U7 añade centro de contacto con Facebook, SMS y chat en vivo
El Update 7 de la versión 16 de 3CX, añade un centro de contacto completo. No hay necesidad de comprar soluciones add on. Responde llamadas, chat en vivo, mensajes de Facebook y textos de negocios desde una única plataforma. Responde a los mensajes de Facebook directamente desde 3CX. Envíe y reciba mensajes SMS desde su número de empresa. Sepa […]
CentOS será historia tal y como lo conocemos: Red Hat dice adiós a CentOS Linux para centrarse en CentOS Stream
El vicepresidente sénior y director de tecnología de Red Hat, Chris Wright, ha sido el encargado de anunciar que The CentOS Project cambia de rumbo completamente. Dicen adiós a CentOS Linux y se centran en CentOS Stream. Mucho ha llovido desde que CentOS se integrara en Red Hat. El derivado de la distribución comercial Red Hat Enterprise Linux lleva […]
Equilibrio de carga como servicio con VMware NSX Load Balancer
Después de mi reciente seminario web de HashiCorp sobre VMware-As-Code, un colega de VMware con el que no había trabajado antes, se puso en contacto. Nicolas trabaja en el equipo de equilibrio de carga avanzado de VMware NSX (anteriormente conocido como AVI) y además de compartir un nombre y una nacionalidad, ¡ambos compartimos el amor por la automatización! Comenzamos […]
Restaurar y mantener conexiones personales con las nuevas funciones de llamadas de Microsoft Teams
A principios de este año, los líderes de TI de todo el mundo se vieron obligados a cambiar las prioridades de sus hojas de ruta, recursos y presupuestos para equipar a los empleados para el trabajo remoto prácticamente de la noche a la mañana. De repente, el uso de comunicaciones por video se disparó . La gente se adaptó […]
Larga lista de VPN SSL de Fortinet vulnerables publicadas
Sin parches después de más de un año. Una gran lista de casi 50.000 sistemas de redes privadas virtuales Fortinet FortiGate accesibles en Internet que contienen una vulnerabilidad fácilmente explotable se ha publicado en la web y en las redes sociales. Los atacantes pueden aprovechar la vulnerabilidad de recorrido de ruta para descargar archivos del […]