Malware fileless: ¿es posible una infección sin ficheros infecciosos?
Seguramente conoces bien el malware convencional, que emplea ficheros infecciosos para operar. Sin embargo, hay una amenaza que no es
Leer másLinux. Kernel. Módulos. Drivers o controladores. Sysadmin o administrador de sistemas.
Seguramente conoces bien el malware convencional, que emplea ficheros infecciosos para operar. Sin embargo, hay una amenaza que no es
Leer másNueva entrada sobre las certificaciones LPIC-2. Comenzamos el tema 204 sobre administración avanzada de medios de almacenamiento. El tema 204.1
Leer másThis is another one of the most awaited interviews that I was really looking forward to do, since it is
Leer másEsta es otra de las entrevistas más esperadas y que tenía muchas ganas de hacer, ya que es con el
Leer másSiguiente entrada sobre las certificaciones LPIC-2, con el tema 203.3, sobre la configuración de algunas opciones de los sistemas de
Leer másNueva entrada sobre las certificaciones LPIC-2, esta vez sobre el tema 203.2 dedicado al mantenimiento del sistema de archivos en
Leer másSeguro que has consultado multitud de ocasiones las páginas del manual de algún programa en Linux usando man. Pues en
Leer másNueva entrada sobre las certificaciones LPIC-2, en esta ocasión sobre el tema 203.1. Es el primero de este bloque que
Leer másHace un tiempo publiqué una serie de artículos sobre la historia de UNIX bastante interesante. Y, aunque Linux es de
Leer másAdemás de GRUB y LILO, también existen otros gestores de arranque para Linux que pueden ser útiles para algunas situaciones
Leer másSi continuas utilizando este sitio aceptas el uso de cookies. más información
Los ajustes de cookies de esta web están configurados para "permitir cookies" y así ofrecerte la mejor experiencia de navegación posible. Si sigues utilizando esta web sin cambiar tus ajustes de cookies o haces clic en "Aceptar" estarás dando tu consentimiento a esto.