Cómo consultar una base de datos LibreOffice utilizando la vista de diseño de consultas
LibreOffice contiene una herramienta de base de datos muy poderosa que en realidad es muy fácil de usar. A continuación se explica cómo crear una consulta de base de datos utilizando la herramienta Vista Diseño.
Cómo proteger el shell seguro en CentOS 7 con Fail2ban
Si utiliza un shell seguro en sus servidores CentOS 7, siga estos pasos para agregar Fail2ban para bloquear el acceso de usuarios maliciosos a través de sshd.
Cómo auditar rápidamente un sistema Linux desde la línea de comandos
Para un análisis profundo y penetrante de sus servidores y escritorios Linux, recurra a la herramienta de auditoría de Lynis. Vea cómo instalar y usar Lynis.
Cómo implementar rápidamente un servidor OpenVPN
No deje que la implementación de un servidor VPN lo atasque. Descubra cómo poner en marcha uno rápidamente con una solución Linux TurnKey.
Cómo proteger y asegurar su navegación web con el navegador Brave
El navegador Brave ofrece protección integrada contra rastreadores de anuncios, cookies de terceros y otras amenazas potenciales a su privacidad. Aquí está cómo usarlo y ajustarlo.
Cómo proteger tus archivos en las unidades de disco duro de Google Team Drives
Trabajar en unidades de disco en equipo facilita la colaboración y el intercambio de archivos entre organizaciones. También puede llevar a que los usuarios eliminen los archivos que otros usuarios puedan necesitar. He aquí cómo asegurarse de que eso no sucederá.
Cómo proteger su organización contra 5 amenazas comunes a la seguridad del navegador
Las amenazas basadas en navegadores se han convertido en una de las mayores preocupaciones a las que se enfrentan los profesionales de la ciberseguridad en la actualidad.
Cómo proteger el Samba de la hazaña del SambaCry
Si usas un servidor Linux para compartir directorios y archivos, querrás asegurarte de que haces todo lo que puedas para prevenir a gente como SambaCry. Aquí hay algunos consejos.
Cómo proteger sus sistemas de vulnerabilidades Dnsmasq recientemente descubiertas
Google descubrió recientemente siete vulnerabilidades en el software DNS Dnsmasq. A continuación se explica cómo proteger los sistemas operativos, la IO y los dispositivos de red de su empresa.
Cómo proteger la infraestructura física de los ciberataques
Andrew Kling y Peter Martin de Schneider Electric explicaron cómo la compañía respondió a los ciberataques, y las mejores prácticas para una respuesta rápida.
Cómo proteger el conjunto de herramientas de diagnóstico y recuperación (DaRT) de Microsoft contra el acceso no autorizado
DaRT es un kit de herramientas robusto que proporciona utilidades avanzadas para la resolución de problemas, pero no todos los usuarios deberían tener acceso a toda esa potencia. Vea cómo asegurarse de que sólo los usuarios autorizados obtengan acceso.
Cómo imprimir una o más etiquetas para uno o más registros de Access
Esta solución completa y sencilla de Access le permite imprimir una o más etiquetas para uno o más registros.
No se encontraron resultados
La página solicitada no pudo encontrarse. Trate de perfeccionar su búsqueda o utilice la navegación para localizar la entrada.