@anaa_chun
Bio: ⚠️ Los apuntes que no son míos, los uso para guardar en mi cuenta de Wuolah. ⚠️
56 Publicaciones
188 Interacciones
7 Seguidores
8 Siguiendo
Lista de publicaciones de anaa_chun
En este primer laboratorio el foco está en el despliegue sobre Ubuntu Server, utilizando Docker y Docker Compose, y en validar el acceso a la consola de administración a partir de la imagen oficial del proyecto. No se trata de montar un escenario complejo
#Linux hashtag#SysAdmin hashtag#Ansible hashtag#DevOps hashtag#Prometheus hashtag#Grafana hashtag#Observability hashtag#InfrastructureAsCode hashtag#IT hashtag#Monitoring hashtag#LinuxAdmin
He publicado nuevos apuntes de Sistemas Informáticos: Proyecto-Final-Linux.pdf
He publicado nuevos apuntes de Sistemas Informáticos: Fundamentos-de-sistemas-operativos.pdf
He publicado nuevos apuntes de Sistemas Informáticos: Ubuntu-CLI-cheat-sheet.pdf
He publicado nuevos apuntes de Programación: Backend-con-Spring-Boot.pdf
Un buen backend se construye con los fundamentos claros. ?? En este carrusel comparto conceptos base de una API que forman parte de mi día a día como backend developer y que me ayudan a construir servicios más claros y ordenados. Volver a los fundamentos
? Evaluación de Seguridad en Active Directory: Vectores de Ataque en Red y Movimiento Lateral Recientemente realicé una auditoría interna en un entorno simulado de Active Directory (Windows Server 2022 + W10), siguiendo el marco MITRE ATT&CK. ? Objetiv
Hackear claves wifi desde Android Este material proporciona un análisis de las herramientas y procedimientos utilizados en el pasado para la evaluación de la seguridad de las redes WiFi desde la plataforma Android. El contenido es de valor estrictamente
? El phishing que conocíamos murió. Bienvenidos a la era del phishing potenciado por Inteligencia Artificial. Después de varios días de investigación, desarrollé este material donde analizo cómo la IA generativa transformó el phishing en una amenaza: ? H
¿Las diferencias entre bases de datos SQL y NoSQL te parecen un lío? Te presento "El Tesoro de los Datos" A través de una analogía clara (una biblioteca estructurada vs. un bazar flexible), exploramos: ✅ Cuándo elegir un modelo relacional (estructura, int
El contenido de esta guía muestra el despliegue y configuración basados en la administración de seguridad y la protección avanzada contra amenazas para cargas de trabajo en la nube pública de Microsoft Azure. Siguiendo los pasos de configuración descrit
Iniciarse en el inmenso mundo de la ciberseguridad puede parecer abrumador al principio, pero si algo me enseñó la programación es que como mejor se aprende es probando y eso he hecho yo, he montando un pequeño SOC en casa para aprender ciberseguridad des
Análisis Forense de la Descarga de un Archivo (Sysmon.zip) Realicé un análisis forense para identificar el origen de la descarga del archivo Sysmon.zip utilizando el historial de Chrome y el flujo alternativo Zone.Identifier. Gracias a estas evidencias, p
He publicado nuevos apuntes de Programación: 3-errores-comunes-en-Python.pdf
He publicado nuevos apuntes de Sistemas Informáticos: Chuletas-de-Linea-de-Comandos-de-Linux.pdf
He publicado nuevos apuntes de Acceso a datos: java-records-VS-java-Beans-VS-dto.pdf