Saltar al contenido
  • Mié. May 20th, 2026

    Gustavo Sied

    AI-Driven Systems · DevOps · Cloud · Seguridad

    • Noticias
    • Seguridad
    • DevOps
    • Infraestructura
    • Vulnerabilidades
    • Inteligencia Artificial
    • Linux
    • Cloud
    • Contacto
    • Porfolio
    Etiquetas principales
    • Linux
    • SysAdmin
    • terminal
    • Software libre
    • Ubuntu
    • instalación
    • Windows

    Última entrada

    Microsoft migra Azure Linux a Fedora: qué implica para equipos de DevOps y seguridad en la nube Pip 26.1: cooldowns de dependencias y lockfiles para frenar ataques a la cadena de suministro MCP Tunnels de Anthropic: cómo mantener agentes de IA dentro de tu perímetro de seguridad CVE-2026-3102: cómo una imagen maliciosa puede tomar control de macOS via ExifTool Arquitectura GenAI en producción: cómo Intuit escaló su GenOS para 100M usuarios
    Cloud DevOps Infraestructura Linux Observabilidad Redes Seguridad

    Microsoft migra Azure Linux a Fedora: qué implica para equipos de DevOps y seguridad en la nube

    20 mayo, 2026 Gustavo
    Cloud DevOps Infraestructura Linux Observabilidad Seguridad

    Pip 26.1: cooldowns de dependencias y lockfiles para frenar ataques a la cadena de suministro

    20 mayo, 2026 Gustavo
    Cloud DevOps Infraestructura Observabilidad Redes Seguridad

    MCP Tunnels de Anthropic: cómo mantener agentes de IA dentro de tu perímetro de seguridad

    20 mayo, 2026 Gustavo
    Cloud Infraestructura Linux Observabilidad Seguridad

    CVE-2026-3102: cómo una imagen maliciosa puede tomar control de macOS via ExifTool

    20 mayo, 2026 Gustavo
    DevOps Infraestructura Observabilidad

    Arquitectura GenAI en producción: cómo Intuit escaló su GenOS para 100M usuarios

    20 mayo, 2026 Gustavo
    • Últimas
    • Populares
    • Tendencias
    Microsoft migra Azure Linux a Fedora: qué implica para equipos de DevOps y seguridad en la nube
    Cloud DevOps Infraestructura Linux Observabilidad Redes Seguridad
    Microsoft migra Azure Linux a Fedora: qué implica para equipos de DevOps y seguridad en la nube
    Pip 26.1: cooldowns de dependencias y lockfiles para frenar ataques a la cadena de suministro
    Cloud DevOps Infraestructura Linux Observabilidad Seguridad
    Pip 26.1: cooldowns de dependencias y lockfiles para frenar ataques a la cadena de suministro
    MCP Tunnels de Anthropic: cómo mantener agentes de IA dentro de tu perímetro de seguridad
    Cloud DevOps Infraestructura Observabilidad Redes Seguridad
    MCP Tunnels de Anthropic: cómo mantener agentes de IA dentro de tu perímetro de seguridad
    CVE-2026-3102: cómo una imagen maliciosa puede tomar control de macOS via ExifTool
    Cloud Infraestructura Linux Observabilidad Seguridad
    CVE-2026-3102: cómo una imagen maliciosa puede tomar control de macOS via ExifTool
    LINUX Dominar la Administración del Sistema 3°Edición [PDF]
    Cursos Sin categoría
    LINUX Dominar la Administración del Sistema 3°Edición [PDF]
    Linux
    Ubuntu Canon PIXMA iP4700 en Ubuntu
    Linux Para Principiantes Curso Completo 2 Horas [Videotutorial]
    Cursos Videotutoriales
    Linux Para Principiantes Curso Completo 2 Horas [Videotutorial]
    Networking
    Configuracion ADSL CLARO CODETEL en cisco router de la ONU
    Microsoft migra Azure Linux a Fedora: qué implica para equipos de DevOps y seguridad en la nube
    Cloud DevOps Infraestructura Linux Observabilidad Redes Seguridad
    Microsoft migra Azure Linux a Fedora: qué implica para equipos de DevOps y seguridad en la nube
    Pip 26.1: cooldowns de dependencias y lockfiles para frenar ataques a la cadena de suministro
    Cloud DevOps Infraestructura Linux Observabilidad Seguridad
    Pip 26.1: cooldowns de dependencias y lockfiles para frenar ataques a la cadena de suministro
    MCP Tunnels de Anthropic: cómo mantener agentes de IA dentro de tu perímetro de seguridad
    Cloud DevOps Infraestructura Observabilidad Redes Seguridad
    MCP Tunnels de Anthropic: cómo mantener agentes de IA dentro de tu perímetro de seguridad
    CVE-2026-3102: cómo una imagen maliciosa puede tomar control de macOS via ExifTool
    Cloud Infraestructura Linux Observabilidad Seguridad
    CVE-2026-3102: cómo una imagen maliciosa puede tomar control de macOS via ExifTool
    Linux

    PING: Ubuntu Make, Builder, Krita, el segundo intercalar, The Witcher 3, Gabe Newell en Dota 2…

    10 enero, 2015 Gustavo

    Segundo PING de 2015 y la cosa se va calentando, como veréis a continuación. Nuestra sección de enlaces viene además con una mescolanza que no podría tragarse ni Jabba en…

    Linux

    Linux Play: Warhammer Quest, Sky Gamblers: Storm Raiders, Mechs & Mercs: Black Talons, Alchemy Mysteries: Prague Legends…

    10 enero, 2015 Gustavo

    Retomamos nuestra sección de juegos semanal con los mejores lanzamientos para Linux y con cambios significativos, ya que retomamos también lo que pretendió ser en un origen Linux Play, sin…

    Linux

    Volveremos a saber de SteamOS y las Steam Machines en marzo

    9 enero, 2015 Gustavo

      Así lo ha confirmado Valve en respuesta a un medio especializado. La compañía asegura “una gran presencia de Steam Machines” en la próxima Game Developers Conference (GDG) que se…

    Linux

    Intel Compute Stick, “tu PC en la palma de tu mano”

    8 enero, 2015 Gustavo

    Nuestros compañeros de MuyComputer están cubriendo esta semana el CES 2015, una de las ferias de tecnología de consumo más importantes del mundo que cada enero nos deja novedades de…

    Linux

    Disponible Linux Mint 17.1 KDE

    8 enero, 2015 Gustavo

    Clement Lefebvre ha anunciado el lanzamiento de Linux Mint 17.1 KDE, tres semanas después de que liberasen la versión RC tanto de KDE como de Xfce. ¿Dónde está, pues, Linux…

    Movilidad

    Meccanoid G15 KS: el robot open-source de Meccanoid

    8 enero, 2015 Gustavo

    La mítica compañía de juguetes Meccano que ha generado tanta ilusión entre los niños con sus juguetes, ahora presenta un nuevo producto que hará las delicias de los más pequeños…

    Linux

    Canonical muestra el avance de Unity 8 y Mir

    8 enero, 2015 Gustavo

    Mucho es lo que se espera de Unity 8, la interfaz que Canonical desarrolla para traernos la esperada convergencia de pantallas móviles y de escritorio, algo que será posible gracias…

    Linux

    Ubuntu Make 0.4 añade soporte para Go

    7 enero, 2015 Gustavo

    Ubuntu Make es el nombre que ahora tiene la herramienta anteriormente conocida como Ubuntu Developer Tools Center, una alternativa completamente open source compuesta por varios scripts que facilitan a los…

    Linux

    Un remake de Super Mario 64 en HD podría llegar a Linux

    7 enero, 2015 Gustavo

    Pocos juegos hay más míticos Super Mario 64, el título que en 1996 le sirviese a Nintendo como punta de lanza de Nintendo 64 y, mucho más importante, para enseñarle…

    Linux

    Mountain prepara nuevo Graphite a la última

    7 enero, 2015 Gustavo

    Aunque tengo pendiente un par de G30 Test más, no puedo contenerme a comentar la noticia que nos dejaba Mountain el último día del recién pasado 2014: se viene un…

    Paginación de entradas

    1 … 79 80 81 … 311
    Entradas recientes
    • Microsoft migra Azure Linux a Fedora: qué implica para equipos de DevOps y seguridad en la nube
    • Pip 26.1: cooldowns de dependencias y lockfiles para frenar ataques a la cadena de suministro
    • MCP Tunnels de Anthropic: cómo mantener agentes de IA dentro de tu perímetro de seguridad
    • CVE-2026-3102: cómo una imagen maliciosa puede tomar control de macOS via ExifTool
    • Arquitectura GenAI en producción: cómo Intuit escaló su GenOS para 100M usuarios
    • Amazon MWAA ya soporta Apache Airflow 3.2: qué cambia para equipos de datos en AWS
    • Automatiza la infraestructura de Confidential Containers (CoCo) con Kyverno paso a paso
    • Cisco N9000 supera pruebas de interoperabilidad en EANTC 2026 con EVPN y sincronización
    • Linux Kernel CVE-2026-46333 permite acceso no autorizado a archivos restringidos
    • La I Jornada de Software Libre e IA Abierta en Madrid: un espacio técnico para discutir el futuro de la tecnología abierta
    • AWS SAM CLI incorpora extensiones de CloudFormation para acelerar el desarrollo serverless local
    • AWS Management Console incorpora Local Zones en el selector de regiones: mejoras en visibilidad y gestión
    • Project Glasswing: qué revelaron los modelos de seguridad sobre nuestros sistemas críticos
    • VPNs no son el problema: Mozilla advierte a Reino Unido sobre soluciones simplistas en controles de edad
    • AWS SAM CLI ahora soporta extensiones de lenguaje CloudFormation para desarrollo serverless local
    • YellowKey: el exploit Zero-Day que vulnera BitLocker en Windows 11 con acceso físico
    • Ubuntu 26.04 habilita soporte para placas CIX P1: qué implica para tu infraestructura ARMv9
    • Riesgos en IA: el problema no es el modelo ni la identidad, sino los datos
    • Pwn2Own Berlin 2026: $1.3M en exploits y qué implica para Linux y tu infraestructura
    • Nuevo exploit ‘MiniPlasma’ en Windows permite escalación de privilegios a SYSTEM sin parche
    • Vulnerabilidades críticas en Linux, Microsoft Exchange y JetBrains: análisis técnico y pasos urgentes para equipos de DevOps
    • Mantenimiento del sistema de almacenamiento en Cloudflare: qué implica y cómo prepararse
    • Cerebras saca a bolsa el debate sobre chips no-GPU para IA: ¿moda pasajera o futuro de la infraestructura?
    • Aerion: un cliente de email nativo para Linux que prioriza seguridad y rendimiento
    • Microsoft Aspire 13.3: comandos clave y actualizaciones para entornos Kubernetes y frontend
    • CVE-2026-40369: vulnerabilidad crítica en Windows que permite escapar del sandbox de navegadores
    • Vulnerabilidad crítica en Funnel Builder de WordPress permite robo de tarjetas de crédito
    • Fedora y las vulnerabilidades recientes del Kernel: cómo responde el proyecto y qué hacer BAJADA: El equipo de Fedora implementa un proceso automatizado y colaborativo para responder a las vulnerabilidades críticas en el Kernel de Linux, incluso cuando los parches no están disponibles en upstream. Este artículo detalla los mecanismos de detección, las herramientas usadas (Anitya, Packit, Bodhi) y los pasos concretos que los equipos de DevOps deben seguir para mantener sus sistemas seguros.
    • Vulnerabilidad crítica en Exchange Server permite ejecución de código vía XSS en Outlook Web
    • CISA suma una nueva vulnerabilidad explotada a su catálogo: qué implica y cómo actuar
    Comentarios Recientes
    • carlos en LINUX Dominar la Administración del Sistema 3°Edición [PDF]
    • Panthom en Cómo agregar o quitar iconos del sistema desde el escritorio Kali Linux
    • Pablo en Instalar VMware ESXi 6.5 en Intel NUC
    • Daniel en Ver video en la televisión con Chromebook mediante HDMI
    • Nelson en Dumpit (Memory Dumper) :: Herramientas
    • tatiana en Ver video en la televisión con Chromebook mediante HDMI
    • Alvaro Vargas M. en Linux Para Principiantes Curso Completo 2 Horas [Videotutorial]
    • Yosell en LINUX Dominar la Administración del Sistema 3°Edición [PDF]
    • José H en LINUX Dominar la Administración del Sistema 3°Edición [PDF]
    • Gustavo en Linux Para Principiantes Curso Completo 2 Horas [Videotutorial]
    Tags
    Actualidad Administración Android AWS Base de datos Chrome ciberseguridad Cloud Configuración Debian DevSecOps Fedora Firefox General GitHub GNU GNU/Linux Hardening Informatica Infraestructura instalación Kernel kubernetes Linux Microsoft Navegadores Networking open source openSUSE Patch Management PHP Protección Redes Riesgo seguridad servidores Software libre SRE SysAdmin Technology terminal Tutorial Ubuntu UNIX Windows

    You missed

    Cloud DevOps Infraestructura Linux Observabilidad Redes Seguridad

    Microsoft migra Azure Linux a Fedora: qué implica para equipos de DevOps y seguridad en la nube

    20 mayo, 2026 Gustavo
    Cloud DevOps Infraestructura Linux Observabilidad Seguridad

    Pip 26.1: cooldowns de dependencias y lockfiles para frenar ataques a la cadena de suministro

    20 mayo, 2026 Gustavo
    Cloud DevOps Infraestructura Observabilidad Redes Seguridad

    MCP Tunnels de Anthropic: cómo mantener agentes de IA dentro de tu perímetro de seguridad

    20 mayo, 2026 Gustavo
    Cloud Infraestructura Linux Observabilidad Seguridad

    CVE-2026-3102: cómo una imagen maliciosa puede tomar control de macOS via ExifTool

    20 mayo, 2026 Gustavo

    Gustavo Sied

    AI-Driven Systems · DevOps · Cloud · Seguridad

      Funciona gracias a WordPress | Tema: Newsup de Themeansar

      • Home
      • Contacto