Este algoritmo único que utiliza Python y el Esquema de Shamir protege tu contraseña maestra de los hackers y contra tu propio olvido. Muchos de nosotros... […]
Articulos Recientes
Hacer copia de seguridad del correo electrónico
Si desea hacer copia de seguridad local de las carpetas de mensajes (además de mantenerlos en el servidor), puede mover o eliminar automáticamente los elementos... […]
6 ejemplos para hacer una copia de seguridad de Linux usando el comando dd
La pérdida de datos es costosa. Como mínimo, la pérdida de datos críticos tendrá un impacto financiero en empresas de cualquier tamaño. En algunos... […]
Cómo obtener datos valiosos de imágenes con herramientas de Exif
Los metadatos contenidos en imágenes y otros archivos pueden revelar mucha más información de lo que el usuario promedio podría pensar. Al engañar a... […]
Hacking e ingeniería social con un 70% de éxito
Introducción Imagina que es una hermosa mañana de sábado y que toda tu base de datos de clientes acaba de filtrarse. Pesadilla enorme (y... […]
Cómo configurar los Server Blocks Nginx (virtual hosts) en Ubuntu
Introducción Cuando se usa el servidor web Nginx, server blocks(similar a los virtual hosts en Apache) se pueden usar para encapsular los detalles de... […]
Cómo configurar la implementación automática con Git y un VPS
Introducción Este artículo te enseñará cómo usar Git cuando desees implementar tu aplicación. Si bien hay muchas maneras de usar Git para implementar nuestra... […]
Apache vs Nginx – ¿Cuál debes elegir?
Introducción Apache y Nginx son los dos servidores web de código abierto más comunes en el mundo. Juntos, son responsables de atender más del... […]
7 medidas de seguridad para proteger tus servidores
Introducción Al configurar la infraestructura, tu principal preocupación será a menudo poner tus aplicaciones en funcionamiento. Sin embargo, hacer que tus aplicaciones funcionen correctamente sin... […]
5 configuraciones comunes de servidores para tu aplicación web
Introducción Al decidir qué arquitectura de servidor usar para tu entorno, hay muchos factores a considerar, como el rendimiento, la escalabilidad, la disponibilidad, la... […]