Powered by RND
PodcastsTecnologíaSospechosos habituales

Sospechosos habituales

Sospechosos Habituales
Sospechosos habituales
Último episodio

Episodios disponibles

5 de 4150
  • RyH - Guia estratégica de integración de marca personal y reputación profesional
    Imagen personal y marca personalSi, vuelvo sobre el tema, porque hoy vengo con lo que podriamos llamar "Guia estratégica de integración de marca personal y reputación profesional"En nuestra vida laboral, creamos una reputación profesional queramos o no. ¿Por qué no sacarle partido a través de mecanismos de imagen y marca personal?Hoy propondré un plan de acción coherente, sólido y con alto impacto, destinado a construir un perfil profesional.
    --------  
    10:54
  • ATA 749 Actualizaciones ROTAS en UBUNTU por las Coreutils en Rust🚨
    El título de este episodio podría sonar a clickbait apocalíptico, pero te aseguro que cada palabra es real. Durante un periodo crítico, las actualizaciones automáticas de seguridad en Ubuntu estuvieron completamente rotas. ¿El culpable? Un ambicioso proyecto para modernizar Linux reemplazando utilidades básicas escritas en C por versiones en Rust. Este proceso de "oxidación" nos ha dejado dos fallos críticos que analizaremos a fondo.En este programa urgente, no solo destripamos lo que falló, sino que lo convertimos en un caso de éxito rotundo para el desarrollo de código abierto. Si eres usuario de Linux, especialmente de Ubuntu, tienes que escuchar esto para entender por qué este tropiezo es, en realidad, un gran salto adelante para la seguridad de tu sistema.Ubuntu, en su versión intermedia 25.10 (Questing Quokka), decidió introducir dos piezas de software fundamentales escritas en Rust para probar su estabilidad antes de una versión LTS:uutils coreutils: La reimplementación de los comandos básicos de GNU (como ls, cp, y el protagonista de esta historia, date).sudo-rs: La reimplementación del comando sudo, la puerta de entrada a los permisos de administrador (root).Ambas fallaron poco después del lanzamiento. Analizaremos dos problemas principales:El Problema: El comando date -r se utiliza para obtener la hora de última modificación de un archivo. La versión en Rust de las coreutils tenía un error lógico: en lugar de devolver la fecha del archivo, siempre devolvía la fecha y hora actual del sistema.La Consecuencia Desastrosa: Te explico cómo esta simple incorrección lógica rompió el mecanismo de actualizaciones automáticas desatendidas (unattended-upgrades). El sistema, al consultar la fecha de un archivo de referencia con el comando defectuoso, creía que la última actualización se había hecho "ahora mismo", y por lo tanto, no ejecutaba ninguna nueva búsqueda ni instalación de parches de seguridad. Un bug silencioso que te deja vulnerable. Esta misma lógica fallida puede afectar scripts de backup que comprueban la antigüedad de las copias de seguridad con date -r.Exposición de la Contraseña: Cuando un usuario comenzaba a introducir su clave de sudo y el tiempo de espera (timeout) expiraba, el código defectuoso de sudo-rs exponía en pantalla y potencialmente en el historial de la shell la parte de la contraseña que ya se había tecleado. ¡Un fallo de seguridad grave que comprometía la confidencialidad de tu clave de administrador!Fallo de Autenticación Avanzada: También se produjo un fallo más técnico relacionado con la gestión de las credenciales de root bajo ciertas configuraciones (targetpw o rootpw), permitiendo un posible bypass de autenticación a usuarios locales que reutilizaran "pases rápidos" temporales defectuosos.La parte más constructiva de esta historia es la velocidad de respuesta. Aquí es donde se demuestra el valor real de probar estos cambios en versiones intermedias:Respuesta Inmediata.Divulgación Coordinada (CVD).El Valor de la LTS.No podemos olvidar el objetivo principal. El uso de Rust en uutils coreutils y sudo-rs busca la seguridad de la memoria, eliminando las causas fundamentales de la mayoría de los fallos de seguridad críticos en el código C que tienen décadas de antigüedad.Más información y enlaces en las notas del episodio🌐 Aquí lo puedes encontrar todo 👉 https://atareao.es✈️ Telegram (el grupo) 👉 https://t.me/atareao_con_linux✈️ Telegram (el canal) 👉 https://t.me/canal_atareao🦣 Mastodon 👉 https://mastodon.social/@atareao🐦 Twitter 👉 https://twitter.com/atareao🐙 GitHub 👉 https://github.com/atareao
    --------  
    22:57
  • MAN - Ketty Garat, periodistas de los de antes
    Os cuento la historia de Ketty Garat, de The Objective, y su lucha de David contra Goliat versión periodística contra Abalos y el "stablishment" mediático.Este podcast está asociado a la red de Sospechosos Habituales donde podréis encontrar otros muchos podcast de diferentes temáticas.
    --------  
    4:45
  • YV - YoVirtualizador 78 - Los pilares de las nubes. SDS
    SDS es otro juego de siglas, esta vez para el almacenamiento definido por software. Si tenemos disco y un sistema que pueda provisionar almacenamiento a sus consumidores de forma transparente y bajo demanda, no vamos a necesitar tocar disco, o quizás si. Nuestro sistema de provisión de disco deberá ser alimentado, monitorizado y controlado, puesto de por muy buenos que seamos, el almacenamiento tiene límites. Este pilar de las nubes suele verse con dificultad, ya que su gracia es que sea totalmente transparente. Lo habitual es eso, pero también es del que menos nos acordamos cuando ocurre algún problema, salvo que estemos buscando precisamente en esa dirección. Los capítulos anteriores andan por aquí Ep 53 A que huelen las nubes https://go.ivoox.com/rf/64096625 Ep 64 El camino a la nube https://go.ivoox.com/rf/88395656 Ep 68 Los cimientos de las nubes https://go.ivoox.com/rf/103750142 Ep 77 Los pilares de las nubes. SDDC https://go.ivoox.com/rf/162728655 ----------------------------- Nuevo podcast. RSS de Recursos y Humanos: https://anchor.fm/s/10a2c7a80/podcast/rss YoVirtualizador en formato podcast. Ahora también en Sospechosos Habituales: https://wt.territoriolinux.es/rss/short.xml Y sin más, os dejo los enlaces: Web: https://www.yovirtualizador.com Grupo de telegram: https://t.me/grupovirtualizador Podcast: https://www.ivoox.com/podcast-yovirtualizador_fg_f1563806_filtro_1.xml y YouTube https://www.youtube.com/playlist?list=PLrnymu_aoVL6nk1-FcZ220P65tyHV6djV Canal de YouTube: https://www.youtube.com/channel/UC0R70cABSsmC6TFyXth0qPg Enlaces afiliados: Amazon: https://amzn.to/3gX3HmK Asociación Podcast: https://www.asociacionpodcast.es/registrarse/socio/?coupon=SB6A70 iVoox Plus: https://www.ivoox.vip/plus?affiliate-code=323d07d8569f044513746a1be4724b40 iVoox Premium: https://www.ivoox.vip/premium?affiliate-code=03d0efe2be3b55e4cd6df6dc3f6a6dbc iVoox Premium anual: https://www.ivoox.vip/premium?affiliate-code=9feb8e44ecb4c97148e227100af9223b
    --------  
    25:50
  • PTMyA T9E6: Noticias aéreas parte 2/2
    Hoy termino las noticias de aviación militar tripulada desde el 7 de septiembre.
    --------  
    2:29:44

Más podcasts de Tecnología

Acerca de Sospechosos habituales

Sospechosos Habituales
Sitio web del podcast

Escucha Sospechosos habituales, Charlas técnicas de AWS (AWS en Español) y muchos más podcasts de todo el mundo con la aplicación de radio.net

Descarga la app gratuita: radio.net

  • Añadir radios y podcasts a favoritos
  • Transmisión por Wi-Fi y Bluetooth
  • Carplay & Android Auto compatible
  • Muchas otras funciones de la app
Aplicaciones
Redes sociales
v8.0.4 | © 2007-2025 radio.de GmbH
Generated: 12/1/2025 - 6:39:00 PM