Immagina di voler mettere in sicurezza la tua applicazione Angular e di voler gestire l’accesso ad una serie di route solo agli utenti autorizzati: come fare?
Leggi
Tutti i risultati con a tema #devops
Immagina di voler mettere in sicurezza la tua applicazione Angular e di voler gestire l’accesso ad una serie di route solo agli utenti autorizzati: come fare?
LeggiKibana è la componente di visualizzazione dello stack ELK, composto da Elasticsearch, FluentD e Kibana, utilizzato per l’analisi dei log: ma come sfruttarlo a pieno?
LeggiIn JMeter, una corretta configurazione delle opzioni della JVM può aiutare nell’esecuzione dei test e soprattutto nell’ottimizzazione delle risorse.
LeggiSe hai bisogno di monitorare le tue applicazioni all’interno del cluster, allora Prometheus potrebbe essere tuo alleato: ma come sfruttarlo a pieno?
LeggiQuando si lavora con Docker e Docker Compose, si può avere dei dubbi su quali configurazioni abbiano la precedenza se definite due volte: cosa succede agli utenti, cosa alle configurazioni dell’ambiente?
LeggiI file JKS (Java KeyStore) sono stati per molto tempo un formato standard per l’archiviazione di chiavi e certificati in Java; tuttavia, sebbene ancora supportato per garantire la retrocompatibilità, il formato PKCS#12 (Personal Information Exchange Syntax Standard) è oggi considerato lo standard preferito e raccomandato per diversi vantaggi in termini di sicurezza, interoperabilità e supporto da parte di strumenti moderni.
LeggiPer garantire che il tuo progetto Angular segua le best practices, dovresti concentrarti su diverse aree chiave che migliorano la sicurezza, le prestazioni e la manutenibilità.
LeggiNell’era della privacy e dei dati, è nato un nuovo approccio alla gestione delle informazioni sensibili: la differential privacy.
LeggiHai un nuovo cluster Kubernetes da gestire, e devi aggiornare il tuo kubeconfig?
LeggiGeneralmente memorizziamo le credenziali in modi diversi, ad esempio usando variabili di ambiente, memorizzandole in un file e facendo riferimento al file nell’applicazione: tutti esempi di persistenza non sicuri, soprattutto se lavoriamo con servizi legati al cloud… Quindi, quali alternative abbiamo con AWS?
LeggiRiceverai una volta al mese (o anche meno) con codici sconto per partecipare agli eventi del settore, quiz per vincere dei gadget e i recap degli articoli più interessanti pubblicati sul blog
Ci sto!Manda una mail a collaborazioni[at]theredcode.it con la tua proposta e diventa la prossima penna del blog!
Ma sì, facciamolo!