Tutoriales y Manuales
Entradas Mensuales
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
FirewallD viniendo de iptables
Cuando ocurrió la introducción de firewalld como firewall por defecto (Su introducción fue en 2011, pero creo que apareció primero en CentOS 7.), el autor continuó usando iptables. Había dos razones para ello. En primer lugar, la documentación disponible en ese momento para firewalld utilizaba reglas simplistas y no mostraba cómo firewalld aseguraba el servidor hasta el nivel de IP. En segundo lugar, el autor tenía más de una década de experiencia con iptables y era más fácil seguir usándolo en lugar de aprender firewalld.
Google retrasa el lanzamiento de Gemini, su respuesta a GPT-4
Al parecer, tendremos que esperar un poco más antes de ver en acción a Gemini, el próximo modelo de inteligencia artificial de Google que apunta a competir con GPT-4. Según The Information, los de Mountain View han postergado una serie de eventos que tenían programados para esta semana donde la tecnología se lanzaría públicamente.
Vulnerabilidades críticas en UEFI: LogoFAIL expone a Dispositivos x86 y ARM
Bloquear LOLbins con el firewall de Windows
Hoy en día, muchos tipos de malware y troyanos de acceso remoto (RAT) y APTs utilizan archivos binarios integrados de Windows para preparar e infectar computadoras. Los programas comúnmente utilizados en este tipo de ataques son powershell.exe, regsvr32, rundll32, certreq.exe, certutil.exe y mshta.exe.