Ips security hardeningtrabajos
Actualmente en mi empresa utilizamos una terminal de conmutación telefónica las líneas telefónicas externas son provistas por un IPS. Debido a que la terminal de conmutación PBX ya no puede soportar mayor cantidad de extensiones me veré forzado a modernizar a tecnología VOIP quizá utilizando Asterisk en un servidor rocky linux 9 que se encuentra de forma física. Además necesitare un archivo de los comandos utilizados a manera de instructivo ya que se necesita replicar lo mismo en otro edificio.
Detailed description of the project: Development of a Personalized AI based on GPT-4.0 (Degree valued) I am looking for a professional with extensive experience in artificial intelligence and software development to design a personalized system based on GPT-4.0. This project aims to develop a personal AI, integrated into multiple platforms, with advanced functionalities and maximum security. The fixed budget is €4000, with a maximum deadline of 3 weeks for delivery. The specific details of the project and the requirements for interested developers are described below. --- Project objective Develop an artificial intelligence system that can: Interact naturally (by text and voice). Recognize and process images and sound. Remember previous information and c...
...libraries like , D3.js, or Highcharts for interactive visualization. Responsive design with frameworks like TailwindCSS or Bootstrap. Backend: Node.js (with for real-time communication) or Django. REST API to manage data between frontend and backend. Database: Firebase for real-time data storage or MongoDB for flexible data structure. 4. Additional Requirements: Basic security implementation (encryption of sensitive data and user authentication). Basic multilingual support (initially Spanish and English). --- Candidate Requirements: Proven experience in developing real-time chat systems and admin dashboards with graphical features. Advanced knowledge of the mentioned technologies. A portfolio with examples of similar projects (links to applications, screensho...
Por favor, regístrate o inicia sesión para ver los detalles.
Buscamos un freelance especializado en la gestión de reseñas en Google Business para ayudar a mejorar la reputación y visibilidad de una empresa. La persona ideal debe tener experiencia en e...Conocimientos de las bases de Google en cuanto a la publicación/retirada de reseñas. Atención al detalle y capacidad para gestionar la reputación online. Importante: Para que podamos contactar contigo, es importante que respondas a esto: 1. ¿Conoces los algoritmos de Google en cuanto a los mecanismos de retirada de reseñas o falta de publicación? detección de patrones no orgánico, Detección de IPs repetidas, Control de dispositivos y direcciones MAC, Análisis del contenido, Calificaciones at&iacu...
...servidor - Uso VS Code y Workbench vía SSH - Sin panel de control para evitar complejidad - Presupuesto limitado - Stack actual LEMP (recomendado por IA por velocidad) LO QUE NECESITO: AUDITORÍA Y RECOMENDACIÓN - Revisar la configuración actual - Recomendar la mejor solución para mis necesidades (no necesariamente LEMP) - Identificar áreas de optimización y simplificación - Conduct a comprehensive security assessment of the current VPS configuration IMPLEMENTACIÓN - Configurar el servidor según las recomendaciones - Optimizar el sitio que ya está funcionando - Crear una plantilla simple pero segura para configurar los sitios restantes - Documentar los procedimientos básicos de mantenimiento EX...
Buscamos un freelance especializado en la gestión de reseñas en Google Business para ayudar a mejorar la reputación y visibilidad de una empresa. La persona ideal debe tener experiencia en e...Conocimientos de las bases de Google en cuanto a la publicación/retirada de reseñas. Atención al detalle y capacidad para gestionar la reputación online. Importante: Para que podamos contactar contigo, es importante que respondas a esto: 1. ¿Conoces los algoritmos de Google en cuanto a los mecanismos de retirada de reseñas o falta de publicación? detección de patrones no orgánico, Detección de IPs repetidas, Control de dispositivos y direcciones MAC, Análisis del contenido, Calificaciones at&iacu...
...built in Android Java and uses SQLite database. Key tasks include: - Updating the targetSdkVersion to latest standards. - Enhancing performance and security measures. - Implementing modern technologies to improve compatibility with future Android and Java versions. - Migrating the codebase to Kotlin for better future-proofing and performance. The ideal freelancer should have: - Extensive experience in Android app development and migration. - Proficient in Kotlin and Java, with deep understanding of their latest versions. - Familiarity with Android's modern libraries, specifically Jetpack. - Strong skills in performance optimization and security enhancement....
Estoy experimentando un problema crítico con mi servidor Linux: Plesk dejó de funcionar inesperadamente. Este problema surgió cuando estaba baneando ips que estaban haciendo peticiones al servidor, por lo que no está claro cuál podría ser la causa. Necesito un administrador de servidores Linux experimentado para investigar el problema y restaurar la funcionalidad de Plesk lo antes posible. - Problema actual: Plesk no se inicia, ni ninguna web - Cambios recientes: no se realizaron cambios, y hay copia de seguridad completa de plesk de hace 5 dias e incrementales dia a dia - Acceso al servidor: Sí, tengo acceso completo Habilidades y experiencia necesarias: - Amplio conocimiento de servidores Linux - Experiencia comprobada con el ...
...registro de cada trackId que se genere por cada envío. Existen requerimientos técnicos que se deben cumplir tales como: - Java 17 como mínimo. - Spring Boot > 3.x.x. - Usar Java Security. - Test Unitarios al 80%. - README.md. - Dockerfile correspondiente. - Lenguaje en Ingles incluyendo nombre de métodos, variables, clases, excepciones, mensajes etc. - Respetar el contrato de entrada descrito en postman. - Output en formato Json con la información emitida por el SII al momento de la emisión. - Respetar el principio de responsabilidad unica. - Permitido usar Lombok. - Implementar Swagger - Implementar Spring Security para el uso solamente mediante api token. - No alterar ni transformar el los datos del CAF. Ambiente certificac...
Estamos en la búsqueda de alguien que pueda hacer una auditoría para dar con un problema de performance y seguridad en un sitio con plataforma Wordpress. Tenemos picos de miles de queries diarias, disparadas desde varias fuentes distintas (theme, plugins, etc) lo que complejiza encontrar la raíz del problema. Estos picos generan picos de consumo de recursos lo que deriva en la inestabilidad del server. El horario de los picos coincide con el uso mas intensivo del admin. Se probó apagando todos los plugins y volviendo a prenderlos. El problema surgió casi de un día para el otro, sin que la fecha coincida con updates. Los picos de La única forma que logramos mantener a flote el sitio fue aumentando de manera descomunal los recursos, pero ya n...
We are looking for a highly skilled and proactive professional with extensive experience in server management and security. If you have advanced knowledge in mitigating attacks, especially traffic-related ones, and enjoy finding effective solutions in server environments, we want to meet you! Key Requirements: Experience with Cpanel and WHM: Advanced server administration with these tools. Proxmox expertise: Proficient in managing and configuring virtualization environments. Strong knowledge of Cloudflare: DNS configuration and web security optimization. Familiarity with Hetzner provider (preferred). Advanced English skills: Ability to communicate fluently in both spoken and written English. Problem-solver and results-oriented: Capable of reacting swiftly to server issues an...
Impartir curso de capacitación de equipos sobre este temario:Fundamentos de la Tecnología IP VPN Descripción General IP VPN Principios y Configuración L2TP Principios y Configuración GRE Tecnoloogía Firewall IPSec VPN Principios y Configuración IPSec Tecnoología Firewall SSL VPN VPN Huawei SSL Tecnoología Básica VPN IPSec VPN SSL VPN Tecnoloogía Serie USG IPS & Anti-Virus Rutina de Mantenimiento y Trooubleshooting USG Logs y reports USG SNAT Políticas de Seguridad ACCES POINT AIRENGINE 5761-21 INTERRUPTOR S5735-S48 P4XE-V2 (SISTEMA OPERATIVO YUN SHUAN) FIREWALL MODELOS USG6320-AC De Huawei
Hola. Me gustaria saber si me puedes dar soporte, Debe ser una tonteria... pero no doy con ella. En un proxmox que tiene internet y hace ping a g... Me gustaria saber si me puedes dar soporte, Debe ser una tonteria... pero no doy con ella. En un proxmox que tiene internet y hace ping a google, he instalado un debian en CT con plantilla, donde quiero instalar un plesk. La cosa es que ese CT no da ping a google, no tiene conexion hacia afuera, por lo que no puedo ejecutar el autoinstalador de plesk. El servidor esta en OVH, y tengo dos ips compradas, el objetivo es usar una para el proxmox, y otra para la maquina del Plesk, ademas necesito instalar otras dos maquinas con ubuntu 24.04.. pero vamos, lo importante es que la de debian tenga internet y poder instalar el plesk. N...
...must be developed, because later it is planned to develop desktop type applications for Windows and mobile applications on the client side. It is recommended to use frameworks such as Express (using Node JS), Laravel (with PHP), Flask, Fast API (in the case of Python). For the database, use a relational database, which can be MySQL, PostgreSQL, MariaDB, SQL Server or the RDBMS of your choice. Security Authentication implementation to access the system. Taking into account that in a REST API each request has to be authenticated, it is recommended to use a Token type authentication mechanism: JWT or custom token. “Basic” type authentication is not recommended. In the database, the password must be stored encrypted, in addition to using a SALT parameter....
... - View all comparisons made by any user. - Manage user accounts and roles. - Generate reports and analytics. - **Sales Agents:** - View and manage their own comparisons. - Generate individual comparison reports. 4. **PDF Generation:** - Create a standardized PDF report with a company template. - Include detailed comparison results and recommendations. 5. **Data Security:** - Ensure all data is securely stored and managed. - Implement encryption for sensitive information. **Recommended Technologies:** - **Backend:** Node.js, , or Django for API development. - **Frontend:** React.js or Angular for user interface. - **Database:** PostgreSQL or MongoDB for data storage. - **Authentication:** OAuth 2.0 or JWT for secure login. - **PDF Generation:...
I'm in need of an application for both Android and iOS that supports a peer-to-peer system for the sale of cryptocurrencies. Here's what I'm looking for: - The app should allow users to post and view advertisements for the sale of USDT, as well as make purchases of the advertised USDT. - It's important that the app includes a system for users to make a deposit in USDT as a security measure for the transactions. I prefer that all transactions within the app are completed using cryptocurrencies. The ideal candidate should have experience in developing similar applications, particularly in the area of cryptocurrency trading. You will need to be proficient in Android and iOS development and familiar with implementing secure payment systems. Please include examples ...
Design Similar to - Internal Communication and Control from the Administration Panel Security and Privacy: Implementation of robust security measures to protect data integrity and user privacy. The entire system must be internal, without using external services such as Agora or Twilio, thus guaranteeing full control over the communication platform. We are looking to develop an Android application along with a web administration panel that allows creating communication channels and managing users with the following specific functionalities: Channel Creation: Ability to create multiple communication channels within the application, each with its own name and settings. Push-to-Talk Communication (PTT): One to One: Feature that allows users to communicate directly instantly
...website. The ideal candidate will have a robust understanding of WordPress, e-commerce functionalities, and website maintenance to ensure optimal performance and a seamless user experience. Key Responsibilities: Website Maintenance: • Conduct regular checks to ensure the website’s smooth operation. • Identify, troubleshoot, and resolve technical issues promptly. • Perform routine backups and security updates to protect the site from vulnerabilities. Content Updates: • Update site content, including text, images, and multimedia, to keep it fresh and engaging. • Collaborate with content creators to ensure accuracy and relevance. • Implement SEO best practices to enhance site visibility and traffic. Plugin Management: • Advise o...
...firma o encripta las sesiones y los tokens antiforeign. Cuando se crea con AddDistributedMemoryCache() al momento de escalar o crear réplicas de la web, cada instancia tiene su propia Data Protection y cuando un request va a una instancia, pero fue creada por la otra no lo puede desencriptar o usar. Para mayor documentación puede revisar esta página A tener en consideración: - El proyecto debe ser en asp net core 3.1 tener en cuenta que se desplegara en Linux no IIS, se recomienda usar Docker y las imágenes de alpine o debian. - Se dara como finalizado la prueba de concepto nuestro lado ejecutando 2 instancias del proyecto con la misma key en cada proyecto, si se puede se hara la
Requisitos del Proyecto: Crear una Custom ROM para dispositivos Android TV Box. Eliminar todas las aplicaciones innecesarias. Asegurar soporte para las últimas versiones de Webview. Garantizar que nuestra APK cargue u...con video, con correcta reproducción de audio y video. Detalles del Proyecto: Contamos con una ROM base que funciona pero tiene algunos problemas. Esta ROM se puede usar como referencia para el desarrollo. Se proporcionarán más detalles específicos a los interesados en el proyecto. Requisitos del Candidato: Experiencia demostrable en desarrollo de Custom ROMs para Android. Conocimiento en hardening y seguridad en Android. Familiaridad con Webview y reproducción de contenido multimedia. Capacidad para trabajar de manera a...
Necesito en PHP puro un modulo para firmar electrónicamente un XML con un certificado .P12, y este se debe enviar a un webservice externo que valida el xml, se espera datos de respuesta. La aplicación de WS-Security se aplicará exigiendo la firma mediante XMLDSig en el body del mensaje SOAP utilizando los siguientes parámetros: • Algoritmo de firma: RSA/DSA (se recomienda RSA - ) • Canonicalization: "exc-c14n" (Exclusive) • Algoritmo de Digest: "sha1" ( El webservice tiene mi clave publica y comprueban que se correcto.
Introduction: The decision to embark on a venture in agricultural pest control in India arises from a profound understanding of the critical need to address this issue in the country's agricultural industry. Agriculture in India faces constant challenges due to pest infestations threatening food security and crop sustainability. I firmly believe that establishing a business focused on providing effective and sustainable pest control solutions in agriculture is not only a lucrative opportunity but also a significant contribution to the well-being of the farming community and the country's economic development. Market Development and Expansion Strategies: The business of agricultural pest control in India would greatly benefit from a comprehensive approach that addresses ...
...dinamica. - No debe tener cosas extras que no se halla solicitado. Ejemplo: "Activo" | "Categoria" IDS SW IPS SW Antivirus SW Portatil HW Proyector HW Servidor HW ASUS S Alimentacion S Software S Mobiliario S trafico WEB D IDS D "Titulo" | "Categoria de Activo 1" | "Categoria de Activo 2" Errores de los usuarios D SW Errores del administrador D SW Errores de monitorización (log) D Errores de Comunicacion D "" | "" 1 1 1 5 1 1 1 5 "D1" (...) "D7" (...) "D10" 1 (...) 4 (...) 5 Tabla dinamica seria: IDS D Errores de los usuarios ECUACION D Errores del administrador ECUACION D Errores de monitorización (log) ECUACION D Errores de Comunicacion ECUACION SW ECU...
Vendo cursos online. Utilizo Wordpress, Eduma, Learnpress y Mercado Pago como pasarela de pago. Los pagos se realizan correctamente pero el estado de pago queda en pendiente en Woocommerce Pedidos y Learnpress Pedidos, y requiero que el estado se actualice automáticamente para no hacerlo de manera manual y as...queda en pendiente en Woocommerce Pedidos y Learnpress Pedidos, y requiero que el estado se actualice automáticamente para no hacerlo de manera manual y asi el estudiante pueda ingresar inmediatamente al curso. Nota: he intentado hacer varias acciones sobre esta situación pero ninguna funciona, alguna de estas son: agregar nuevos plugins (Autocomplete), actualizaciones de plugins, habilitación de ips en servidor, agregar código, crear curs...
El alcance del servicio contempla las direcciones IP públicas de la entidad, pruebas de penetración a las aplicaciones web e infraestructura. Recursos informáticos considerados para el análisis de vulnerabilidades: Descripción Cantidad Aplicaciones web 13 IPs públicas 16 Servidores de aplicación (servidor de archivos, controlador de dominio, intranet) 3 Servidores físicos 6 Servidores virtuales 24 Se deberán desarrollar las siguientes actividades: a) Planificación: Identificar los factores externos que deben tenerse en cuenta para la realización del servicio de Ethical Hacking. ...
El alcance del servicio contempla las direcciones IP públicas de la entidad, pruebas de penetración a las aplicaciones web e infraestructura. Recursos informáticos considerados para el análisis de vulnerabilidades: Descripción Cantidad Aplicaciones web 13 IPs públicas 16 Servidores de aplicación (servidor de archivos, controlador de dominio, intranet) 3 Servidores físicos 6 Servidores virtuales 24 Se deberán desarrollar las siguientes actividades: a) Planificación: Identificar los factores externos que deben tenerse en cuenta para la realización del servicio de Ethical Hacking. ...
...Branding: Experience in brand strategies and visual identity development, Skills in graphic design and creativity, Understanding of design and branding trends, Ability to develop and maintain consistent brand images. -Specialist in AWS: Strong experience in managing and configuring Amazon Web Services (AWS), Skills to efficiently implement and manage cloud infrastructure, Knowledge of security, scalability and resource optimization in AWS environments. -Quality Specialist: Experience in quality assurance, Ensure that products and services meet quality standards, Perform functionality and usability tests on the web platform, Previous experience in similar projects, Effective collaboration in a virtual team environment. How to Apply: Send CV, portfolio and letter e...
Entre trabajo y proyectos no tengo casi tiempo para hacerlo Tengo las dos maquinas virtuales servidor sería Windows 2019 y cliente 2010. La info de ips, dns y etc y demás os la doy con la demás información. 100% hacer estas tres que si se pueden hacer: Cortana cambiar imagen de fondo quitar en el usuario la opción de alt f4 luego hay que averiguar otras tres más. Lo que viene en el enunciado. Hacer captura de pantalla y de video - y en unblog de notas enumerar que se ha hecho ( resumen) ej : video 1 : cortana video 2: imagen de fondo etc Es para ver que se ha hecho y yo entender como ha hecho El video de como estaba antes vs después.
En este caso se encarará la infraestructura externa en un modelo de Black Box o Caja Negra. Lo expresado implica que toda la verificación se hará sin contar con credenciales de acceso a la infraestructura, servidores, servicios, etc. La misma está compuesta por 70 IPs públicas (se cuenta con un documento que detalla las IP objeto de análisis). No se incluye la denegación de servicios por razones obvias. Cuando se realiza una prueba de penetración, se rige por las siguientes guías estandarizadas: • OWASP Testing Guide V4 • NIST SP – 800-115 La valoración de riegos de cada vulnerabilidad encontrada se basa en el estándar de cálculo de riesgos CVSSv3. La metodología NIST SP ...
I have a Nanopi device with SHIELD 4G Cat1 manufacturer Mcuzone and I need to configure the internet connections as follows: 1- The connection to 2 specific IPs is made through the Ethernet port. 2- the rest of the internet connections are made through a 4G modem.
...systems and technologies, facilitating integration. Regulatory Compliance: The system will comply with regulations and standards related to data protection and information security. Energy Efficiency: Energy efficiency will be considered in the system design, optimizing resource consumption. Adaptability to Mobile Devices: The web application and PDF report generation functionality will be adaptable to a variety of mobile devices and tablets. Maintainability and Updates: The platform will be easily maintainable and allow for periodic updates to incorporate new features and improvements. Data Security: Robust security measures will be implemented to protect the integrity and confidentiality of stored data, including encryption and periodic audits. For example
...Built-in chat for direct communication between dropshippers and suppliers. Organized Marketplace: - Product categories for an intuitive search experience. - Featured specials and popular products. Fund Withdrawal: - Ability for dropshippers and suppliers to withdraw funds directly to their bank accounts. Importantly, we are committed to following rigorous development standards to ensure the security and efficiency of the system. Platform Reference: We have taken inspiration from successful platforms to model our own, incorporating valuable insights and key features from Dropi and Rocketfy. Badges and Rewards: We implemented an achievement system that rewards users for their participation and success on the platform, incentivizing collaboration and mutual growth. I leave a l...
Hola estoy creando una vpc, subredes y security group en aws por cloduformation ya lo tengo creado pero cuando le agrego a una lambda la red no le llega a dynamo o secret manager,vme gustaría que me ayudaran a entender que permiso me falta o que tengo mal configurado en mi plantilla
tengo un propio ASN de lacnic que ya esta asignado a mi mikrotik por BGP pero quisiera colocar esos IPS v6 en mis clientes .
Necesito que la página web tenga las siguientes características: - Landing page - Contendrá cerca de 60 artículos con acceso limitado e independiente por usuario que se irán desbloqueando día a día y/o cuando se completen una serie de ...tiene que ver desbloqueado un artículo por día. - Los artículos deben estar protegidos de descarga, copiar y pegar y screenshots. - Interfaz de usuario (que permita pausar la progresión de los desbloqueos de artículos por días para luego poder reactivarla a su gusto). - Interfaz de administrador (Que permita controlar el progreso en artículos de cada usuario, el tiempo pasado en cada artículo y las IPs desde las que se conecta cada usuario por d...
...la Computación o campo relacionado. Experiencia Laboral: Al menos 2-3 años de experiencia en administración y operación de infraestructura en la nube de Azure. Certificaciones: Azure fundamentals Requerido-Azure Administrator Associate Deseable. Conocimiento Técnico: Conocimiento sólido de servicios de Azure, incluyendo Azure Virtual Machines, Azure Networking, Azure Active Directory, y Azure Security Center. Habilidades Técnicas: Capacidad para administrar y operar entornos en la nube de Azure de manera efectiva. Idiomas: Dominio del español, y conocimiento de inglés es un plus. Habilidades Interpersonales: Habilidades de comunicación, trabajo en equipo y capacidad para colaborar con diferentes departamentos. ...
Tengo un malware en mi cpanel, que no deja que funcionen mis sitios. Sabes limpiarlo?
Necesito configurar un servidor que acepte y recoja parámetros por webhook, haga unos cálculos, y según el resultado no haga nada o envie un webhook a otro servidor. 1) Como servidor webhook tiene que ser HTTPS por puerto 443 y solo permitir la recepción de ciertas IPs (, , , ). 2) El servidor webhooks tiene que ser capaz de procesar peticiones simultáneas, puede haber picos de 50-100 peticiones. 3) Cada petición webhook ejecutará un proceso en python (ya programado) con 5 argumentos que vendrán del contenido JSON del webhook recibido (1 ID y 5 variables) 4) Si el resultado de la función es 0, no realizará nada. 5) Si el resultado de la función es 1, enviará petición POST webhook a otro servi...
...really love Design for mobile/tablet in both modes: Landscape/Portrait. The necessary views are: - Login - Dashboard (whether it's a regular user or security) -- Both Should display the logo at the top center of the screen, max height 40. If there is no logo, display text. Show Alert icon on the right side. In views other than the dashboard, display a menu button on the left with the list of other views and logout. The menu is slideable from left to right. -- Regular: Buttons-> Visits -> Trusted / Services Announcements -> News / Feeds Alert -> Emergency / Theft / Help (specific neighbor / general / Guardhouse) -- Security: Registered Visit -> Read QR code / numeric code Unregistered Visit -> Request authorization from the te...
...PFSENSE ya instalado en dos sedes distintas. Requisitos: Hablar español fluidamente. Experiencia demostrable con PFSENSE o tecnologías similares. Conocimiento en interconexión de sedes (la elección del método de interconexión se discutirá durante el proceso de selección, buscamos recomendaciones). Habilidad para configurar el acceso a un servidor NAS marca Synology y establecer conexiones VPN con IPs fijas a servidores externos. Conocimientos en seguridad: filtrado web por departamentos y balanceo de carga. Capacidad para ofrecer soporte continuo, actualizaciones y aplicar nuevas configuraciones después de la puesta en marcha. Detalles del proyecto: Las dos sedes ya cuentan con hardware específico y dedicado...
...de datos de cotización de opciones durante 3 o 4 rangos horarios al día, y los almacene en un DataFrame cuya versión acumulada se envíe después de cada extracción en formato csv o excel. Por ejemplo, los rangos horarios podrían ser de 9 a 10, de 13 a 14, y de 16 a 17, y dentro de esos rangos que la hora exacta fuera aleatoria. También habria que ver de establecer que esas conexiones fueran desde IPs distintas. Las páginas son las siguientes: En cada una, habría que ir a la pestaña 'Prices/Quotes'. En esta pestaña hay una serie de botones que cambian la duración o el vencimiento de la opción. Para cada una de estas posibilidades
...server-side logic and data management. The backend handles business logic, authentication, authorization, and communication with databases or other external services. Optimal performance and strong security measures are essential to safeguard the application's data and functionality. 4. Integration and Testing (Week 8) In this phase, the frontend and backend are combined to create a complete functional application. Comprehensive testing is conducted to ensure that all components work seamlessly together and meet the established requirements. This includes tests for functionality, performance, security, and usability. Possible Alternatives: Use automated testing tools like Jest, Selenium, or Postman to streamline the error detection process. Implement a peer review...
Estoy buscando un freelancer (deseable ubicado en cualquier ciudad de México) para asistir con varias tareas en las fases de QA y release a PRD de nuestro proceso de desarrollo. El candidato ideal debe tener experiencia en solución de problemas, mantenimiento de sistemas y security auditing. Las tareas específicas incluyen: - Solución de problemas y errores en nuestro software - Realizar tareas de mantenimiento del sistema para garantizar un rendimiento óptimo - Realización de auditorías de seguridad para identificar y abordar cualquier vulnerabilidad El freelancer debe tener experiencia trabajando con sistemas operativos Windows, Linux y Vmware. Además, debe ser competente en el uso de software o herramientas específ...
¡Únete a nuestro Grupo de Especialistas en Ciberseguridad y Obtén una Comisión del 80% por cada Trabajo! ¿Eres un experto en ciberseguridad buscando nuevas oportunidades y una recompensa justa por tu talento? ¡Te tenemos la solución perfecta! Como ...CONOCIMIENTOS INTERMEDIOS O AVANZADOS EN BASES DE DATOS “ORACLE”, “SQL-SERVER” O “MYSQL”. CONOCIMIENTOS BÁSICOS DE SCRIPTING ORIENTADO A LA MANIPULACIÓN Y TRATAMIENTO DE DATOS. POR EJEMPLO, LENGUAJES: “BASH”, “PERL”, "PYTHON", "PHP", "VISUALBASIC", ".NET", "POWERSHELL", ETC. Seguridad en Aplicaciones Web y Mobile -Nivel Avanzado- Implementación y administració...
...posible. El error que da es el siguiente; Hello. I'm having trouble sending emails to GMail accounts from the MDaemon mail server at MDaemon Technologies. I would like to solve it as soon as possible. The error it gives is the following: =============================== = Transcripción de la Sesión = =============================== X <-- 550-5.7.26 This mail is unauthenticated, which poses a security risk to the <-- 550-5.7.26 sender and Gmail users, and has been blocked. The sender must <-- 550-5.7.26 authenticate with at least one of SPF or DKIM. For this message, <-- 550-5.7.26 DKIM checks did not pass and SPF check for [] did not <-- 550-5.7.26 pass with ip: []. The sender should visit <-- 550-5.7.26
ES UN PROYECTO DE 1 IPS PERO ESTAMOS COLGADOS EN FRONT Y QUIERO PAGAR 1MILLON PARA Q ME AYUDE
Solicitamos presupuesto para instalar una copia de plesk a otro plesk. La copia de seguridad es de unos 50 y pico gygabytes. El servidor actual tiene una ip compartida y 4 ips dedicadas, hay que dejarlo todo tal y como funciona en el servidor actual, ya que algunas webs tienen su ip dedicada, exclusivamente para ellas.
Sistema para el control de ingreso y salidas de los niños de las guarderías Sistema orientado a microservicios, utilizando tecnologías Java, Angular, Postgress, Springboot, entre otros. Tiene como finalidad controlar el ingreso y la salida de los niños que son ingresados o retirados de las guarderías, para esto se requiere un sistema de logueo con tres tipos de perfiles (Super Administrador, Administrador por institución (guardería) y Acudiente). Superadministrador: Esta en la capacidad de crear datos maestros, por ejemplo, crear una nueva institución o crear un nuevo administrador de institución. Administrador por institución: Esta en la capacidad de gestionar la información referente a su guardería, c...
Busco un experto en servidores y seguridad. Administración de servidores configuración con SSH de VPS, firewalls, etc Configuracion de servicios o servidores (DNS, Email, ...) Virtualización de servidores (vmware) Cpanel Hestia Virtualmin Programación en Python, PHP, SQL. Opcional Seguridad