#redes — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #redes, aggregated by home.social.
-
El lado del mal - La propuesta del Internet Protocol Version 8 (IPv8) para tener compatibilidad con IPv4 e ignorar IPv6 https://www.elladodelmal.com/2026/05/la-propuesta-del-internet-protocol.html #IPv8 #IPv4 #IPv6 #Redes #Internet #Networking
-
El lado del mal - Multipath Reliable Connection (MRC): Un protocolo de red diseñado para los LLMs https://www.elladodelmal.com/2026/05/multipath-reliable-connection-mrc-un.html #Redes #IA #AI #Datacenter #GPU #OpenAI #Microsoft #NVIDIA #Switching #AMD #Networking
-
📻 ■ Ana Mena da carpetazo al rodaje de 'Furia T2' y se prepara para el siguiente paso: "Sí, viene música" ■
https://los40.com/2026/05/08/ana-mena-da-carpetazo-al-rodaje-de-furia-t2-y-se-prepara-para-el-siguiente-paso-si-viene-musica/?int=MASTODON_WORLD#anamena #musica #redessociales #artistas #seriesdrama #canciones #redes #los40
-
📻 ■ Ana Mena da carpetazo al rodaje de 'Furia T2' y se prepara para el siguiente paso: "Sí, viene música" ■
https://los40.com/2026/05/08/ana-mena-da-carpetazo-al-rodaje-de-furia-t2-y-se-prepara-para-el-siguiente-paso-si-viene-musica/?int=MASTODON_WORLD#anamena #musica #redessociales #artistas #seriesdrama #canciones #redes #los40
-
- Domina Cables CAT Ethernet: ¿CAT8 ya? ¡Actualiza hoy! 🚀
- #VelocidadEthernet
#CablesCAT
#ConexiónSinLag - #Redes - #EvergreenContent #Internet #PcGaming
- ¿Sabes qué significa CAT en cables Ethernet? 🐱⚡ Cada número (5, 6, 7, 8) marca la velocidad y calidad de tu conexión. Desde CAT 5e para us...
https://mastertrend.info/domina-cables-cat-ethernet/?utm_source=mastodon&utm_medium=social&utm_campaign=mastertrend_social_2025&utm_content=domina-cables-cat-ethernet&utm_id=47981&fsp_sid=47981 -
- Domina Cables CAT Ethernet: ¿CAT8 ya? ¡Actualiza hoy! 🚀
- #VelocidadEthernet
#CablesCAT
#ConexiónSinLag - #Redes - #EvergreenContent #Internet #PcGaming
- ¿Sabes qué significa CAT en cables Ethernet? 🐱⚡ Cada número (5, 6, 7, 8) marca la velocidad y calidad de tu conexión. Desde CAT 5e para us...
https://mastertrend.info/domina-cables-cat-ethernet/?utm_source=mastodon&utm_medium=social&utm_campaign=mastertrend_social_2025&utm_content=domina-cables-cat-ethernet&utm_id=47981&fsp_sid=47981 -
- Alternativas a BTScene: ¡Descubre las 12 mejores opciones hoy!
- #AlternativasBTScene
#Torrents2025
#DescargasSeguras - #Redes - #EvergreenContent #Internet #Tecnología
- ¿Extrañas BTScene? 😢 No te preocupes, te presentamos 12 alternativas TOP para descargar torrents con contenido de calidad y interf...
https://mastertrend.info/alternativas-a-btscene/?utm_source=mastodon&utm_medium=social&utm_campaign=mastertrend_social_2025&utm_content=alternativas-a-btscene&utm_id=34629&fsp_sid=34629 -
Claude Mythos y la Ciberseguridad
#codingt #seguridadinformatica #ciberseguridad #ethicalhacker #sistemas #codingt #seguridadinformatica #ciberseguridad #redes #telecomunicaciones #estandares #isaca #codingt #ethicalhacker🕵️♂️ -
La FCC amplía la prohibición: Los hotspots Wi-Fi portátiles ahora están en la lista negra
La Comisión Federal de Comunicaciones (FCC) de EE. UU. ha actualizado las restricciones sobre equipos de red fabricados en el extranjero, aclarando que los dispositivos MiFi y hotspots portátiles ahora también están sujetos a la prohibición por motivos de seguridad nacional (Fuente PCMag).
Lo que comenzó como una restricción para routers domésticos ha escalado. La FCC ha actualizado sus directrices para aclarar que los dispositivos de hotspot Wi-Fi portátiles (comúnmente conocidos como MiFi) de origen extranjero están ahora incluidos en la prohibición de importación anunciada el mes pasado. Esta medida responde a la creciente preocupación de que estos dispositivos puedan ser utilizados por gobiernos extranjeros para espionaje o ciberataques. La prohibición también abarca a los equipos CPE de LTE y 5G que los proveedores instalan para el acceso inalámbrico fijo en hogares, ampliando significativamente el alcance del veto tecnológico.
Es importante destacar que esta restricción no afecta a los smartphones con función de punto de acceso (hotspot), ni tampoco a los dispositivos que ya están en manos de los consumidores o en las estanterías de las tiendas. Las nuevas reglas se aplican estrictamente a los nuevos modelos que los fabricantes planeen vender en el futuro. Operadoras como T-Mobile ya han confirmado que trabajarán con la FCC para asegurar que sus futuros equipos cumplan con las normativas, mientras que empresas como Amazon (eero) y Netgear han recibido exenciones temporales de 18 meses para trasladar su producción fuera de los países bajo sospecha.
La actualización de la FCC subraya una postura más agresiva de Estados Unidos en la protección de su infraestructura de comunicaciones. Al incluir dispositivos móviles de red, el gobierno busca cerrar cualquier brecha de seguridad que pudiera ser explotada mediante hardware de consumo masivo. Los fabricantes que deseen vender este tipo de tecnología en suelo estadounidense deberán demostrar que su cadena de suministro es segura y, preferiblemente, trasladar la fabricación a territorios aliados o al propio EE. UU. para obtener la certificación necesaria.
#arielmcorg #ciberseguridad #EEUU #fcc #Hotspot #infosertec #mifi #PORTADA #redes #SeguridadNacional #tecnología #WiFi -
Seguridad en el Modelo OSI
#codingt #seguridadinformatica #ciberseguridad #ethicalhacker #sistemas #codingt #seguridadinformatica #ciberseguridad #redes #telecomunicaciones #estandares #isaca #codingt #ethicalhacker🕵️♂️ -
Garbage collector especial: FujiNet
https://retropolis.com.br/2026/04/13/fujinet-atualizacoes/
#MundoRetro #AppleII #atari #FujiNet #GarbageCollector #IBMPCjr #Jogos #MSX #multiplayer #rede #redes #TRS80ColorComputer
-
Plan de recuperación ante desastres
#codingt #seguridadinformatica #ciberseguridad #redes #telecomunicaciones #estandares #isaca #codingt #ethicalhacker🕵️♂️ -
Les invito a escucharme en:
https://prestocast.com/deivisdiaz/1
#privacidad #redes #ciberacoso -
Buen domingo de planificación! 🐧☕
Por acá aprovechando para terminar de pulir ideas para el nuevo campus de #JuncoTIC.
De paso, les recuerdo a los que buscan formación técnica a fondo, que estamos con Precios Mínimos en todos nuestros cursos (Linux, Redes TCP/IP, Seguridad, Python).
⏳ Hay tiempo hasta este miércoles
Ideal para arrancar la semana aprendiendo cositsa nuevas 🚀
👇 Toda la info acá:
🔗 https://juncotic.com/cursos#gnu #Linux #SysAdmin #Redes #SoftwareLibre #JuncoTIC #Networking #FOSS
-
Buen domingo de planificación! 🐧☕
Por acá aprovechando para terminar de pulir ideas para el nuevo campus de #JuncoTIC.
De paso, les recuerdo a los que buscan formación técnica a fondo, que estamos con Precios Mínimos en todos nuestros cursos (Linux, Redes TCP/IP, Seguridad, Python).
⏳ Hay tiempo hasta este miércoles
Ideal para arrancar la semana aprendiendo cositsa nuevas 🚀
👇 Toda la info acá:
🔗 https://juncotic.com/cursos#gnu #Linux #SysAdmin #Redes #SoftwareLibre #JuncoTIC #Networking #FOSS
-
Buen domingo de planificación! 🐧☕
Por acá aprovechando para terminar de pulir ideas para el nuevo campus de #JuncoTIC.
De paso, les recuerdo a los que buscan formación técnica a fondo, que estamos con Precios Mínimos en todos nuestros cursos (Linux, Redes TCP/IP, Seguridad, Python).
⏳ Hay tiempo hasta este miércoles
Ideal para arrancar la semana aprendiendo cositsa nuevas 🚀
👇 Toda la info acá:
🔗 https://juncotic.com/cursos#gnu #Linux #SysAdmin #Redes #SoftwareLibre #JuncoTIC #Networking #FOSS
-
https://www.europesays.com/es/451034/ Preguntan a Kiko Rivera si sigue en redes sociales a Pedro Sánchez o Abascal y esta es su respuesta #abascal #Celebrities #Entertainment #Entretenimiento #ES #España #Famosos #Kiko #pedro #preguntan #redes #respuesta #rivera #sanchez #sigue #sociales #Spain
-
🚀 ¿Qué red elegir en VirtualBox?
¿Alguna vez te pasó que creaste una máquina virtual y no tenía internet? ¿O configuraste un servidor SSH pero no lograbas entrar?
El 90% de las veces, el problema es no entender cómo funcionan las interfaces de red en VirtualBox (y similares).
En este nuevo video desmitificamos el NAT, Bridge, Host-Only e Internal Network, teoría y práctica.
▶️ https://youtu.be/Aec9wxzRQ-U
#GNU #Linux #VirtualBox #Networking #SysAdmin #Ciberseguridad #JuncoTIC #OpenSource #Redes
-
Hoy el paseo por las dunas no ha sido muy agradable.
Estos meses el mar ha decidido devolvernos toda la basura que generamos.
Kilómetros y kilómetros de costa repletos de #plasticos de todo tipo, #redes de #pesca, boyas, botellas, envoltorios.Aprovecho para recomendar este maravilloso documental #seaspiracy donde se explica que el 40% de los plásticos de la gran isla del pacifico son restos de aperos de pesca.
La pesca no es #sostenible. Lo puedes ver en el enlace. -
Hoy el paseo por las dunas no ha sido muy agradable.
Estos meses el mar ha decidido devolvernos toda la basura que generamos.
Kilómetros y kilómetros de costa repletos de #plasticos de todo tipo, #redes de #pesca, boyas, botellas, envoltorios.Aprovecho para recomendar este maravilloso documental #seaspiracy donde se explica que el 40% de los plásticos de la gran isla del pacifico son restos de aperos de pesca.
La pesca no es #sostenible. Lo puedes ver en el enlace. -
Hoy el paseo por las dunas no ha sido muy agradable.
Estos meses el mar ha decidido devolvernos toda la basura que generamos.
Kilómetros y kilómetros de costa repletos de #plasticos de todo tipo, #redes de #pesca, boyas, botellas, envoltorios.Aprovecho para recomendar este maravilloso documental #seaspiracy donde se explica que el 40% de los plásticos de la gran isla del pacifico son restos de aperos de pesca.
La pesca no es #sostenible. Lo puedes ver en el enlace. -
🔜⚖🛡Los espero con un #NUEVO Curso para el Seminario en #Doctorado en #CienciasJurídicas de la #USAL “#DELITOSINFORMÁTICOS Y #CONTRAVENCIONESDIGITALES EN LAS #REDES”
◾Dra. PhD Johanna C. Faliero
🔹️5 Clases virtuales por Zoom
🔹️Lun a Vie 18-21 h
🔹️DEL 09/03 al 13/03/2026 -
Hannah Cain: las redes sociales 'feas' afectan la salubridad mental de los jugadores #afectan #Cain #feas #Hannah #jugadores #Las #los #mental #redes #salud #sociales #ButterWord #Spanish_News Comenta tu opinión 👇
https://butterword.com/hannah-cain-las-redes-sociales-feas-afectan-la-salubridad-mental-de-los-jugadores/?feed_id=71348&_unique_id=69a043708539c -
🚀 Se termina el mes, pero todavía estás a tiempo de invertir en tu futuro profesional!
📚 ¿Qué podés aprender en #JuncoTIC?
🐧 GNU/Linux & SysAdmin
🔒 Ciberseguridad & Redes
🐍 Desarrollo Web con Python y Flask.✨ BONUS: cursos gratuitos de introducción a GNU/Linux y a Flask 🎁
⏳ Sólo por 5 días, el tiempo corre!
👉 https://juncotic.com/cursos/
Te esperamos en el aula virtual! 🎓
#Linux #Ciberseguridad #Programación #CursosOnline #SysAdmin #Python #Redes #ssh #iptables #nftables #lpic #flask
-
ayuda #fediverso #redes #seguridad #firewalls
estoy montando un #cluster #proxmox #hibrido un nodo en casa otro en la #nube
tengo muy poca puta idea de firewalls. hasta la fecha, ponia uno en el edge, que bloqueara todo lo feo, y adentro, todo abierto. y aparte de eso, el concepto de un firewall cliente, un firewall servidor
pero me estoy liando que flipas con proxmox. uno a nivel de datacenter. uno a nivel de nodo. uno a nivel de contenedor e incluso puedes activar desactivar por cada tarjeta de red? me estoy volviendo loco. tengo entendido, muy a grandes rasgos que: desde lo mas exterior, hay que bloquear todo salvo los puertos web y VPN. desde lo mas cercano: el contenedor, bloquear todo salvo la actividad de la aplicacion en si, sea la que sea. y en medio, capas inter nodo: la comunicacion entre nodo y contenedores. pero seguramente haya formas mas precisas y correctas de hacerlo. he estudiado esto... un par de horas ayer. no exagero.
me puede alguien ayudar por favor, en guiarme en lograr lo siguiente?
quiero que el cluster pueda comunicar de forma interna (vpn) y externa, exponiendo por netbird.
pensaba tener una vlan 10.0.10.1/24 para interno y 10.0.20.1/24 para exponer
la idea es que la comunicacion interna sea mas laxa, y que al contrario la 20 sea full estricta
en el nodo nube, solo tengo una tarjeta fisica de red con una ip publica.
por ahora lo que tengo hecho es hacer un bridge vlan aware, y de ahi 3 vlans (quiero una para netbird y otra para tailscale. por si se cae una, no quedarme fuera)
tengo forward NAT de la ip publica al bridge
cuando literal, no tengo internet en los contenedores... en el mejor de los casos, no son accesibles los puertos que quiero, el 80 y 443, para desplegar netbird.
y ahi estoy bloqueado.
no hay puta forma de pasar de ese tercer pantallazo.que estoy haciendo mal? seguramente de mucho a todo. como dije, hasta ahora mis redes eran muy.... libres. y es literal mi primer cluster hibrido y la primera vez que trasteo con vlans.
se agradece mucho #boost
-
ayuda #fediverso #redes #seguridad #firewalls
estoy montando un #cluster #proxmox #hibrido un nodo en casa otro en la #nube
tengo muy poca puta idea de firewalls. hasta la fecha, ponia uno en el edge, que bloqueara todo lo feo, y adentro, todo abierto. y aparte de eso, el concepto de un firewall cliente, un firewall servidor
pero me estoy liando que flipas con proxmox. uno a nivel de datacenter. uno a nivel de nodo. uno a nivel de contenedor e incluso puedes activar desactivar por cada tarjeta de red? me estoy volviendo loco. tengo entendido, muy a grandes rasgos que: desde lo mas exterior, hay que bloquear todo salvo los puertos web y VPN. desde lo mas cercano: el contenedor, bloquear todo salvo la actividad de la aplicacion en si, sea la que sea. y en medio, capas inter nodo: la comunicacion entre nodo y contenedores. pero seguramente haya formas mas precisas y correctas de hacerlo. he estudiado esto... un par de horas ayer. no exagero.
me puede alguien ayudar por favor, en guiarme en lograr lo siguiente?
quiero que el cluster pueda comunicar de forma interna (vpn) y externa, exponiendo por netbird.
pensaba tener una vlan 10.0.10.1/24 para interno y 10.0.20.1/24 para exponer
la idea es que la comunicacion interna sea mas laxa, y que al contrario la 20 sea full estricta
en el nodo nube, solo tengo una tarjeta fisica de red con una ip publica.
por ahora lo que tengo hecho es hacer un bridge vlan aware, y de ahi 3 vlans (quiero una para netbird y otra para tailscale. por si se cae una, no quedarme fuera)
tengo forward NAT de la ip publica al bridge
cuando literal, no tengo internet en los contenedores... en el mejor de los casos, no son accesibles los puertos que quiero, el 80 y 443, para desplegar netbird.
y ahi estoy bloqueado.
no hay puta forma de pasar de ese tercer pantallazo.que estoy haciendo mal? seguramente de mucho a todo. como dije, hasta ahora mis redes eran muy.... libres. y es literal mi primer cluster hibrido y la primera vez que trasteo con vlans.
se agradece mucho #boost
-
ayuda #fediverso #redes #seguridad #firewalls
estoy montando un #cluster #proxmox #hibrido un nodo en casa otro en la #nube
tengo muy poca puta idea de firewalls. hasta la fecha, ponia uno en el edge, que bloqueara todo lo feo, y adentro, todo abierto. y aparte de eso, el concepto de un firewall cliente, un firewall servidor
pero me estoy liando que flipas con proxmox. uno a nivel de datacenter. uno a nivel de nodo. uno a nivel de contenedor e incluso puedes activar desactivar por cada tarjeta de red? me estoy volviendo loco. tengo entendido, muy a grandes rasgos que: desde lo mas exterior, hay que bloquear todo salvo los puertos web y VPN. desde lo mas cercano: el contenedor, bloquear todo salvo la actividad de la aplicacion en si, sea la que sea. y en medio, capas inter nodo: la comunicacion entre nodo y contenedores. pero seguramente haya formas mas precisas y correctas de hacerlo. he estudiado esto... un par de horas ayer. no exagero.
me puede alguien ayudar por favor, en guiarme en lograr lo siguiente?
quiero que el cluster pueda comunicar de forma interna (vpn) y externa, exponiendo por netbird.
pensaba tener una vlan 10.0.10.1/24 para interno y 10.0.20.1/24 para exponer
la idea es que la comunicacion interna sea mas laxa, y que al contrario la 20 sea full estricta
en el nodo nube, solo tengo una tarjeta fisica de red con una ip publica.
por ahora lo que tengo hecho es hacer un bridge vlan aware, y de ahi 3 vlans (quiero una para netbird y otra para tailscale. por si se cae una, no quedarme fuera)
tengo forward NAT de la ip publica al bridge
cuando literal, no tengo internet en los contenedores... en el mejor de los casos, no son accesibles los puertos que quiero, el 80 y 443, para desplegar netbird.
y ahi estoy bloqueado.
no hay puta forma de pasar de ese tercer pantallazo.que estoy haciendo mal? seguramente de mucho a todo. como dije, hasta ahora mis redes eran muy.... libres. y es literal mi primer cluster hibrido y la primera vez que trasteo con vlans.
se agradece mucho #boost
-
ayuda #fediverso #redes #seguridad #firewalls
estoy montando un #cluster #proxmox #hibrido un nodo en casa otro en la #nube
tengo muy poca puta idea de firewalls. hasta la fecha, ponia uno en el edge, que bloqueara todo lo feo, y adentro, todo abierto. y aparte de eso, el concepto de un firewall cliente, un firewall servidor
pero me estoy liando que flipas con proxmox. uno a nivel de datacenter. uno a nivel de nodo. uno a nivel de contenedor e incluso puedes activar desactivar por cada tarjeta de red? me estoy volviendo loco. tengo entendido, muy a grandes rasgos que: desde lo mas exterior, hay que bloquear todo salvo los puertos web y VPN. desde lo mas cercano: el contenedor, bloquear todo salvo la actividad de la aplicacion en si, sea la que sea. y en medio, capas inter nodo: la comunicacion entre nodo y contenedores. pero seguramente haya formas mas precisas y correctas de hacerlo. he estudiado esto... un par de horas ayer. no exagero.
me puede alguien ayudar por favor, en guiarme en lograr lo siguiente?
quiero que el cluster pueda comunicar de forma interna (vpn) y externa, exponiendo por netbird.
pensaba tener una vlan 10.0.10.1/24 para interno y 10.0.20.1/24 para exponer
la idea es que la comunicacion interna sea mas laxa, y que al contrario la 20 sea full estricta
en el nodo nube, solo tengo una tarjeta fisica de red con una ip publica.
por ahora lo que tengo hecho es hacer un bridge vlan aware, y de ahi 3 vlans (quiero una para netbird y otra para tailscale. por si se cae una, no quedarme fuera)
tengo forward NAT de la ip publica al bridge
cuando literal, no tengo internet en los contenedores... en el mejor de los casos, no son accesibles los puertos que quiero, el 80 y 443, para desplegar netbird.
y ahi estoy bloqueado.
no hay puta forma de pasar de ese tercer pantallazo.que estoy haciendo mal? seguramente de mucho a todo. como dije, hasta ahora mis redes eran muy.... libres. y es literal mi primer cluster hibrido y la primera vez que trasteo con vlans.
se agradece mucho #boost
-
ayuda #fediverso #redes #seguridad #firewalls
estoy montando un #cluster #proxmox #hibrido un nodo en casa otro en la #nube
tengo muy poca puta idea de firewalls. hasta la fecha, ponia uno en el edge, que bloqueara todo lo feo, y adentro, todo abierto. y aparte de eso, el concepto de un firewall cliente, un firewall servidor
pero me estoy liando que flipas con proxmox. uno a nivel de datacenter. uno a nivel de nodo. uno a nivel de contenedor e incluso puedes activar desactivar por cada tarjeta de red? me estoy volviendo loco. tengo entendido, muy a grandes rasgos que: desde lo mas exterior, hay que bloquear todo salvo los puertos web y VPN. desde lo mas cercano: el contenedor, bloquear todo salvo la actividad de la aplicacion en si, sea la que sea. y en medio, capas inter nodo: la comunicacion entre nodo y contenedores. pero seguramente haya formas mas precisas y correctas de hacerlo. he estudiado esto... un par de horas ayer. no exagero.
me puede alguien ayudar por favor, en guiarme en lograr lo siguiente?
quiero que el cluster pueda comunicar de forma interna (vpn) y externa, exponiendo por netbird.
pensaba tener una vlan 10.0.10.1/24 para interno y 10.0.20.1/24 para exponer
la idea es que la comunicacion interna sea mas laxa, y que al contrario la 20 sea full estricta
en el nodo nube, solo tengo una tarjeta fisica de red con una ip publica.
por ahora lo que tengo hecho es hacer un bridge vlan aware, y de ahi 3 vlans (quiero una para netbird y otra para tailscale. por si se cae una, no quedarme fuera)
tengo forward NAT de la ip publica al bridge
cuando literal, no tengo internet en los contenedores... en el mejor de los casos, no son accesibles los puertos que quiero, el 80 y 443, para desplegar netbird.
y ahi estoy bloqueado.
no hay puta forma de pasar de ese tercer pantallazo.que estoy haciendo mal? seguramente de mucho a todo. como dije, hasta ahora mis redes eran muy.... libres. y es literal mi primer cluster hibrido y la primera vez que trasteo con vlans.
se agradece mucho #boost
-
Se vienen cositas próximamente en el blog y en el canal de YouTube 💪
Intentando aclarar algunos conceptos fundamentales de SSH para poder utilizarlo como un pro y no morir en el intento 🚀
¿Todavía no nos siguen? 👇
▶️ https://www.youtube.com/juncotic?sub_confirmation=1
¡Los esperamos para seguir aprendiendo juntos!
#gnu #linux #ssh #curso #firewall #iptables #nftables #wireshark #redes #tcpip #ciberseguridad #python #flask #shellscripting #juncotic
-
5G: ICE evade responder si analizó posible dependencia tecnológica si contrata al mismo fabricante que su competencia
Este miércoles, UNIVERSIDAD dio a conocer que existen riesgos de ciberseguridad si un solo fabricante se vuelve el proveedor de los tres operadores móviles.
La entrada 5G: ICE evade responder si [...]#5G #Ciberseguridad #DependenciaTecnológica #Ericsson #ICE #InstitutoCostarricenseDeElectricidad #País #RAN #Redes #SUTEL #Telecomunicaciones #ÚltimaHora
-
España contra los gigantes de las redes sociales: ¿A qué se debe la gran disputa? | Telediario sobre los derechos del impulsivo #contra #debe #del #derechos #Derechos_del_Niño #disputa #emiratos_árabes_unidos #España #Europa #Gigantes #gran #Las #los #niño #Noticias #Oriente_Medio #política #Qué #redes #redes_...
https://butterword.com/espana-contra-los-gigantes-de-las-redes-sociales-a-que-se-debe-la-gran-disputa-telediario-sobre-los-derechos-del-impulsivo/?feed_id=68532&_unique_id=6985ddc4026c9 -
España contra los gigantes de las redes sociales: ¿A qué se debe la gran disputa? | Telediario sobre los derechos del impulsivo #contra #debe #del #derechos #Derechos_del_Niño #disputa #emiratos_árabes_unidos #España #Europa #Gigantes #gran #Las #los #niño #Noticias #Oriente_Medio #política #Qué #redes #redes_...
https://butterword.com/espana-contra-los-gigantes-de-las-redes-sociales-a-que-se-debe-la-gran-disputa-telediario-sobre-los-derechos-del-impulsivo/?feed_id=68532&_unique_id=6985ddc4026c9 -
España contra los gigantes de las redes sociales: ¿A qué se debe la gran disputa? | Telediario sobre los derechos del impulsivo #contra #debe #del #derechos #Derechos_del_Niño #disputa #emiratos_árabes_unidos #España #Europa #Gigantes #gran #Las #los #niño #Noticias #Oriente_Medio #política #Qué #redes #redes_...
https://butterword.com/espana-contra-los-gigantes-de-las-redes-sociales-a-que-se-debe-la-gran-disputa-telediario-sobre-los-derechos-del-impulsivo/?feed_id=68532&_unique_id=6985ddc4026c9 -
📌Proteger a los menores exige enfrentarse a las plataformas
https://carabanchel.net/proteger-a-los-menores-exige-enfrentarse-a-las-plataformas/
#Carabanchel #Madrid #menores #plataformas #prohibicion #redes -
⚙️ ¿Tu servidor colapsa con mucho tráfico? El balanceo de carga distribuye solicitudes entre varios servidores para mayor rendimiento y disponibilidad. 🚀 ¡Conoce cómo funciona!
Lee más 👉 https://www.soloingenieria.org/ingenieria-en-sistemas-computacionales/balanceo-de-carga/
Imagen creada con IA.
#BalanceoDeCarga #LoadBalancing #Servidores #IngenieríaDeSistemas #Redes -
Un servidor sin balanceo de carga es como una autopista de un solo carril: Eventualmente colapsará. Distribuir el tráfico no es opcional, es estrategia. ⚙️
#BalanceoDeCarga #LoadBalancing #Servidores #IngenieríaDeSistemas #Redes
-
https://www.europesays.com/es/375880/ Moisés Laguardia arremete contra ‘Pasapalabra’ y cuestiona la transparencia del Rosco: «Todo sería más justo y evitaría suspicacias en las redes» #arremete #Celebrities #cuestiona #Entertainment #Entretenimiento #ES #España #evitaria #Famosos #justo #laguardia #moises #Pasapalabra #redes #rosco #Spain #suspicacias #transparencia
-
Caddy como proxy inverso https://myblog.clonbg.es/caddy-como-proxy-inverso/ #Redes #Servicios https://clonbg.es
-
Snap llega a un acuerdo en una demanda por yuxtaposición a las redes sociales #acuerdo #adicción #Adicción_a_las_redes_sociales #demanda #Las #llega #Meta #por #redes #Snap #sociales #una #ButterWord #Spanish_News Comenta tu opinión 👇
https://butterword.com/snap-llega-a-un-acuerdo-en-una-demanda-por-yuxtaposicion-a-las-redes-sociales/?feed_id=65859&_unique_id=69709665a1db4