@media screen and (min-width: 580px) { .flotantewhatsapp{ display:none; } }

Raul Unzue Pulido

Blogger en “Máquinas Virtuales - El Blog de Negu” | Senior Security Manager (PMP, ITIL) | ProjectManager, SysAdmin & DevOps Enthusiast | Especialista en Virtualización y Sistemas Operativos | VMware vExpert ⭐️ x12

Guía Completa para Configurar MikroTik con Zabbix

guia-completa-para-configurar-mikrotik-con-zabbix-2

Guía Completa para Configurar MikroTik con Zabbix Una de las cosas pendientes después de cambiar mi router por un Mikrotik RB5009 es agregarlo a mi sistema de monitorización Zabbix. Así que he aprovechado el sabadete con menos actividades para hacerlo… En esta guía, aprenderemos a configurar un dispositivo MikroTik para ser monitorizado por Zabbix. MikroTik es una solución popular para …

Leer más »

Powershell: Script para extraer metadatos fotos con ExifTool

powershell-script-para-extraer-metadatos-fotos-con-exiftool-5

Powershell: Script para extraer metadatos fotos con ExifTool Hoy os voy a enseñar una entrada de esas de laboratorio que no cubren una necesidad básica, pero permiten tener conciencia de lo vulnerable que son los datos que subimos a las redes sociales, por ejemplo… La idea es utilizar la automatización para extraer los metadatos de una foto, algo que nos …

Leer más »

Alta disponibilidad en cluster Linux con Pacemaker

alta-disponibilidad-en-cluster-linux-con-pacemaker-7

Alta disponibilidad en cluster Linux con Pacemaker Hace bastante tiempo, hablamos de Corosync como sistema para gestión de un clúster de alta disponibilidad y os enseñé un par de entradas de como se configura en un cluster Proxmox: Proxmox: Eliminar nodo del cluster Proxmox: Crear cluster de dos hosts y quorum con NAS o Raspberry Hoy vamos a hablar de …

Leer más »

Implementar SOC: Directorios Windows, Linux y MacOS a revisar

implementar-soc-directorios-windows-linux-y-macos-a-revisar

Implementar SOC: Directorios Windows, Linux y MacOS a revisar Cuando se monitorizan diferentes sistemas operativos en un SOC, es importante fijarse en los directorio donde podríamos detectar actividades sospechosas. Lo que buscamos es: Cambios Inesperados: Archivos modificados, añadidos o eliminados sin autorización. Archivos Maliciosos: Scripts, binarios o archivos de configuración que no forman parte de la instalación estándar del sistema …

Leer más »

Kubernetes: Políticas de red

kubernetes-politicas-de-red

Kubernetes: Políticas de red Anteriormente, ya hemos hablado de Kubernetes y networking. Hoy vamos a hablar de políticas de red para Kubernetes, que son las pequeñas herramientas de seguridad que podemos usar, para entre otras cosas, controlar como se comunican nuestros pods dentro del clúster entre sí, y con otros recursos de la red. Las políticas de red, definen las …

Leer más »

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies
Blog Maquinas Virtuales - El Blog de Negu