acceso
-
Noticias
¿Qué es una red de acceso inalámbrico abierta? |
Es posible que haya escuchado el término red abierta de acceso por radio (RAN) que se utiliza ampliamente en la industria de las telecomunicaciones en los últimos años. En este blog explicamos qué es Open RAN, por qué representa un…
-
Noticias
Microchip lanza el asequible kit PolarFire SoC, que amplía el acceso a RISC-V y FPGA para ingenieros integrados
15 de febrero de 2024 — Autor: George Mendoza 11 vistas Gorjeo Facebook LinkedIn Reddit interés correo electrónico El PolarFire SoC Discovery Kit se centra en un procesador RISC-V de cuatro núcleos y 64 bits optimizado para Linux y aplicaciones…
-
Tutoriales
Cómo deshabilitar el acceso «su» para usuarios de Sudo
El comando su es un comando especial de Linux que le permite ejecutar comandos como otro usuario y grupo. También le permite cambiar a la cuenta raíz (si se ejecuta sin argumentos) u otra cuenta de usuario especificada. Por defecto,…
-
Tutoriales
Herramientas avanzadas para usar tokens de acceso
Universo simbólico es una herramienta avanzada que ofrece una amplia gama de posibilidades de investigación Mecanismos de seguridad de WindowsPosee una conveniente interfaz para crear, visualizar y modificar tokens de acceso, administrar la base de datos de la Autoridad de…
-
Tutoriales
Cómo controlar el acceso según la dirección IP del cliente en NGINX
Hay varias formas de fortalecer los servidores web NGINX, una de las cuales es el control de acceso basado en direcciones IP. Esta guía explica cómo proteger las aplicaciones web controlando el acceso en NGINX en función de la dirección…
-
Noticias
El punto de acceso Wi-Fi 6E tiene 10 GbE con PoE++
Gorjeo Facebook LinkedIn Reddit Pinterest Correo electrónico El «LWR-X8460» de Lanner es un punto de acceso Wi-Fi 6E tribanda de 12 flujos alimentado por el cuádruple -A53 IPQ8076A de Qualcomm de hasta 2,2 GHz. El sistema se envía con puertos…
-
Tutoriales
Explicación del control de acceso basado en roles (RBAC) de Snowflake
El control de acceso es uno de los conceptos cruciales en todos los entornos de bases de datos. En este artículo, aprenderemos sobre el control de acceso basado en roles (RBAC) de Snowflake y cómo crear roles personalizados y otorgar…
-
Noticias
Humble Subscription Service está descargando acceso a Mac y Linux en 18 días
Un lector anónimo cita un informe de Ars Technica: Humble, el minorista de juegos centrado en paquetes que lanzado con amplia compatibilidad con Mac y Linux en 2010, pronto cambiará un componente importante de su negocio a los juegos solo…
-
Tutoriales
Cómo deshabilitar o habilitar el inicio de sesión de raíz SSH y restringir el acceso SSH
Todos saben Linux integrado en el sistema raíz Acceso de usuario, por defecto, raíz Habilite el acceso al mundo exterior. Por razones de seguridad, no es una buena idea habilitar el acceso de raíz ssh para usuarios no autorizados. Porque…
-
Tutoriales
Instale Guacamole para acceso remoto a Linux / Windows en Ubuntu
Como administrador del sistema, puede (ahora o en el futuro) trabajar en un entorno en el que ventana y Linux coexistir. No es ningún secreto que algunas grandes corporaciones (o tienen que) ejecutar algunos de sus servicios de producción en…