Saltar al contenido
  • Dom. May 3rd, 2026

    Gustavo Sied

    AI-Driven Systems · DevOps · Cloud · Seguridad

    • Noticias
    • Seguridad
    • DevOps
    • Infraestructura
    • Vulnerabilidades
    • Inteligencia Artificial
    • Linux
    • Cloud
    • Contacto
    • Porfolio
    Etiquetas principales
    • Linux
    • SysAdmin
    • terminal
    • Software libre
    • Ubuntu
    • instalación
    • Windows

    Última entrada

    La modernización de mainframes ya no es opcional para la empresa impulsada por IA Utah convierte a los sitios web en responsables por usuarios que ocultan su ubicación con VPNs Normaliza telemetría GenAI en OpenTelemetry: guía práctica para evitar inconsistencias NHS cierra repositorios open source: ¿solución de seguridad o retroceso técnico? Cloudflare R2 en Norteamérica: qué pasó, por qué importa y cómo reaccionar
    Cloud DevOps Infraestructura Linux Observabilidad Redes

    La modernización de mainframes ya no es opcional para la empresa impulsada por IA

    3 mayo, 2026 Gustavo
    Cloud Infraestructura Kubernetes Linux Observabilidad Redes Seguridad

    Utah convierte a los sitios web en responsables por usuarios que ocultan su ubicación con VPNs

    3 mayo, 2026 Gustavo
    Cloud DevOps Infraestructura Linux Observabilidad Redes

    Normaliza telemetría GenAI en OpenTelemetry: guía práctica para evitar inconsistencias

    3 mayo, 2026 Gustavo
    DevOps Infraestructura Observabilidad Seguridad

    NHS cierra repositorios open source: ¿solución de seguridad o retroceso técnico?

    3 mayo, 2026 Gustavo
    Cloud Observabilidad

    Cloudflare R2 en Norteamérica: qué pasó, por qué importa y cómo reaccionar

    2 mayo, 2026 Gustavo
    • Últimas
    • Populares
    • Tendencias
    La modernización de mainframes ya no es opcional para la empresa impulsada por IA
    Cloud DevOps Infraestructura Linux Observabilidad Redes
    La modernización de mainframes ya no es opcional para la empresa impulsada por IA
    Utah convierte a los sitios web en responsables por usuarios que ocultan su ubicación con VPNs
    Cloud Infraestructura Kubernetes Linux Observabilidad Redes Seguridad
    Utah convierte a los sitios web en responsables por usuarios que ocultan su ubicación con VPNs
    Normaliza telemetría GenAI en OpenTelemetry: guía práctica para evitar inconsistencias
    Cloud DevOps Infraestructura Linux Observabilidad Redes
    Normaliza telemetría GenAI en OpenTelemetry: guía práctica para evitar inconsistencias
    NHS cierra repositorios open source: ¿solución de seguridad o retroceso técnico?
    DevOps Infraestructura Observabilidad Seguridad
    NHS cierra repositorios open source: ¿solución de seguridad o retroceso técnico?
    LINUX Dominar la Administración del Sistema 3°Edición [PDF]
    Cursos Sin categoría
    LINUX Dominar la Administración del Sistema 3°Edición [PDF]
    Linux
    Ubuntu Canon PIXMA iP4700 en Ubuntu
    Linux Para Principiantes Curso Completo 2 Horas [Videotutorial]
    Cursos Videotutoriales
    Linux Para Principiantes Curso Completo 2 Horas [Videotutorial]
    Networking
    Configuracion ADSL CLARO CODETEL en cisco router de la ONU
    La modernización de mainframes ya no es opcional para la empresa impulsada por IA
    Cloud DevOps Infraestructura Linux Observabilidad Redes
    La modernización de mainframes ya no es opcional para la empresa impulsada por IA
    Utah convierte a los sitios web en responsables por usuarios que ocultan su ubicación con VPNs
    Cloud Infraestructura Kubernetes Linux Observabilidad Redes Seguridad
    Utah convierte a los sitios web en responsables por usuarios que ocultan su ubicación con VPNs
    Normaliza telemetría GenAI en OpenTelemetry: guía práctica para evitar inconsistencias
    Cloud DevOps Infraestructura Linux Observabilidad Redes
    Normaliza telemetría GenAI en OpenTelemetry: guía práctica para evitar inconsistencias
    NHS cierra repositorios open source: ¿solución de seguridad o retroceso técnico?
    DevOps Infraestructura Observabilidad Seguridad
    NHS cierra repositorios open source: ¿solución de seguridad o retroceso técnico?
    SysAdmin

    software para ver lo que los usuarios hacen en su computadora

    13 junio, 2011 Gustavo

    PreguntaHola, por aca al director ha entrado en paranoia y quiere tener un software que le permita saber en que estan usando los usuarios la computadora, algo que le permita…

    SysAdmin

    Transmisión online de programacion de radio usando software libre – Radio GNU

    12 junio, 2011 Gustavo

    Pregunta Necesito transmitir la programacion de una radio usando streaming via Internet con software libre, alguien sabe como hacerlo?Respuesta Existe una distro live basada en Debian armada específicamente para eso…

    SysAdmin

    Bloquear el reconocimiento facial de Facebook

    12 junio, 2011 Gustavo

    Hace algunas horas Facebook habilitó una función que permite etiquetar fotos automáticamente gracias a un sistema de reconocimiento facial, esto es algo genial para los que se pasan etiquetando fotos,…

    Linux

    Cambios importantes en PacSyu r3

    12 junio, 2011 Gustavo

    Hace unos días en los foros oficiales de Archlinux, un usuario aviso del peligro potencial que supone ejecutar de manera automática pacman -Sy ya que puede provocar fallos (principalmente que…

    Ciberseguridad

    Contraseñas de Facebook al descubierto

    12 junio, 2011 Gustavo

    Hoy en día es de publico conocimiento la cantidad de ataques que pueden sufrir los usuarios con el solo fin de obtener sus credenciales de servicios tales como correo electrónico,…

    Linux

    Btrfs por defecto en Fedora 16

    10 junio, 2011 Gustavo

    Cuando se trata de adoptar nuevas tecnologías Fedora es la distro que está alante alante. Ahora sus desarrolladores han confirmado lo que se consideró como una posibilidad: Adoptar Btrfs como…

    Phishing

    Roba fotos de desnudos y las publica en Facebook

    10 junio, 2011 Gustavo

    Un hombre de Florida supuestamente ha utilizado Facebook para contactar con más de 500 mujeres, hacerse con sus contraseñas de correo electrónico y localizar fotos de desnudos y contenido erótico…

    General

    Qué bonita es Barcelona! Parte 2.

    10 junio, 2011 Gustavo

    Bueno, continuando el post de ayer… Decía que había llegado a la Catedral del Mar, la catedral del pueblo: Ahora vamos a la parte de atrás de la Catedral y…

    Networking

    Top 5 de amenazas de seguridad de la redes sociales

    10 junio, 2011 Gustavo

    Redes sociales como Twitter, Facebook y LinkedIn cada vez están siendo más utilizados por las empresas para comprometerse con los clientes, construir sus marcas y comunicar información al resto del…

    Cursos

    El show de los muertos.

    8 junio, 2011 Gustavo

    Iba a un curso de programación nocturno, pero valió queso por dos razones: 1. No había muchos alumnos y terminaron cerrando el curso hasta la siguiente convocatoria, como por Julio,…

    Paginación de entradas

    1 … 253 254 255 … 300
    Entradas recientes
    • La modernización de mainframes ya no es opcional para la empresa impulsada por IA
    • Utah convierte a los sitios web en responsables por usuarios que ocultan su ubicación con VPNs
    • Normaliza telemetría GenAI en OpenTelemetry: guía práctica para evitar inconsistencias
    • NHS cierra repositorios open source: ¿solución de seguridad o retroceso técnico?
    • Cloudflare R2 en Norteamérica: qué pasó, por qué importa y cómo reaccionar
    • FreeRTOS 202604 LTS: seguridad reforzada, MQTT 5.0 y soporte extendido para IoT embebido
    • Vulnerabilidad en eBPF de Kubernetes en Reddit: análisis técnico y cómo parchear
    • CloudFront ahora soporta WebSocket en orígenes VPC: seguridad y simplicidad para apps en tiempo real
    • El riesgo de ignorar tu stack de Docker: exposición, certificados y CVEs sin supervisión
    • SUSE apuesta por una infraestructura abierta unificada para la era de la IA
    • AWS en Medio Oriente: meses de reparaciones por ataques a data centers y su impacto en DevOps
    • Ubuntu sufre caída masiva por ataque de denegación de servicio distribuido
    • Android suma un retraso de 24 horas al sideload de apps: ¿por qué es una mejora de seguridad tardía pero necesaria?
    • Amazon EKS simplifica el acceso a clústeres con acceso en un clic desde CloudShell
    • El riesgo de confiar ciegamente en negociadores de ransomware: el caso de un doble agente
    • AWS Outposts: monitoreo de LAGs con métricas LagStatus en CloudWatch
    • SonicWall corrige tres vulnerabilidades críticas en SonicOS: parchear YA
    • Vulnerabilidad crítica CVE-2026-41940 en cPanel & WHM: autenticación vulnerada como zero-day desde febrero
    • Cloudflare habilita cifrado post-cuántico para IPsec con interoperabilidad probada
    • Cloudflare permite que agentes automatizados gestionen cuentas, dominios y despliegues sin intervención humana
    • El sandboxing de IA impulsa un cambio urgente en la seguridad de Kubernetes
    • Copy Fail: la vulnerabilidad Linux que permite escalada de privilegios sin condiciones de carrera
    • Amazon RDS para MySQL 9.6 en Preview: novedades, seguridad y cómo probarlo sin riesgos
    • La procedencia de modelos de IA: un estándar técnico para auditar la cadena de suministro
    • Meta bajo la lupa de la UE: DSA y el riesgo de menores en plataformas
    • CISA obliga a parchear falla crítica de Windows explotada como zero-day
    • AWS integra modelos de OpenAI en Bedrock: cómo Trainium redefine la infraestructura de IA en la nube
    • VMware Avi y vDefend: seguridad lateral y balanceo de carga para Kubernetes en entornos privados
    • Cinco pasos para simplificar el control de acceso en Cisco Catalyst Center con RBAC basado en sitios
    • AWS Glue 5.1 ya está disponible: qué cambia en rendimiento, seguridad y formatos abiertos
    Comentarios Recientes
    • carlos en LINUX Dominar la Administración del Sistema 3°Edición [PDF]
    • Panthom en Cómo agregar o quitar iconos del sistema desde el escritorio Kali Linux
    • Pablo en Instalar VMware ESXi 6.5 en Intel NUC
    • Daniel en Ver video en la televisión con Chromebook mediante HDMI
    • Nelson en Dumpit (Memory Dumper) :: Herramientas
    • tatiana en Ver video en la televisión con Chromebook mediante HDMI
    • Alvaro Vargas M. en Linux Para Principiantes Curso Completo 2 Horas [Videotutorial]
    • Yosell en LINUX Dominar la Administración del Sistema 3°Edición [PDF]
    • José H en LINUX Dominar la Administración del Sistema 3°Edición [PDF]
    • Gustavo en Linux Para Principiantes Curso Completo 2 Horas [Videotutorial]
    Tags
    Actualidad Administración Android AWS Base de datos Chrome CI/CD ciberseguridad Cloud Configuración Debian DevSecOps Fedora Firefox General GitHub GNU GNU/Linux Hardening Informatica Infraestructura instalación Kernel Linux Microsoft Navegadores Networking open source openSUSE Patch Management PHP Protección Redes Riesgo seguridad servidores Software libre SRE SysAdmin Technology terminal Tutorial Ubuntu UNIX Windows

    You missed

    Cloud DevOps Infraestructura Linux Observabilidad Redes

    La modernización de mainframes ya no es opcional para la empresa impulsada por IA

    3 mayo, 2026 Gustavo
    Cloud Infraestructura Kubernetes Linux Observabilidad Redes Seguridad

    Utah convierte a los sitios web en responsables por usuarios que ocultan su ubicación con VPNs

    3 mayo, 2026 Gustavo
    Cloud DevOps Infraestructura Linux Observabilidad Redes

    Normaliza telemetría GenAI en OpenTelemetry: guía práctica para evitar inconsistencias

    3 mayo, 2026 Gustavo
    DevOps Infraestructura Observabilidad Seguridad

    NHS cierra repositorios open source: ¿solución de seguridad o retroceso técnico?

    3 mayo, 2026 Gustavo

    Gustavo Sied

    AI-Driven Systems · DevOps · Cloud · Seguridad

      Funciona gracias a WordPress | Tema: Newsup de Themeansar

      • Home
      • Contacto