerabilidad crítica CVE-2026-41940 en cPanel & WHM: autenticación vulnerada como zero-day desde febrero

    1 mayo, 2026 Gustavo
    Cloud Infraestructura Redes Seguridad

    Cloudflare habilita cifrado post-cuántico para IPsec con interoperabilidad probada

    1 mayo, 2026 Gustavo
    Cloud DevOps Infraestructura Kubernetes

    Cloudflare permite que agentes automatizados gestionen cuentas, dominios y despliegues sin intervención humana

    30 abril, 2026 Gustavo
    Cloud DevOps Infraestructura Kubernetes Linux Observabilidad Redes Seguridad

    El sandboxing de IA impulsa un cambio urgente en la seguridad de Kubernetes

    30 abril, 2026 Gustavo
    • Últimas
    • Populares
    • Tendencias
    SonicWall corrige tres vulnerabilidades críticas en SonicOS: parchear YA
    Observabilidad Redes Seguridad
    SonicWall corrige tres vulnerabilidades críticas en SonicOS: parchear YA
    Vulnerabilidad crítica CVE-2026-41940 en cPanel & WHM: autenticación vulnerada como zero-day desde febrero
    Infraestructura Linux Observabilidad Seguridad
    Vulnerabilidad crítica CVE-2026-41940 en cPanel & WHM: autenticación vulnerada como zero-day desde febrero
    Cloudflare habilita cifrado post-cuántico para IPsec con interoperabilidad probada
    Cloud Infraestructura Redes Seguridad
    Cloudflare habilita cifrado post-cuántico para IPsec con interoperabilidad probada
    Cloudflare permite que agentes automatizados gestionen cuentas, dominios y despliegues sin intervención humana
    Cloud DevOps Infraestructura Kubernetes
    Cloudflare permite que agentes automatizados gestionen cuentas, dominios y despliegues sin intervención humana
    LINUX Dominar la Administración del Sistema 3°Edición [PDF]
    Cursos Sin categoría
    LINUX Dominar la Administración del Sistema 3°Edición [PDF]
    Linux
    Ubuntu Canon PIXMA iP4700 en Ubuntu
    Linux Para Principiantes Curso Completo 2 Horas [Videotutorial]
    Cursos Videotutoriales
    Linux Para Principiantes Curso Completo 2 Horas [Videotutorial]
    Networking
    Configuracion ADSL CLARO CODETEL en cisco router de la ONU
    SonicWall corrige tres vulnerabilidades críticas en SonicOS: parchear YA
    Observabilidad Redes Seguridad
    SonicWall corrige tres vulnerabilidades críticas en SonicOS: parchear YA
    Vulnerabilidad crítica CVE-2026-41940 en cPanel & WHM: autenticación vulnerada como zero-day desde febrero
    Infraestructura Linux Observabilidad Seguridad
    Vulnerabilidad crítica CVE-2026-41940 en cPanel & WHM: autenticación vulnerada como zero-day desde febrero
    Cloudflare habilita cifrado post-cuántico para IPsec con interoperabilidad probada
    Cloud Infraestructura Redes Seguridad
    Cloudflare habilita cifrado post-cuántico para IPsec con interoperabilidad probada
    Cloudflare permite que agentes automatizados gestionen cuentas, dominios y despliegues sin intervención humana
    Cloud DevOps Infraestructura Kubernetes
    Cloudflare permite que agentes automatizados gestionen cuentas, dominios y despliegues sin intervención humana
    SysAdmin

    Peppermint OS Cuatro 20131113 Captura de pantalla Gira

    7 diciembre, 2013 Gustavo

    Estamos orgullosos y felices de anunciar la primera re-spin de Peppermint Cuatro en las ediciones de 32 bits y 64 bits. Las descargas son en vivo ahora a través de…

    Linux

    Quad-Monitor AMD / NVIDIA Linux Gaming: Lo que usted necesita saber

    5 diciembre, 2013 Gustavo

    La experiencia de varios monitores en Linux tradicionalmente era muy misterioso y difícil, porque se trataría de errores de edición de configuración de texto, ensayo y error, recogiendo el controlador…

    SysAdmin

    Victoria de autor de Google contra Oracle está en peligro en apelación

    5 diciembre, 2013 Gustavo

    El resultado más dramático de la Oracle contra Google juicio en la primavera de 2012 no fue todo lo que el jurado dijo, era la conclusión del juez de distrito…

    Ciberseguridad

    Corte de Apelaciones considera Vuelco dictaminando que las API no pueden ser cubiertas por derechos de autor

    5 diciembre, 2013 Gustavo

    Ya en mayo de 2012, el juez William Alsup (sí, él es popular hoy en día) emitió un fallo muy bueno y muy completo para explicar por qué las API…

    Linux

    Anti-Neutralidad de la Red de Defensores de nuevo a hacer argumentos falsos

    4 diciembre, 2013 Gustavo

    Un mes más o menos, una persona de relaciones públicas me envió un ridículamente engañosa (potencialmente deshonesto) Forbes pieza por Ev Ehrlich, ex subsecretario de Comercio para el presidente Bill…

    Linux

    Seguridad Subvirtiendo con kexec (Derrotar boot ‘seguro’)

    4 diciembre, 2013 Gustavo

    Pero esa no es la forma más interesante de usar kexec. Si usted puede cargar código arbitrario en el kernel, puede cargar nada. Incluyendo, por ejemplo, el núcleo de Windows.…

    Linux

    Utilice sus contribuciones de código abierto para conseguir un trabajo

    3 diciembre, 2013 Gustavo

    Una noche, después de leer el Quién es Contratación hilo Freelance en HackerNews, decidí que tenía que haber una manera más eficiente para que coincida con los programadores con trabajos…

    Ciberseguridad

    Geer: Tendencias en la seguridad cibernética

    2 diciembre, 2013 Gustavo

    Dan Geer ha publicado la transcripción de su charla «Tendencias en la seguridad cibernética», presentado a la Oficina Nacional de Reconocimiento EE.UU. a principios de noviembre. «La línea de tendencia…

    Linux

    Fin de semana de Acción de Gracias las actualizaciones de seguridad

    1 diciembre, 2013 Gustavo

    Después de tomar unos días de comer demasiado durante las vacaciones de Acción de Gracias EE.UU., parecía el momento de despejar el camino para la próxima semana por la extinción…

    Linux

    Casera WOD por e-mail todos los días

    29 noviembre, 2013 Gustavo

    Yo solía suscribirse al programa de un diccionario en línea la palabra-de-la-día (WOD). Eso implicó la firma, utilizando uno de e-mail, en su sitio web para que se, cada día,…

    Paginación de entradas

    1 … 185 186 187 … 298
    Entradas recientes
    • SonicWall corrige tres vulnerabilidades críticas en SonicOS: parchear YA
    • Vulnerabilidad crítica CVE-2026-41940 en cPanel & WHM: autenticación vulnerada como zero-day desde febrero
    • Cloudflare habilita cifrado post-cuántico para IPsec con interoperabilidad probada
    • Cloudflare permite que agentes automatizados gestionen cuentas, dominios y despliegues sin intervención humana
    • El sandboxing de IA impulsa un cambio urgente en la seguridad de Kubernetes
    • Copy Fail: la vulnerabilidad Linux que permite escalada de privilegios sin condiciones de carrera
    • Amazon RDS para MySQL 9.6 en Preview: novedades, seguridad y cómo probarlo sin riesgos
    • La procedencia de modelos de IA: un estándar técnico para auditar la cadena de suministro
    • Meta bajo la lupa de la UE: DSA y el riesgo de menores en plataformas
    • CISA obliga a parchear falla crítica de Windows explotada como zero-day
    • AWS integra modelos de OpenAI en Bedrock: cómo Trainium redefine la infraestructura de IA en la nube
    • VMware Avi y vDefend: seguridad lateral y balanceo de carga para Kubernetes en entornos privados
    • Cinco pasos para simplificar el control de acceso en Cisco Catalyst Center con RBAC basado en sitios
    • AWS Glue 5.1 ya está disponible: qué cambia en rendimiento, seguridad y formatos abiertos
    • IHR BGP Monitor: análisis en tiempo real de rutas y estado RPKI para equipos de infraestructura
    • Avi Load Balancer Analytics: diagnosticá problemas de rendimiento en minutos
    • Kubernetes 1.36: cómo mitigar la obsolescencia de controladores y mejorar la observabilidad
    • Incidente en Cloudflare YUL (Montreal): lecciones para equipos de infraestructura cloud
    • CVE-2026-32202: cómo explotan ahora Windows Shell para robar hashes NTLMv2 sin interacción
    • Cómo reducir costos en seguridad OT sin complicaciones: guía práctica con refresh de infraestructura
    • Amazon Redshift Serverless disponible en Melbourne y Calgary: qué implica para tu infraestructura de datos
    • VMware Cloud Foundation se prepara para la criptografía post-cuántica: qué implica para DevOps
    • GitHub Actions en la mira: por qué los flujos de trabajo se convirtieron en el eslabón más débil
    • Amazon FSx for OpenZFS Single-AZ (HA): expansión a 17 regiones AWS globales y GovCloud
    • Cómo montar un clúster Kubernetes escalable con k0s, k0rdent y OpenStack
    • **Compromiso en librería open source element-data: 1M de descargas afectadas por robo de credenciales**
    • Desplegá un entorno AI privado seguro: guía práctica de networking y tenencia profunda
    • Paper Compute apunta a resolver los vacíos de infraestructura para agentes de IA con herramientas open source
    • Microsoft mejora las actualizaciones de Windows 11: más control y menos reinicios forzados
    • Los registros criptográficos en protocolos: por qué menos opciones hoy evitan vulnerabilidades mañana
    Comentarios Recientes
    • carlos en LINUX Dominar la Administración del Sistema 3°Edición [PDF]
    • Panthom en Cómo agregar o quitar iconos del sistema desde el escritorio Kali Linux
    • Pablo en Instalar VMware ESXi 6.5 en Intel NUC
    • Daniel en Ver video en la televisión con Chromebook mediante HDMI
    • Nelson en Dumpit (Memory Dumper) :: Herramientas
    • tatiana en Ver video en la televisión con Chromebook mediante HDMI
    • Alvaro Vargas M. en Linux Para Principiantes Curso Completo 2 Horas [Videotutorial]
    • Yosell en LINUX Dominar la Administración del Sistema 3°Edición [PDF]
    • José H en LINUX Dominar la Administración del Sistema 3°Edición [PDF]
    • Gustavo en Linux Para Principiantes Curso Completo 2 Horas [Videotutorial]
    Tags
    Actualidad Administración Android AWS Base de datos Chrome CI/CD ciberseguridad Cloud Configuración Debian DevSecOps Fedora Firefox General GitHub GNU GNU/Linux Hardening Informatica Infraestructura instalación Kernel Linux Microsoft Navegadores Networking open source openSUSE Patch Management PHP Protección Redes Riesgo seguridad servidores Software libre SRE SysAdmin Technology terminal Tutorial Ubuntu UNIX Windows

    You missed

    Observabilidad Redes Seguridad

    SonicWall corrige tres vulnerabilidades críticas en SonicOS: parchear YA

    1 mayo, 2026 Gustavo
    Infraestructura Linux Observabilidad Seguridad

    Vulnerabilidad crítica CVE-2026-41940 en cPanel & WHM: autenticación vulnerada como zero-day desde febrero

    1 mayo, 2026 Gustavo
    Cloud Infraestructura Redes Seguridad

    Cloudflare habilita cifrado post-cuántico para IPsec con interoperabilidad probada

    1 mayo, 2026 Gustavo
    Cloud DevOps Infraestructura Kubernetes

    Cloudflare permite que agentes automatizados gestionen cuentas, dominios y despliegues sin intervención humana

    30 abril, 2026 Gustavo

    Gustavo Sied

    AI-Driven Systems · DevOps · Cloud · Seguridad

      Funciona gracias a WordPress | Tema: Newsup de Themeansar

      • Home
      • Contacto