Si desea hacer copia de seguridad local de las carpetas de mensajes (además de mantenerlos en el servidor), puede mover o eliminar automáticamente los elementos... […]
Articulos Recientes
6 ejemplos para hacer una copia de seguridad de Linux usando el comando dd
La pérdida de datos es costosa. Como mínimo, la pérdida de datos críticos tendrá un impacto financiero en empresas de cualquier tamaño. En algunos... […]
Cómo obtener datos valiosos de imágenes con herramientas de Exif
Los metadatos contenidos en imágenes y otros archivos pueden revelar mucha más información de lo que el usuario promedio podría pensar. Al engañar a... […]
Hacking e ingeniería social con un 70% de éxito
Introducción Imagina que es una hermosa mañana de sábado y que toda tu base de datos de clientes acaba de filtrarse. Pesadilla enorme (y... […]
Cómo configurar los Server Blocks Nginx (virtual hosts) en Ubuntu
Introducción Cuando se usa el servidor web Nginx, server blocks(similar a los virtual hosts en Apache) se pueden usar para encapsular los detalles de... […]
Cómo configurar la implementación automática con Git y un VPS
Introducción Este artículo te enseñará cómo usar Git cuando desees implementar tu aplicación. Si bien hay muchas maneras de usar Git para implementar nuestra... […]
Apache vs Nginx – ¿Cuál debes elegir?
Introducción Apache y Nginx son los dos servidores web de código abierto más comunes en el mundo. Juntos, son responsables de atender más del... […]
7 medidas de seguridad para proteger tus servidores
Introducción Al configurar la infraestructura, tu principal preocupación será a menudo poner tus aplicaciones en funcionamiento. Sin embargo, hacer que tus aplicaciones funcionen correctamente sin... […]
5 configuraciones comunes de servidores para tu aplicación web
Introducción Al decidir qué arquitectura de servidor usar para tu entorno, hay muchos factores a considerar, como el rendimiento, la escalabilidad, la disponibilidad, la... […]
Cómo configurar claves SSH
Sobre las claves SSH Secure Shell (más conocido como SSH) es un protocolo de red de cifrado que permite a los usuarios realizar de... […]