¿Es su IBM i vulnerable a los ciberataques de Log4j?

IBM i: sustitución frente a modernización

Blog ID-INFO IBM i: ¿sustitución o modernización? Su organización lleva años, si no décadas, utilizando el mismo sistema basado en software IBM i. A todos en su empresa les gustaría sustituirlo por un ERP más moderno. Parece una decisión fácil, ¿verdad? No tan...
¿Es su IBM i vulnerable a los ciberataques de Log4j?

La verdadera cara de IBMi

Blog ID-INFO La verdadera cara de IBMi ¿Ha oído alguna vez estas frases sobre IBM i? El AS400 está anticuado», «Es una máquina obsoleta» o «¿Sigue existiendo? Hoy en día, estamos seguros de que todavía se pueden oír. Hoy en día, estamos seguros de que aún puede...
¿Cómo puedo hacer una copia de seguridad de un soporte virtual?

¿Cómo configuro Bash en SSH en un IBM i?

blog de notos Cómo configurar Bash en SSH en un IBM i? La incorporación de nuevos paquetes al módulo de código abierto de IBM ha proporcionado a muchas personas con poca o ninguna experiencia en IBM i un punto de entrada a este ecosistema. La considerable...