Ir al contenido

seguridad

loading · loading ·

2023

Hadolint: Verificando nuestros Dockerfiles
·1265 palabras·6 mins· loading · loading
Linux Contenedores DevOps Seguridad docker contenedores infraestructura devops ci seguridad
Hadolint es una herramienta de linea de comandos que nos permitirá analizar nuestros Dockerfiles y ayudarnos a que los mismos cumplan con una serie de reglas y buenas prácticas.
Encriptando Secretos en Terraform con Sops y Age
·700 palabras·4 mins· loading · loading
DevOps Terraform Infraestructura Seguridad devops terraform infraestructura seguridad mozilla secrets
Guardar datos sensibles en texto plano es una pésima idea, no importa cuanto leas esto. Por suerte, hay herramientas que nos permiten encriptar esas passwords, claves de API y demás y de la que les vengo a hablar en este post es de SOPS.

2022

Protegiendo Secretos con Mozilla Sops y Age
·1009 palabras·5 mins· loading · loading
DevOps Seguridad Kubernetes mozilla sops devops kubernetes secrets seguridad
Si bien muchos piensan que es una buena idea de guardar información como usuarios de base de datos, contraseñas, claves API u cualquier otro tipo de información sensible en texto plano y enviarlos a repositorios Git públicos como GitHub, GitLab o BitBucket o inclusive privados, te tengo una mala noticia: NO, lo es.

2020

Como Configurar un Honeypot SSH y detectar Hackers en tus Servidores
·736 palabras·4 mins· loading · loading
Linux Seguridad linux ubuntu ssh seguridad
Si tienes un servidor y tu u otra persona ha iniciado sesión de manera remota por SSH, probablemente te sea muy familiar la siguiente situación: Te conectas a tu servidor, revisas los logs de autenticación y descubres que alguien ha tratado de conectarse por SSH con las credenciales por defecto muchas veces.
Como cambiar el puerto por defecto de SSH en CentOS 8 / RHEL 8
·789 palabras·4 mins· loading · loading
Seguridad redhat centos seguridad ssh
En esta guía vamos a cambiar el puerto por defecto del servicio SSH en CentOS 8 / RHEL 8. SSH provee un canal seguro sobre un red insegura usando una arquitectura de cliente/servidor, conectando un cliente SSH a un servidor SSH.