🚨 ¡Atención mantenedores de proyectos open source! 🚨 Si eres parte de un proyecto open source, ¡esta es tu oportunidad para mejorar la seguridad y sostenibilidad de tu trabajo! El GitHub Secure Open Source Fund está buscando proyectos para apoyar con $10,000 en financiamiento, educación en seguridad y acceso a expertos. ¿Te interesa? ¡Aplica ahora! 🗓 Fecha límite de inscripción: 7 de enero a las 11:59 PM PT Beneficios del programa: 💰 Financiamiento directo: $10,000 por proyecto 📚 Educación de seguridad: 3 semanas de capacitación (5-10 horas semanales) 🛠 Herramientas: Acceso gratuito a GitHub Copilot, Autofix y escaneo de secretos 🗣 Mentoría: Expertos en seguridad y soporte de GitHub Security Lab 📝 Certificación y reportes: Certificación del programa y evaluaciones de salud de seguridad ¡No dejes pasar esta oportunidad de mejorar la seguridad de tu código y acceder a recursos clave para el éxito de tu proyecto! 🔗 Aplica aquí: https://lnkd.in/e9GmQMnB
Publicación de GitHub LATAM
Más publicaciones relevantes
-
Un informe de la Fundación Linux destaca el verdadero estado de las bibliotecas de código abierto en las aplicaciones de producción Hay muchas métricas para rastrear la prevalencia de componentes de código abierto, como las estrellas y las descargas de GitHub, pero no muestran el panorama completo de cómo se utilizan en las bases de código de producción. El Censo III de Software Libre y de Código Abierto: Bibliotecas de Aplicaciones se apoya en más de 12 millones de puntos de datos de análisis de composición de software (SCA) y herramientas de seguridad de aplicaciones como Black Duck , FOSSA , Snyk y Sonatype , que se han implementado en más de 10.000 empresas. El extenso informe destaca el cambio hacia una programación segura para la memoria, con la creciente adopción de Rust. Y desde una perspectiva de seguridad, señala la continua dependencia de Python 2, así como la falta de nombres estandarizados para los componentes, lo que puede aumentar el riesgo de confusión de dependencias e inyección de paquetes maliciosos. El informe , elaborado por The Linux Foundation en colaboración con la Open Source Security Foundation ( OpenSSF ) y la Universidad de Harvard , es la continuación de dos entregas anteriores, publicadas en 2015 y 2020 , respectivamente. La última ya está disponible para descargar . https://lnkd.in/dwFEV4tm Vía Techcrunch
Census III of Free and Open Source Software
linuxfoundation.org
Inicia sesión para ver o añadir un comentario.
-
¡Potencia la seguridad y la productividad de tu equipo con GitHub Copilot y GitHub Advanced Security! 🔐🚀 👉 Lee el artículo completo y transforma tu desarrollo: https://lnkd.in/dNpczde7 En el marco del #MesdelaCiberseguridad, Anthony Cesar O. DevOps GitHub en CleverIT, nos trae un nuevo artículo que cambiará la forma en que tu equipo desarrolla software. ¿Sabías que la combinación de GitHub Copilot y GitHub Advanced Security crea un ecosistema donde productividad y seguridad van de la mano? 💪 Copilot permite a los desarrolladores escribir código más rápido, mientras que GHAS garantiza que el código cumpla con los más altos estándares de seguridad, reduciendo vulnerabilidades y protegiendo tu software contra amenazas. 🚀 ¡Contáctanos! Escríbenos a contacto@cleveritgroup.com o a través del siguiente enlace https://lnkd.in/d-Mzm845 ¡estamos aquí para ayudarte! ✨ #BeNiceBeClever #InnovaciónTecnológica #TransformaciónDigital #TalentoTecnológico #GitHub #GitHubCopilot #GitHubAdvancedSecurity
Inicia sesión para ver o añadir un comentario.
-
🔍 Cervantes: La Plataforma de Código Abierto para Pentesters y Red Teams Cervantes es una poderosa plataforma colaborativa de código abierto, diseñada específicamente para pentesters y red teams. Ofrece un entorno centralizado que facilita la gestión de proyectos, clientes, vulnerabilidades e informes, todo dentro de un espacio seguro con autenticación 2FA y gestión avanzada de roles. 🛠️ Características Clave de Cervantes: - Gestión Integral de Proyectos y Clientes: Organiza y gestiona fácilmente todos tus proyectos de pentesting y compromisos con clientes en una única plataforma, asegurando un control total y evitando que algo se pierda. - Automatización con IA: Simplifica tareas repetitivas con la integración de inteligencia artificial, aumentando la eficiencia y reduciendo el esfuerzo manual. - Informes Modulares: Crea informes personalizados utilizando diferentes componentes según las necesidades de cada proyecto. - Integración con Jira: Conéctate fácilmente para un seguimiento continuo de vulnerabilidades, sin interrupciones en tu flujo de trabajo. - Soporte Multiplataforma y Multilenguaje: Disponible en inglés y español, y adaptable a diversas plataformas para satisfacer tus necesidades específicas. - Seguimiento de Vulnerabilidades: Mantén un control preciso de las vulnerabilidades, permitiendo una identificación, documentación y mitigación eficiente a lo largo de tus proyectos. - Informes Centralizados: Genera y gestiona informes de manera eficiente desde un solo lugar, garantizando resultados consistentes, profesionales y completos para tus clientes. Cervantes está diseñado para fomentar la colaboración, convirtiéndose en la plataforma ideal para equipos que buscan optimizar su flujo de trabajo, mejorar la comunicación y ofrecer resultados de alta calidad. 🚀 ¿Por qué elegir Cervantes? - Colaborativo: Trabaja de manera fluida con tu equipo, compartiendo ideas, siguiendo el progreso y manteniendo la alineación durante todo el ciclo de vida de tus proyectos. - Personalizable y Extensible: Adapta Cervantes a tus necesidades específicas de flujo de trabajo e intégralo fácilmente con otras herramientas en tu arsenal de ciberseguridad. - Open Source: Únete a una comunidad creciente de profesionales de la seguridad que están contribuyendo a la evolución de Cervantes, impulsando la innovación y mejorando el panorama de la seguridad. 🔗 Explora Cervantes en GitHub: https://lnkd.in/dQiBbKi4 Ya sea que busques optimizar tus operaciones de pentesting o mejorar la efectividad de tu equipo de red, Cervantes tiene las herramientas que necesitas para tu equipo. 🌐🔒
GitHub - CervantesSec/cervantes: Cervantes is an open-source, collaborative platform designed specifically for pentesters and red teams. It serves as a comprehensive management tool, streamlining the organization of projects, clients, vulnerabilities, and reports in a single, centralized location.
github.com
Inicia sesión para ver o añadir un comentario.
-
Recomendable lectura que ofrece una perspectiva única sobre la computacion en la nube y el uso creativo de la tecnología donde el autor demuestra su habilidad ante los desafíos técnicos encontrados, aportando soluciones creativas para superar estos obstáculos. Cabe destacar que, si bien , el logro del autor es impresionante desde un punto de vista técnico, la utilidad práctica de arrancar Linux desde Google Drive es limitada actualmente. No obstante, el artículo sirve como una valiosa demostración de las posibilidades de la informática en la nube. https://lnkd.in/ddFqhPB5
Booting Linux off of Google Drive
ersei.net
Inicia sesión para ver o añadir un comentario.
-
🔓 Ventajas de un sistema operativo open source 🔓 Los sistemas operativos open source, como Linux, ofrecen una serie de beneficios únicos que los hacen ideales para empresas y desarrolladores: 1️⃣ Flexibilidad 🔄: Personaliza y adapta el sistema a tus necesidades específicas. 2️⃣ Seguridad 🛡️: La comunidad global de desarrolladores mantiene el código seguro y actualizado. 3️⃣ Transparencia 🔍: Acceso total al código fuente, lo que permite una auditoría exhaustiva. 4️⃣ Costos Reducidos 💰: Ahorra en licencias sin sacrificar la calidad o el soporte. 🎯 Beneficios de Red Hat 🎯 Red Hat lleva el poder del open source al siguiente nivel: 1️⃣ Soporte Empresarial 📞: Equipo especializado disponible 24/7 para resolver cualquier problema. 2️⃣ Innovación Constante 🚀: Mantente a la vanguardia con tecnologías avanzadas y actualizaciones regulares. 3️⃣ Seguridad Mejorada 🔐: Soluciones de seguridad de clase mundial para proteger tu infraestructura. 4️⃣ Integración y Escalabilidad 📈: Facilita la integración con otros sistemas y crece junto con tu negocio. 💡 Aprovecha la libertad y potencia del open source con Red Hat para impulsar la innovación y la eficiencia en tu empresa. 🌟 #OpenSource #Linux #RedHat #TransformaciónDigital #Innovación #Seguridad #Tecnología #Empresas #TI #Desarrollo #CloudComputing #Ciberseguridad #SoftwareLibre #InfraestructuraTI #Automatización
Inicia sesión para ver o añadir un comentario.
-
𝗗𝗲𝗷𝗮 𝗱𝗲 𝗲𝗷𝗲𝗰𝘂𝘁𝗮𝗿 𝘁𝘂𝘀 𝘀𝗰𝗿𝗶𝗽𝘁𝘀 𝗲𝗻 𝗹𝗼𝗰𝗮𝗹. Si trabajas con software o datos, tarde o temprano acabarás utilizando un servidor. 🖥️ La razón es simple: no puedes ejecutar algo serio en local. ❌ Lo he hecho, y créeme, es una experiencia de risas. Imagina el dolor de tener que programar el schedule de un script en tu Windows/Mac local. Cada vez que algo falla, tienes que ir físicamente al ordenador, arreglarlo y debugearlo. El CI/CD que puedas implementar va a ser curioso. Lo peor es que, en algunas empresas serias, aún se usan programitas y scripts locales. Es horrible. 😖 Por eso, te recomiendo que empieces a aprender Linux. 🐧💡 Aquí te dejo unos comandos para que empiezes a jugar. #Linux #Server #AWS #SQL #Python #devops
Inicia sesión para ver o añadir un comentario.
-
Llevo tiempo usando una plataforma llamada SadServers. La mejor forma de describirla es como ella misma lo hace: "Como LeetCode para Linux". Si no conocen LeetCode, es un sitio web que te ayuda a mejorar tus habilidades en programación. SadServers es una forma de practicar escenarios reales realizando debug a servidores Linux. Hoy quiero compartir un escenario llamado "Saint John": ¿Qué está escribiendo en este archivo log? 📜 Descripción del Escenario: Un desarrollador creó un programa de pruebas que está continuamente escribiendo en un archivo de log ubicado en /var/log/bad.log. Esto está consumiendo recursos del servidor y llenando el disco. 🛠️ Solución: 1. Abrir Terminal: Al resolver un sadserver, hacemos click en el botón run. Este botón nos abrirá un nuevo terminal en un servidor de AWS. Aquí es donde llevaremos a cabo la solución de nuestro ejercicio. 2. Ejecutar Comando top: Para detectar qué proceso está llenando el disco, ejecutamos el comando top -u $(whoami). Este comando nos permite ver el listado de procesos del sistema asociados a nuestro usuario. La sección $(whoami) consulta el nombre de nuestro usuario, por lo que el comando sería top -u [nombre_usuario]. 3. Identificar el Proceso: Una vez tenemos la lista de procesos, podemos visualizar el comando que está ejecutando este proceso. En nuestro caso, es badlog.py. 4. Verificar con ls: Al ejecutar el comando ls en el terminal de SadServer, encontramos el archivo badlog.py. Al ver el contenido del mismo, vemos que este es el que escribe en la ubicación /var/log/bad.log. 5. Detener el Proceso con kill: Para detener este proceso, usamos el comando kill, que nos permite detener comandos del sistema mediante el número PID. Encontramos el número PID en la columna correspondiente en la lista del comando top. En nuestro caso, este número es 585. Ejecutamos kill 585. 6. Verificar Solución: Una vez ejecutamos este comando, nos dirigimos nuevamente a la página de SadServer y hacemos click en check my solution. Esta opción evalúa nuestra solución. 🎉 ¡Felicidades! Has detenido con éxito el proceso problemático y has hecho feliz al sadserver. 🔗 Escenario SadServers: https://lnkd.in/eEpDvSWP #sre #devops
Inicia sesión para ver o añadir un comentario.
-
Últimamente he estado buscando la mejor manera para organizar mis notas y creo que he dado con la mejor manera, mi propia página de Github. Por el momento la tengo vacía a la espera de cargar los apuntes más recientes que he tomado, creo que es la mejor manera de olvida mi antiguo drive que ahora mismo parece más bien un cajón de sastre con todo suelto e inconexo. Aquí os dejo el enlace a mi humilde página (en proceso de formación) : https://bdlbc.github.io/ Por si alguno quiere tener la suya propia, que sepáis que este tipo de página son gratuitas y no requieren profundos conocimientos de programación web, se edita con el lenguaje 'markdown'. Os adjunto el vídeo en el que me he inspirado realizarla. https://lnkd.in/dMF-Bx2x Nos vemos en algún server. #Happyhacking
Hacker theme
bdlbc.github.io
Inicia sesión para ver o añadir un comentario.
-
🚀 ¡Avance en mi formación en desarrollo de software! 🚀 Estoy emocionado de compartir un pequeño proyecto que he completado recientemente como parte de mi aprendizaje y experiencia con Spring Security y OAuth2. He implementado la autenticación y la creación de usuarios en una aplicación Spring Boot mediante la integración de Google OAuth2. 🌍 Puedes ver el código fuente del proyecto en mi repositorio de GitHub: https://lnkd.in/dBYUXf5z 🔐 ¿Qué he logrado? - Integración de Google OAuth2 para autenticar usuarios mediante sus cuentas de Google. - Verificación de ID Tokens para garantizar la seguridad y validez de las credenciales. - Uso de Spring Security para manejar la autenticación y proteger recursos dentro de la aplicación. Implementación de un sistema sencillo de registro de usuarios. 💡 ¿Por qué es importante? - OAuth2 es uno de los protocolos de autorización más utilizados en la actualidad, y es esencial para aplicaciones modernas que requieren un inicio de sesión seguro. - Esta integración me ha permitido comprender cómo interactuar con APIs externas y manejar la autenticación de manera segura. 🔧 Tecnologías utilizadas: - Spring Boot - Spring Security - OAuth2 - Google API - Java 🔍 Recuerda, estoy buscando una nueva oportunidad en el sector. Si conoces alguna vacante o proyecto en el que pueda aportar, no dudes en contactarme. #SpringBoot #SpringSecurity #OAuth2 #GoogleAuthentication #DesarrolloDeSoftware #Programación #Java #Spring #Tecnología #DesarrolloWeb
GitHub - dvrvk/oauth2-learn: Integración de autenticación OAuth2 con Google en Spring Boot
github.com
Inicia sesión para ver o añadir un comentario.
-
systemd presenta run0, un «clon» de sudo para reemplazar a sudo. controvertido debido a que es capaz de implementar una gran variedad de componentes de distinto tipo. Una de las cosas que vendrán en el próximo lanzamiento mayor del framework es run0, que es en base un clon de sudo para systemd. run0 ha sido anunciado por Lennart Poettering, creador de systemd y actual empleado de Microsoft, en un hilo que ha publicado en la red social Mastodon. El desarrollador reconoce la utilidad del actual sudo que se encuentra en la mayoría de las distribuciones Linux, pero que “tiene serios problemas. Es un binario SUID relativamente grande, es decir, un código privilegiado que los usuarios sin privilegios pueden invocar desde su propio contexto. Tiene un lenguaje de configuración complicado, complementos cargables (¡ldap!), coincidencias de nombres de host, etc”. A todo eso se suman otros factores como una superficie de ataque grande. https://lnkd.in/e5zqU2UE
systemd presenta run0, un «clon» de sudo para reemplazar a sudo
https://www.muylinux.com
Inicia sesión para ver o añadir un comentario.
51.273 seguidores