Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1058
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
mayo
(Total:
35
)
- Locker es el primer ransomware que espera instrucc...
- Madrid ya navega con los 1.000 Mbps de Fibra FAST!...
- El fiscal pide más de 5 años de cárcel para la cúp...
- Comparativa de 18 antivirus para Linux
- La herramienta de análisis IDA reinicia las claves...
- Denegar ejecución de programas a un usuario de Win...
- El 97% de los usuarios no es capaz de identificar ...
- Las API's de Windows más utilizadas por el malware
- Kali Linux presenta su contenedor Docker oficial b...
- Moose, el gusano que ataca routers basados en Linu...
- Rombertik: Un maestro de evasión de técnicas de an...
- Nuevo ransomware para Android también pide rescate...
- Obnoxious, otro miembro de Lizard Squad detenido e...
- Nuevo truco para bypassear UAC en Windows
- Google recomienda evitar el uso de la "Preguntas s...
- La NSA planeaba espiar a los usuarios teléfonos mó...
- Reporte trimestral Akamai ataques DDoS en 2015: SS...
- Presentación del Libro CiberCrimen de Mercè Molist
- Disco de recuperación de Windows 7 y 8
- Adolescente de 15 años quema un ordenador de su co...
- Nueva variante de TeslaCrypt permite chatear con l...
- Parche de Oracle para la vulnerabilidad Venom en l...
- Ofuscación de Macros maliciosas en Documentos Word
- Una extensión para Chrome permite ver los amigos o...
- Google cerrará el servicio PageSpeed el 3 de agosto
- Microsoft Powershell DSC ahora disponible para Linux
- Rombertik: malware que intenta escribir en el MBR ...
- Tarjeta controladora (PCB Printed Circuit Board) d...
- Office 2016 permitirá la edición de documentos en ...
- Bokken, interfaz gráfica (GUI) para Radare y pyew
- NoSuchApp para Android decubre apps que se conecta...
- CCN-CERT: Medidas de seguridad contra el Ransomware
- TeslaCrypt, una variante del ransomware CryptoLock...
- Introducción a los ataques DDoS basados en JavaScript
- Se cumplen 15 años del Virus I Love You
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
354
)
ransomware
(
340
)
vulnerabilidad
(
303
)
Malware
(
264
)
Windows
(
244
)
android
(
243
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
204
)
hardware
(
193
)
linux
(
125
)
twitter
(
116
)
ddos
(
95
)
WhatsApp
(
91
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un fallo de diseño en el mecanismo de registro del servidor VPN de Fortinet puede aprovecharse para ocultar la verificación exitosa de cre...
-
Trinity asegura haber robado 560 GB de datos de la Agencia Tributaria (AEAT) española, así como haber secuestrado parte de sus sistemas, ci...
Kali Linux presenta su contenedor Docker oficial basado en la versión Kali Linux 1.1.0a
miércoles, 27 de mayo de 2015
|
Publicado por
el-brujo
|
Editar entrada
Kali Linux ha anunciado que ha lanzado su contenedor Docker oficial basado en la versión Kali Linux 1.1.0a
Docker es una nueva tecnología de contenedores de código abierto, lanzado en junio de 2014, que automatiza el despliegue de aplicaciones dentro de contenedores de software autosuficientes proporcionando una capa adicional de abstracción y automatización de visualización a nivel de sistema operativo en Linux.
Docker, construido en la parte superior de los contenedores de Linux, es simplemente una manera de gestionar varios contenedores en una sola máquina.
Las características principales de estos contenedores son la portabilidad, la ligereza y la autosuficiencia:
Fuente:
https://www.kali.org/news/official-kali-linux-docker-images/
Vía:
https://underc0de.org/foro/noticias-informaticas-120/docker-oficial-de-kali-linux/
Docker es una nueva tecnología de contenedores de código abierto, lanzado en junio de 2014, que automatiza el despliegue de aplicaciones dentro de contenedores de software autosuficientes proporcionando una capa adicional de abstracción y automatización de visualización a nivel de sistema operativo en Linux.
Docker, construido en la parte superior de los contenedores de Linux, es simplemente una manera de gestionar varios contenedores en una sola máquina.
Pero ¿qué es Docker?
Docker es una plataforma de código abierto para desarrolladores y administradores de sistemas, para la construcción de un entorno seguro (contenedores) para probar aplicaciones o sistemas de una manera distribuida, con la tecnología Docker podremos crear una virtualización ligera con todas las aplicaciones y configuraciones del sistema para "empaquetarlo" y desplegarlo en cualquier otro sistema compatible con este tipo de tecnología compatible con la comodidad de introducir algunos comandos.Las características principales de estos contenedores son la portabilidad, la ligereza y la autosuficiencia:
Portabilidad
Los contenedores Docker podremos desplegarlos en cualquier otro sistema (con soporte de esta tecnología), por lo que ahorraremos tiempo al instalar las aplicaciones usuales en un nuevo entorno.Ligereza
Una gran ventaja es el peso de este sistema, el cual se reduce drasticamente, un ejemplo un poco "grosero" al virtualizar con Virtual Box un Ubuntu con Apache y alguna que otra aplicación web pesaría alrededor de 2 GB, en un contenedor Docker pesaría unos 200 Mb, ahora la pregunta más valiosa ¿Por qué?.Máquina Virtual
La gran diferencia es sobre todo el peso y la portablidad, las MV incluyen al Sistema Operativo más las librerías y aplicaciones.Docker
Los contenedores consisten en una copia de las configuraciones, libreríasy aplicaciones por lo cual ahorramos todo el peso del Sistema OperativoAutosuficiencia.
Contenedor como ya lo explicamos no contiene todo un sistema completo, sino únicamente aquellas librerías, archivos y configuraciones necesarias para desplegar las funcionalidades que contenga. Asimismo Docker se encarga de la gestión del contenedor y de las aplicaciones que contenga.Fuente:
https://www.kali.org/news/official-kali-linux-docker-images/
Vía:
https://underc0de.org/foro/noticias-informaticas-120/docker-oficial-de-kali-linux/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.