Categoría: Seguridad
Proteja sus datos al migrar de RDBMS a NoSQL
Nota: este artículo ha sido escrito por Michael Rothschild, de Vormetric. La única constante en la vida es el cambio, y los que nos dedicamos a la tecnología sabemos que esto es cierto. Tecnologías que eran experimentos hace apenas cinco años son ahora de facto...
Protección del servidor Couchbase mediante certificados Let's Encrypt x.509
Resumen Asegurar los datos y el acceso a los datos de las aplicaciones es un paso importante para asegurar el entorno de las aplicaciones cliente y la protección de las bases de datos en entornos de cualquier tamaño. Uno de los métodos más sencillos para asegurar los datos es la ruta de acceso...
Ver la autenticación SCRAM en Java
La autenticación SCRAM es una de las nuevas características de la versión 4.5. Revisa esta entrada de blog para una introducción sobre SCRAM en Couchbase. En este artículo cubriremos cómo monitorizar el handshake SCRAM desde Java. Primero, no tienes que...
Contenedores, seguridad, doble inmersión
Uno de los conceptos erróneos más comunes sobre los contenedores es que actúan como máquinas virtuales ligeras. Lo que llevaría a pensar que están perfectamente aislados. No es cierto. Aunque todos ellos proporcionan cierto nivel de aislamiento, todos comparten una característica común...
Seguridad mejorada en Couchbase 4.5: SCRAM-SHA
En Couchbase, la seguridad es muy importante para nosotros. Me gustaría llamar su atención sobre una nueva función de seguridad de Couchbase 4.5 que, de otro modo, podría pasar desapercibida: SCRAM-SHA (se pronuncia «scram-shaw»). (Imagen de Scram con licencia de Create Commons a través de...
Falsas alarmas antivirus y Couchbase
Conozca los problemas más comunes de falsas alarmas de antivirus, las medidas de precaución que toma Couchbase para garantizar la seguridad de las descargas y las mejores prácticas que puede seguir.
Cómo autenticar Couchbase con Windows Active Directory (vía LDAP)
Autenticar logins/usuarios del servidor Couchbase con LDAP y Windows Active Directory, Guía paso a paso de cómo realizar la tarea.
Hashing de contraseñas almacenadas en Couchbase Server con Node.js
Aprenda por qué usar hash y compruebe cómo el algoritmo hash Bcrypt en sus contraseñas puede añadir una enorme cantidad de seguridad para sus usuarios.
El punto de inflexión de la seguridad
Estamos muy entusiasmados con nuestra asociación con Vormetric y damos la bienvenida a la siguiente entrada de blog invitado por Michael Rothschild de Vormetric. Recuerdo los días del boom de las punto.com, cuando la gente migraba de sus 56,6K...
Post invitado de CenterEdge Software: Seguridad de Couchbase y N1QL
Nota: este es un post invitado por Brant Burnett de CenterEdge Software, una empresa que desarrolla POS y software especializado para las industrias de parques de atracciones, ocio y entretenimiento. Resumen N1QL es una nueva herramienta increíblemente potente que ayudará a...
Heartbleed Bug y Couchbase Server
La seguridad debería estar en el corazón de cualquier producto empresarial y nosotros nos tomamos la seguridad de nuestros productos muy en serio. Recientemente, se descubrió una grave vulnerabilidad (también conocida como Heartbleed) en la biblioteca OpenSSL y, dado que Couchbase Server tiene algunos componentes criptográficos, queríamos...
Configuración del cortafuegos IPTables para Couchbase DB y Couchbase Mobile Sync_gateway
Es muy común que la gente simplemente desactive IPtables en lugar de averiguar qué puertos abrir. Tengo que admitir que yo mismo lo he hecho. Bueno, tenemos que dejar de hacer eso. IPtables es nuestro amigo, realmente....
Top Posts
- Explicación del modelado de datos: Conceptual, físico y lógico
- Métodos de análisis de datos: Técnicas cualitativas frente a cuantitativas
- ¿Qué son los modelos de incrustación? Una visión general
- ¿Qué son las incrustaciones vectoriales?
- Desglose de Graph RAG frente a Vector RAG
- Búsqueda semántica frente a búsqueda por palabras clave: ¿cuál es la diferencia?
- ¿Qué es el análisis de datos? Tipos, métodos y herramientas para la investigación
- Ciclo de vida del desarrollo de aplicaciones (fases y modelos de gestión)
- Guía para la búsqueda de vectores