Case - Café e criptografia
Como um bate-papo com café descobrimos uma grave vulnerabilidade de uma empresa que constamente está efetuando Pentests.
Como um bate-papo com café descobrimos uma grave vulnerabilidade de uma empresa que constamente está efetuando Pentests.
Ao utilizar JWT em nossas APIs é necessário selecionar um algoritmo para emitir os tokens. Existem várias opções de algoritmos de criptografia para assinar um JWT, pode ser simétrico ou assimétrico, probabilístico ou determinístico. Então vamos falar sobre como fazer? Ao gerar um JWT, é essencial especificar um algoritmo de...
Ao configurar um cluster AKS, existe a opção de não habilitar o controle de acesso (RBAC), embora a Microsoft recomende utilzar como boa prática. Uma das implicações de desativar o RBAC é que o cluster não realiza a atualização automática dos certificados, e como consequencia, você pode acordar certo dia...
Hoje o Kubernetes passa por uma fase similar ao que o Javascript passou anos atrás: A cada 5 minutos um componente completamente novo aparece. E por a importância de dominar os fundamentos mais do que frameworks ou componentes. Esta semana o cluster AKS de um cliente apresentava problemas: era impossível...
O objetivo desse post é abordar o uso do Cluster Autoscaler e sua relação com o Horizontal POD Autoscaler (HPA), Kube-scheduler e cloud-controller-manager. Ao criar um cluster Kubernetes em uma plataforma de nuvem, a configuração inicial muitas vezes não inclui várias ferramentas importantes, como o Cluster Autoscaler e o metric-server....