Volvemos a zambullirnos una vez más en nuestro blog cargados de información. Esta vez el artículo que nos ocupa tiene especial relevancia ya que hablaremos sobre un tema que está trascendiendo mucho en la red últimamente, se trata de uno de los métodos de ciberdelincuencia más conocidos, el Phishing.
Buscamos a una persona para incorporar a nuestro equipo técnico del departamento de sistemas. Si crees que eres un candidato válido, no dudes en ponerte en contacto con nosotros. Si quieres saber lo que buscamos, sigue leyendo.
Cuando configuramos nuestro job de backup con la opción Enable application-aware processing para evitar posibles problemas en el backup, especificamos también con qué credenciales lo ejecutamos. Si le das a Test Now y te falla la prueba de RPC, sigue leyendo y te mostraré la solución.
En ocasiones nos interesa cambiar la ubicación de los ficheros de log de nuestros hosts esxi, bien por no disponer de almacenamiento local o bien por centralizar los logs en otra ubicación. En este artículo vamos a ver como cambiar la ubicación de los log en un Esxi.