PKI – Public Key Infrastructure

PKI abarca una red de algoritmos, mecanismos, software, hardware y roles que colaboran para establecer una infraestructura segura para firmas digitales. Por ejemplo, los siguientes servicios de seguridad usan PKI: Los 3 principios básicos de seguridad CIA: Partes de un sistema de encriptación (Cryptosystem): Para facilitar la explicación, usaremos a Alice y Bob intercambiando mensajes. Leer másPKI – Public Key Infrastructure[…]

Free AI models for programming

Here is a list of free AI models you can use for programming: Chat GPT: https://chatgpt.com/ Mistral AI: https://chat.mistral.ai/ Claude AI: https://claude.ai/ Cohere: https://coral.cohere.com/ Copilot: https://copilot.microsoft.com/ Perplexity AI: https://www.perplexity.ai/ Inflection pi AI: https://pi.ai/ BlackBox AI: https://www.blackbox.ai/ Gemini: https://gemini.google.com/ Phind: https://www.phind.com/ You: https://you.com/ Julius AI: https://julius.ai/ Ollama: https://ollama.com

Linux/Docker – Establecer zona horaria

El shell de LINUX usa por defecto la zona horaria del host. Para cambiar este comportamiento usamos la variable de entorno TZ. Para ver la configuración actual: $ timedatectl Podemos establecer la zona horaria con el comando en modo interactivo: $ tzselect Para que los cambios sean permanentes, deberemos modificar el archivo .profile usando el Leer másLinux/Docker – Establecer zona horaria[…]

SQL – Velocidad de TREE y de SQL Server en remoto

Tree permite conexiones remotas a través de VPN sin necesidad de usar servicios de escritorio remoto (que suponen un coste y requieren normalmente un servidor adicional o robarle recursos al principal). La velocidad remota por VPN depende de varios factores: La complejidad de las consultas SQL La velocidad del servidor SQL La velocidad de la Leer másSQL – Velocidad de TREE y de SQL Server en remoto[…]

Como realizar nuestras copias de seguridad

Existen varios conceptos que es necesario entender y reglas que debemos seguir para que nuestros backups sean efectivos. La regla 3-2-1 se convirtió en un concepto conocido gracias a  Peter Krogh, un reconocido fotógrafo que escribió que había dos tipos de personas: aquellos que ya habían sufrido un fallo en el almacenamiento y aquellos que Leer másComo realizar nuestras copias de seguridad[…]