Saltar al contenido
  • Vie. May 1st, 2026

    Gustavo Sied

    AI-Driven Systems · DevOps · Cloud · Seguridad

    • Noticias
    • Seguridad
    • DevOps
    • Infraestructura
    • Vulnerabilidades
    • Inteligencia Artificial
    • Linux
    • Cloud
    • Contacto
    • Porfolio
    Etiquetas principales
    • Linux
    • SysAdmin
    • terminal
    • Software libre
    • Ubuntu
    • instalación
    • Windows

    Última entrada

    Amazon EKS simplifica el acceso a clústeres con acceso en un clic desde CloudShell El riesgo de confiar ciegamente en negociadores de ransomware: el caso de un doble agente AWS Outposts: monitoreo de LAGs con métricas LagStatus en CloudWatch SonicWall corrige tres vulnerabilidades críticas en SonicOS: parchear YA Vulnerabilidad crítica CVE-2026-41940 en cPanel & WHM: autenticación vulnerada como zero-day desde febrero
    Cloud Infraestructura Kubernetes

    Amazon EKS simplifica el acceso a clústeres con acceso en un clic desde CloudShell

    1 mayo, 2026 Gustavo
    Linux Observabilidad Seguridad

    El riesgo de confiar ciegamente en negociadores de ransomware: el caso de un doble agente

    1 mayo, 2026 Gustavo
    Cloud Infraestructura Observabilidad Redes

    AWS Outposts: monitoreo de LAGs con métricas LagStatus en CloudWatch

    1 mayo, 2026 Gustavo
    Observabilidad Redes Seguridad

    SonicWall corrige tres vulnerabilidades críticas en SonicOS: parchear YA

    1 mayo, 2026 Gustavo
    Infraestructura Linux Observabilidad Seguridad

    Vulnerabilidad crítica CVE-2026-41940 en cPanel & WHM: autenticación vulnerada como zero-day desde febrero

    1 mayo, 2026 Gustavo
    • Últimas
    • Populares
    • Tendencias
    Cloud Infraestructura Kubernetes
    Amazon EKS simplifica el acceso a clústeres con acceso en un clic desde CloudShell
    Linux Observabilidad Seguridad
    El riesgo de confiar ciegamente en negociadores de ransomware: el caso de un doble agente
    Cloud Infraestructura Observabilidad Redes
    AWS Outposts: monitoreo de LAGs con métricas LagStatus en CloudWatch
    SonicWall corrige tres vulnerabilidades críticas en SonicOS: parchear YA
    Observabilidad Redes Seguridad
    SonicWall corrige tres vulnerabilidades críticas en SonicOS: parchear YA
    LINUX Dominar la Administración del Sistema 3°Edición [PDF]
    Cursos Sin categoría
    LINUX Dominar la Administración del Sistema 3°Edición [PDF]
    Linux
    Ubuntu Canon PIXMA iP4700 en Ubuntu
    Linux Para Principiantes Curso Completo 2 Horas [Videotutorial]
    Cursos Videotutoriales
    Linux Para Principiantes Curso Completo 2 Horas [Videotutorial]
    Networking
    Configuracion ADSL CLARO CODETEL en cisco router de la ONU
    Cloud Infraestructura Kubernetes
    Amazon EKS simplifica el acceso a clústeres con acceso en un clic desde CloudShell
    Linux Observabilidad Seguridad
    El riesgo de confiar ciegamente en negociadores de ransomware: el caso de un doble agente
    Cloud Infraestructura Observabilidad Redes
    AWS Outposts: monitoreo de LAGs con métricas LagStatus en CloudWatch
    SonicWall corrige tres vulnerabilidades críticas en SonicOS: parchear YA
    Observabilidad Redes Seguridad
    SonicWall corrige tres vulnerabilidades críticas en SonicOS: parchear YA
    Networking

    configurar ip tables para hacer nat gnu/linux

    16 diciembre, 2011 Gustavo

    Aclaro que encontre esta información buscando algo al conexión y me pareció muy importante para dominio compartirlo con ustedes ya que seguramente a mas de indiviso le va a interesar…

    Linux

    Pelis y Juegos a 3D [Solo Ubuntu 10.10 y 10.04]

    16 diciembre, 2011 Gustavo

    Convierte cualquier juego, peli o otra cosa en 3d muy facil con ubuntu 10.10 y 10.04, ha empezar a fabricar tus gafas 3D! NOTA: Antes cabe sobresalir que lo que…

    Linux

    Damn Small Linux, funcional y completa, basada en Knoppix.

    16 diciembre, 2011 Gustavo

    Damn Small Linux es una distribución Linux LiveCD funcional y completa, basada en Knoppix pensada para funcionar en computadoras con muy pocos recursos o antiguos, como los procesadores Intel 80486.…

    Linux

    Cómo cambiar el tema de GRUB 2 usando BURG

    16 diciembre, 2011 Gustavo

    BURG (Brand-new Universal loadeR from GRUB) es un cargador de arranque para Linux basado en GRUB. La primero diferencia entre éstos es que BURG permite la instalación de temas visualmente…

    Linux

    Red Hat proyecta crecimiento de dos dígitos en Latinoaméri

    16 diciembre, 2011 Gustavo

    Red Hat proveedor estadounidense de sistemas operativos Linux, espera otear un crecimiento de dos dígitos en Latinoamérica en su año fiscal 2012, que termina en febrero, señaló a BNamericas Alejandro…

    Linux

    Bodhi 1.2.1, linux con Enlightenment y mucha rapidez

    15 diciembre, 2011 Gustavo

    Bodhi Linux es una de las pocas distribuciones que utiliza Enlightenment como «desktop manager» por defecto. Dentro de Bodhi verá lo vigoroso y hermoso que una distribución puede ser. Bodhi…

    Linux

    Qbo, el robot domestico basado en Ubuntu

    15 diciembre, 2011 Gustavo

    Un robot doméstico, basado en Linux/Ubuntu, programado y diseñado gracias a herramientas open source. ¿Eso es posible? Qbo es un simpático robot que espera estar a la venta el próximo…

    Linux

    DVDStyler Crear DVD personalizado de video en Debian

    15 diciembre, 2011 Gustavo

    DVDStyler es un programa que sirve para crear un DVD con nuestros videos personales y darles un cariz profesional. Nos da la posibilidad de diseñar el menú con fondos de…

    Open Source

    wedOS, ahora es puro open source

    15 diciembre, 2011 Gustavo

    Hola les traigo una noticia, que creo que «el barba» va estar feliz HP ha tomado por destino una decisión para con su ordenanza activo basado en Linux, webOS, creando…

    Linux

    Aprende a teclear rápido y fluido

    15 diciembre, 2011 Gustavo

    Klavaro 1.7.4Un tutor de mecanografía Klavaro es un programa que nos ayudará a mejorar nuestra sagacidad con el teclado. Tiene distintos tipos de ejercicios para desarrollar la celeridad y la…

    Paginación de entradas

    1 … 197 198 199 … 299
    Entradas recientes
    • Amazon EKS simplifica el acceso a clústeres con acceso en un clic desde CloudShell
    • El riesgo de confiar ciegamente en negociadores de ransomware: el caso de un doble agente
    • AWS Outposts: monitoreo de LAGs con métricas LagStatus en CloudWatch
    • SonicWall corrige tres vulnerabilidades críticas en SonicOS: parchear YA
    • Vulnerabilidad crítica CVE-2026-41940 en cPanel & WHM: autenticación vulnerada como zero-day desde febrero
    • Cloudflare habilita cifrado post-cuántico para IPsec con interoperabilidad probada
    • Cloudflare permite que agentes automatizados gestionen cuentas, dominios y despliegues sin intervención humana
    • El sandboxing de IA impulsa un cambio urgente en la seguridad de Kubernetes
    • Copy Fail: la vulnerabilidad Linux que permite escalada de privilegios sin condiciones de carrera
    • Amazon RDS para MySQL 9.6 en Preview: novedades, seguridad y cómo probarlo sin riesgos
    • La procedencia de modelos de IA: un estándar técnico para auditar la cadena de suministro
    • Meta bajo la lupa de la UE: DSA y el riesgo de menores en plataformas
    • CISA obliga a parchear falla crítica de Windows explotada como zero-day
    • AWS integra modelos de OpenAI en Bedrock: cómo Trainium redefine la infraestructura de IA en la nube
    • VMware Avi y vDefend: seguridad lateral y balanceo de carga para Kubernetes en entornos privados
    • Cinco pasos para simplificar el control de acceso en Cisco Catalyst Center con RBAC basado en sitios
    • AWS Glue 5.1 ya está disponible: qué cambia en rendimiento, seguridad y formatos abiertos
    • IHR BGP Monitor: análisis en tiempo real de rutas y estado RPKI para equipos de infraestructura
    • Avi Load Balancer Analytics: diagnosticá problemas de rendimiento en minutos
    • Kubernetes 1.36: cómo mitigar la obsolescencia de controladores y mejorar la observabilidad
    • Incidente en Cloudflare YUL (Montreal): lecciones para equipos de infraestructura cloud
    • CVE-2026-32202: cómo explotan ahora Windows Shell para robar hashes NTLMv2 sin interacción
    • Cómo reducir costos en seguridad OT sin complicaciones: guía práctica con refresh de infraestructura
    • Amazon Redshift Serverless disponible en Melbourne y Calgary: qué implica para tu infraestructura de datos
    • VMware Cloud Foundation se prepara para la criptografía post-cuántica: qué implica para DevOps
    • GitHub Actions en la mira: por qué los flujos de trabajo se convirtieron en el eslabón más débil
    • Amazon FSx for OpenZFS Single-AZ (HA): expansión a 17 regiones AWS globales y GovCloud
    • Cómo montar un clúster Kubernetes escalable con k0s, k0rdent y OpenStack
    • **Compromiso en librería open source element-data: 1M de descargas afectadas por robo de credenciales**
    • Desplegá un entorno AI privado seguro: guía práctica de networking y tenencia profunda
    Comentarios Recientes
    • carlos en LINUX Dominar la Administración del Sistema 3°Edición [PDF]
    • Panthom en Cómo agregar o quitar iconos del sistema desde el escritorio Kali Linux
    • Pablo en Instalar VMware ESXi 6.5 en Intel NUC
    • Daniel en Ver video en la televisión con Chromebook mediante HDMI
    • Nelson en Dumpit (Memory Dumper) :: Herramientas
    • tatiana en Ver video en la televisión con Chromebook mediante HDMI
    • Alvaro Vargas M. en Linux Para Principiantes Curso Completo 2 Horas [Videotutorial]
    • Yosell en LINUX Dominar la Administración del Sistema 3°Edición [PDF]
    • José H en LINUX Dominar la Administración del Sistema 3°Edición [PDF]
    • Gustavo en Linux Para Principiantes Curso Completo 2 Horas [Videotutorial]
    Tags
    Actualidad Administración Android AWS Base de datos Chrome CI/CD ciberseguridad Cloud Configuración Debian DevSecOps Fedora Firefox General GitHub GNU GNU/Linux Hardening Informatica Infraestructura instalación Kernel Linux Microsoft Navegadores Networking open source openSUSE Patch Management PHP Protección Redes Riesgo seguridad servidores Software libre SRE SysAdmin Technology terminal Tutorial Ubuntu UNIX Windows

    You missed

    Cloud Infraestructura Kubernetes

    Amazon EKS simplifica el acceso a clústeres con acceso en un clic desde CloudShell

    1 mayo, 2026 Gustavo
    Linux Observabilidad Seguridad

    El riesgo de confiar ciegamente en negociadores de ransomware: el caso de un doble agente

    1 mayo, 2026 Gustavo
    Cloud Infraestructura Observabilidad Redes

    AWS Outposts: monitoreo de LAGs con métricas LagStatus en CloudWatch

    1 mayo, 2026 Gustavo
    Observabilidad Redes Seguridad

    SonicWall corrige tres vulnerabilidades críticas en SonicOS: parchear YA

    1 mayo, 2026 Gustavo

    Gustavo Sied

    AI-Driven Systems · DevOps · Cloud · Seguridad

      Funciona gracias a WordPress | Tema: Newsup de Themeansar

      • Home
      • Contacto