Malware fileless: ¿es posible una infección sin ficheros infecciosos?
Seguramente conoces bien el malware convencional, que emplea ficheros infecciosos para operar. Sin embargo, hay una amenaza que no es
Read MoreLinux. Kernel. Módulos. Drivers o controladores. Sysadmin o administrador de sistemas.
Seguramente conoces bien el malware convencional, que emplea ficheros infecciosos para operar. Sin embargo, hay una amenaza que no es
Read MoreNueva entrada sobre las certificaciones LPIC-2. Comenzamos el tema 204 sobre administración avanzada de medios de almacenamiento. El tema 204.1
Read MoreThis is another one of the most awaited interviews that I was really looking forward to do, since it is
Read MoreEsta es otra de las entrevistas más esperadas y que tenía muchas ganas de hacer, ya que es con el
Read MoreSiguiente entrada sobre las certificaciones LPIC-2, con el tema 203.3, sobre la configuración de algunas opciones de los sistemas de
Read MoreNueva entrada sobre las certificaciones LPIC-2, esta vez sobre el tema 203.2 dedicado al mantenimiento del sistema de archivos en
Read MoreSeguro que has consultado multitud de ocasiones las páginas del manual de algún programa en Linux usando man. Pues en
Read MoreNueva entrada sobre las certificaciones LPIC-2, en esta ocasión sobre el tema 203.1. Es el primero de este bloque que
Read MoreHace un tiempo publiqué una serie de artículos sobre la historia de UNIX bastante interesante. Y, aunque Linux es de
Read MoreAdemás de GRUB y LILO, también existen otros gestores de arranque para Linux que pueden ser útiles para algunas situaciones
Read MoreSi continuas utilizando este sitio aceptas el uso de cookies. más información
Los ajustes de cookies de esta web están configurados para "permitir cookies" y así ofrecerte la mejor experiencia de navegación posible. Si sigues utilizando esta web sin cambiar tus ajustes de cookies o haces clic en "Aceptar" estarás dando tu consentimiento a esto.