Saltar al contenido
  • Vie. May 1st, 2026

    Gustavo Sied

    AI-Driven Systems · DevOps · Cloud · Seguridad

    • Noticias
    • Seguridad
    • DevOps
    • Infraestructura
    • Vulnerabilidades
    • Inteligencia Artificial
    • Linux
    • Cloud
    • Contacto
    • Porfolio
    Etiquetas principales
    • Linux
    • SysAdmin
    • terminal
    • Software libre
    • Ubuntu
    • instalación
    • Windows

    Última entrada

    AWS Outposts: monitoreo de LAGs con métricas LagStatus en CloudWatch SonicWall corrige tres vulnerabilidades críticas en SonicOS: parchear YA Vulnerabilidad crítica CVE-2026-41940 en cPanel & WHM: autenticación vulnerada como zero-day desde febrero Cloudflare habilita cifrado post-cuántico para IPsec con interoperabilidad probada Cloudflare permite que agentes automatizados gestionen cuentas, dominios y despliegues sin intervención humana
    Cloud Infraestructura Observabilidad Redes

    AWS Outposts: monitoreo de LAGs con métricas LagStatus en CloudWatch

    1 mayo, 2026 Gustavo
    Observabilidad Redes Seguridad

    SonicWall corrige tres vulnerabilidades críticas en SonicOS: parchear YA

    1 mayo, 2026 Gustavo
    Infraestructura Linux Observabilidad Seguridad

    Vulnerabilidad crítica CVE-2026-41940 en cPanel & WHM: autenticación vulnerada como zero-day desde febrero

    1 mayo, 2026 Gustavo
    Cloud Infraestructura Redes Seguridad

    Cloudflare habilita cifrado post-cuántico para IPsec con interoperabilidad probada

    1 mayo, 2026 Gustavo
    Cloud DevOps Infraestructura Kubernetes

    Cloudflare permite que agentes automatizados gestionen cuentas, dominios y despliegues sin intervención humana

    30 abril, 2026 Gustavo
    • Últimas
    • Populares
    • Tendencias
    Cloud Infraestructura Observabilidad Redes
    AWS Outposts: monitoreo de LAGs con métricas LagStatus en CloudWatch
    SonicWall corrige tres vulnerabilidades críticas en SonicOS: parchear YA
    Observabilidad Redes Seguridad
    SonicWall corrige tres vulnerabilidades críticas en SonicOS: parchear YA
    Vulnerabilidad crítica CVE-2026-41940 en cPanel & WHM: autenticación vulnerada como zero-day desde febrero
    Infraestructura Linux Observabilidad Seguridad
    Vulnerabilidad crítica CVE-2026-41940 en cPanel & WHM: autenticación vulnerada como zero-day desde febrero
    Cloudflare habilita cifrado post-cuántico para IPsec con interoperabilidad probada
    Cloud Infraestructura Redes Seguridad
    Cloudflare habilita cifrado post-cuántico para IPsec con interoperabilidad probada
    LINUX Dominar la Administración del Sistema 3°Edición [PDF]
    Cursos Sin categoría
    LINUX Dominar la Administración del Sistema 3°Edición [PDF]
    Linux
    Ubuntu Canon PIXMA iP4700 en Ubuntu
    Linux Para Principiantes Curso Completo 2 Horas [Videotutorial]
    Cursos Videotutoriales
    Linux Para Principiantes Curso Completo 2 Horas [Videotutorial]
    Networking
    Configuracion ADSL CLARO CODETEL en cisco router de la ONU
    Cloud Infraestructura Observabilidad Redes
    AWS Outposts: monitoreo de LAGs con métricas LagStatus en CloudWatch
    SonicWall corrige tres vulnerabilidades críticas en SonicOS: parchear YA
    Observabilidad Redes Seguridad
    SonicWall corrige tres vulnerabilidades críticas en SonicOS: parchear YA
    Vulnerabilidad crítica CVE-2026-41940 en cPanel & WHM: autenticación vulnerada como zero-day desde febrero
    Infraestructura Linux Observabilidad Seguridad
    Vulnerabilidad crítica CVE-2026-41940 en cPanel & WHM: autenticación vulnerada como zero-day desde febrero
    Cloudflare habilita cifrado post-cuántico para IPsec con interoperabilidad probada
    Cloud Infraestructura Redes Seguridad
    Cloudflare habilita cifrado post-cuántico para IPsec con interoperabilidad probada
    Linux

    ZevenOS Neptune 3.3 Información Imágenes

    12 octubre, 2013 Gustavo

    El equipo Neptune se enorgullece de anunciar el lanzamiento de Neptune 3.3. Esta versión incluye el kernel de Linux 3.10.12 y está destinado exclusivamente para funcionar con procesadores de 64…

    Ciberseguridad

    La forma en que se metió el Penguin: El Ataque Bash y lo que significa para Linux de seguridad de datos

    11 octubre, 2013 Gustavo

    Seguridad de los datos es algo que la mayoría de la gente no quiere pensar. En nuestra era de la conectividad permanente, la mayoría de los usuarios de los datos,…

    Ciberseguridad

    Google: Más allá de las recompensas de vulnerabilidad

    10 octubre, 2013 Gustavo

    Google ofrece ahora entre $ 500 y $ 3,133.7 para mejoras de seguridad al software libre núcleo. Esto incluye proyectos como OpenSSH, OpenSSL, BIND, libjpeg, Blink, el cromo, el núcleo…

    Linux

    Las actualizaciones de seguridad para Jueves

    10 octubre, 2013 Gustavo

    Debian ha actualizado nas (múltiples vulnerabilidades). Fedora kernel ha actualizado (F18: denegación de servicio), php-pecl-xhprof (F19, F18: cross-site scripting) y rtkit (F18: bypass de autorización). Gentoo ha actualizado openjpeg (defectos…

    Ciberseguridad

    Evil Intellectual Ventures «no conoce límites: Compra de Patentes AmEx donados para bien público … Y comienza a demandar

    9 octubre, 2013 Gustavo

    Intellectual Ventures pueden quedando sin dinero en efectivo, pero eso no quiere decir que se ha ralentizado el ritmo de la maldad. Si se mira más de sus demandas recientes,…

    Linux

    Notas del producto: el valor económico de la Iniciativa de Apoyo a Largo Plazo

    7 octubre, 2013 Gustavo

    La Fundación Linux ha anunciado la disponibilidad de un libro blanco (requiere registro) la estimación del valor económico de la Iniciativa de apoyo a largo plazo, un esfuerzo que soporta…

    Ciberseguridad

    Atacar Tor: cómo anonimato online de ‘NSA usuarios metas (The Guardian)

    4 octubre, 2013 Gustavo

    Escribir en The Guardian, Bruce Schneier explica en su último artículo Snowden relacionada con Edward que la Agencia de Seguridad Nacional de EE.UU. (NSA) había intentado, sin éxito, para montar…

    Linux

    Dar esbozando una oportunidad: Ahora, Fargo es de código abierto

    2 octubre, 2013 Gustavo

    Espacio de usuario Frontier fue un entorno de scripting basado en objetos (esquema basado?) Que empleo como un sistema de gestión de contenidos. O, tal vez se trataba de un…

    Ciberseguridad

    [$] Integridad y dispositivos embebidos

    2 octubre, 2013 Gustavo

    La charla de David Safford para el Linux Summit Security 2013 constaba de dos partes-con dos juegos separados de diapositivas. Eso es debido a que el Departamento de Seguridad Nacional…

    SysAdmin

    Rempt: Diez años de trabajo en Krita

    1 octubre, 2013 Gustavo

    En su blog, Boudewijn Rempt tiene un interesante paseo por el carril de la memoria sobre la historia del programa de pintura digital Krita. Comenzó su vida en 1998 como…

    Paginación de entradas

    1 … 190 191 192 … 298
    Entradas recientes
    • AWS Outposts: monitoreo de LAGs con métricas LagStatus en CloudWatch
    • SonicWall corrige tres vulnerabilidades críticas en SonicOS: parchear YA
    • Vulnerabilidad crítica CVE-2026-41940 en cPanel & WHM: autenticación vulnerada como zero-day desde febrero
    • Cloudflare habilita cifrado post-cuántico para IPsec con interoperabilidad probada
    • Cloudflare permite que agentes automatizados gestionen cuentas, dominios y despliegues sin intervención humana
    • El sandboxing de IA impulsa un cambio urgente en la seguridad de Kubernetes
    • Copy Fail: la vulnerabilidad Linux que permite escalada de privilegios sin condiciones de carrera
    • Amazon RDS para MySQL 9.6 en Preview: novedades, seguridad y cómo probarlo sin riesgos
    • La procedencia de modelos de IA: un estándar técnico para auditar la cadena de suministro
    • Meta bajo la lupa de la UE: DSA y el riesgo de menores en plataformas
    • CISA obliga a parchear falla crítica de Windows explotada como zero-day
    • AWS integra modelos de OpenAI en Bedrock: cómo Trainium redefine la infraestructura de IA en la nube
    • VMware Avi y vDefend: seguridad lateral y balanceo de carga para Kubernetes en entornos privados
    • Cinco pasos para simplificar el control de acceso en Cisco Catalyst Center con RBAC basado en sitios
    • AWS Glue 5.1 ya está disponible: qué cambia en rendimiento, seguridad y formatos abiertos
    • IHR BGP Monitor: análisis en tiempo real de rutas y estado RPKI para equipos de infraestructura
    • Avi Load Balancer Analytics: diagnosticá problemas de rendimiento en minutos
    • Kubernetes 1.36: cómo mitigar la obsolescencia de controladores y mejorar la observabilidad
    • Incidente en Cloudflare YUL (Montreal): lecciones para equipos de infraestructura cloud
    • CVE-2026-32202: cómo explotan ahora Windows Shell para robar hashes NTLMv2 sin interacción
    • Cómo reducir costos en seguridad OT sin complicaciones: guía práctica con refresh de infraestructura
    • Amazon Redshift Serverless disponible en Melbourne y Calgary: qué implica para tu infraestructura de datos
    • VMware Cloud Foundation se prepara para la criptografía post-cuántica: qué implica para DevOps
    • GitHub Actions en la mira: por qué los flujos de trabajo se convirtieron en el eslabón más débil
    • Amazon FSx for OpenZFS Single-AZ (HA): expansión a 17 regiones AWS globales y GovCloud
    • Cómo montar un clúster Kubernetes escalable con k0s, k0rdent y OpenStack
    • **Compromiso en librería open source element-data: 1M de descargas afectadas por robo de credenciales**
    • Desplegá un entorno AI privado seguro: guía práctica de networking y tenencia profunda
    • Paper Compute apunta a resolver los vacíos de infraestructura para agentes de IA con herramientas open source
    • Microsoft mejora las actualizaciones de Windows 11: más control y menos reinicios forzados
    Comentarios Recientes
    • carlos en LINUX Dominar la Administración del Sistema 3°Edición [PDF]
    • Panthom en Cómo agregar o quitar iconos del sistema desde el escritorio Kali Linux
    • Pablo en Instalar VMware ESXi 6.5 en Intel NUC
    • Daniel en Ver video en la televisión con Chromebook mediante HDMI
    • Nelson en Dumpit (Memory Dumper) :: Herramientas
    • tatiana en Ver video en la televisión con Chromebook mediante HDMI
    • Alvaro Vargas M. en Linux Para Principiantes Curso Completo 2 Horas [Videotutorial]
    • Yosell en LINUX Dominar la Administración del Sistema 3°Edición [PDF]
    • José H en LINUX Dominar la Administración del Sistema 3°Edición [PDF]
    • Gustavo en Linux Para Principiantes Curso Completo 2 Horas [Videotutorial]
    Tags
    Actualidad Administración Android AWS Base de datos Chrome CI/CD ciberseguridad Cloud Configuración Debian DevSecOps Fedora Firefox General GitHub GNU GNU/Linux Hardening Informatica Infraestructura instalación Kernel Linux Microsoft Navegadores Networking open source openSUSE Patch Management PHP Protección Redes Riesgo seguridad servidores Software libre SRE SysAdmin Technology terminal Tutorial Ubuntu UNIX Windows

    You missed

    Cloud Infraestructura Observabilidad Redes

    AWS Outposts: monitoreo de LAGs con métricas LagStatus en CloudWatch

    1 mayo, 2026 Gustavo
    Observabilidad Redes Seguridad

    SonicWall corrige tres vulnerabilidades críticas en SonicOS: parchear YA

    1 mayo, 2026 Gustavo
    Infraestructura Linux Observabilidad Seguridad

    Vulnerabilidad crítica CVE-2026-41940 en cPanel & WHM: autenticación vulnerada como zero-day desde febrero

    1 mayo, 2026 Gustavo
    Cloud Infraestructura Redes Seguridad

    Cloudflare habilita cifrado post-cuántico para IPsec con interoperabilidad probada

    1 mayo, 2026 Gustavo

    Gustavo Sied

    AI-Driven Systems · DevOps · Cloud · Seguridad

      Funciona gracias a WordPress | Tema: Newsup de Themeansar

      • Home
      • Contacto