Ir al contenido

Seguridad

loading · loading ·

2024

Configurando una Llave de Seguridad Yubikey 2FA/U2F en Fedora
·2099 palabras·10 mins· loading · loading
Linux Seguridad DevOps Linux Seguridad 2FA Devops
PROMO DigitalOcean # Antes de comenzar, quería contarles que hay una promoción en DigitalOcean donde te dan un crédito de USD 200.00 durante 60 días para que puedas probar los servicios que este Proveedor Cloud ofrece.

2023

Hadolint: Verificando nuestros Dockerfiles
·1265 palabras·6 mins· loading · loading
Linux Contenedores DevOps Seguridad Docker Contenedores Infraestructura Devops Ci Seguridad
Hadolint es una herramienta de linea de comandos que nos permitirá analizar nuestros Dockerfiles y ayudarnos a que los mismos cumplan con una serie de reglas y buenas prácticas.
Encriptando Secretos en Terraform con Sops y Age
·700 palabras·4 mins· loading · loading
DevOps Terraform Infraestructura Seguridad Devops Terraform Infraestructura Seguridad Mozilla Secrets
Guardar datos sensibles en texto plano es una pésima idea, no importa cuanto leas esto. Por suerte, hay herramientas que nos permiten encriptar esas passwords, claves de API y demás y de la que les vengo a hablar en este post es de SOPS.

2022

Protegiendo Secretos con Mozilla Sops y Age
·1009 palabras·5 mins· loading · loading
DevOps Seguridad Kubernetes Mozilla Sops Devops Kubernetes Secrets Seguridad
Si bien muchos piensan que es una buena idea de guardar información como usuarios de base de datos, contraseñas, claves API u cualquier otro tipo de información sensible en texto plano y enviarlos a repositorios Git públicos como GitHub, GitLab o BitBucket o inclusive privados, te tengo una mala noticia: NO, lo es.

2020

Como Configurar un Honeypot SSH y detectar Hackers en tus Servidores
·736 palabras·4 mins· loading · loading
Linux Seguridad Linux Ubuntu Ssh Seguridad
Si tienes un servidor y tu u otra persona ha iniciado sesión de manera remota por SSH, probablemente te sea muy familiar la siguiente situación: Te conectas a tu servidor, revisas los logs de autenticación y descubres que alguien ha tratado de conectarse por SSH con las credenciales por defecto muchas veces.
Como cambiar el puerto por defecto de SSH en CentOS 8 / RHEL 8
·789 palabras·4 mins· loading · loading
Seguridad Redhat Centos Seguridad Ssh
En esta guía vamos a cambiar el puerto por defecto del servicio SSH en CentOS 8 / RHEL 8. SSH provee un canal seguro sobre un red insegura usando una arquitectura de cliente/servidor, conectando un cliente SSH a un servidor SSH.