Categoría: Seguridad
Autenticación con certificados X.509
¿Qué es la autenticación basada en certificados? Se construye aprovechando el estándar de infraestructura de clave pública X.509 (PKI) para asegurar la autenticación a escala.
Couchbase Server 5.5: Redacción de logs
Aprende qué es Log Redaction que es una nueva característica de Couchbase Server 5.5. Cómo funciona y cómo habilitar Log Redaction.
Anuncio de Couchbase Server 5.5 - Versión para desarrolladores
Anunciando Couchbase Server 5.5 Developer Build Es un placer para mí compartir este avance de las características de Couchbase Server 5.5 - hay algunas mejoras muy interesantes y esta Developer Build (DB) destaca varias de ellas. Hay muchas...
GDPR: Las empresas deben centrarse en la transformación digital, no solo en el cumplimiento de las normas.
Obtenga más información sobre el GDPR y cómo desencadenar una respuesta de la empresa.Por qué es importante y por qué las empresas deben centrarse en la transformación digital.
Vulnerabilidades del procesador de ejecución especulativa - Análisis del impacto en el rendimiento
La semana pasada, publicamos un blog con recomendaciones para asegurar la plataforma de datos Couchbase en respuesta a las vulnerabilidades de seguridad de toda la industria. Seguimos analizando el posible impacto en el rendimiento causado por los binarios del sistema operativo parcheados y esta entrada del blog recoge la evaluación detallada. Como...
Vulnerabilidades de ejecución especulativa - Meltdown y Spectre
Cómo afectan las vulnerabilidades del procesador/OS como Meltdown & Spectre a los sistemas modernos y pueden afectar a las aplicaciones del espacio de usuario como Couchbase, etc.
Fijación de certificados en Android con Couchbase Mobile
Certificate pinning es una técnica utilizada para "fijar" un host a su certificado de clave pública.Post discute cómo hacer esto en una aplicación Android habilitada para Couchbase Lite
Proteja sus datos NoSQL con el control de acceso basado en roles de Couchbase
Aprende a definir una configuración de control de acceso en Couchbase Server para proteger tu cluster, buckets y datos de ser accedidos sin permiso.
Anuncio de Couchbase Mobile 1.5
Con Couchbase Mobile 1.5 puedes ampliar un despliegue existente de Couchbase Server para conectar con dispositivos de borde remotos que estén desconectados o conectados.
Anuncio de Couchbase Server 5.0
Couchbase Server 5.0 ya está disponible. En esta versión, descubra tres pilares fundamentales con numerosas mejoras importantes en cada área.
Uso del control de acceso basado en roles en N1QL
Recorre las principales funcionalidades del control de acceso basado en roles (RBAC) en Couchbase. Estos ejercicios te permitirán probar las nuevas características por ti mismo.
CURL llega a N1QL: Consulta de datos JSON externos
Echa un vistazo a los ejemplos que muestran el uso de la función CURL, los usuarios N1QL ahora puede interactuar con cualquier API externa que devuelven resultados en formato JSON.
Top Posts
- Explicación del modelado de datos: Conceptual, físico y lógico
- Métodos de análisis de datos: Técnicas cualitativas frente a cuantitativas
- ¿Qué son los modelos de incrustación? Una visión general
- ¿Qué son las incrustaciones vectoriales?
- Ciclo de vida del desarrollo de aplicaciones (fases y modelos de gestión)
- La importancia del preprocesamiento de datos en el aprendizaje automático (AM)
- Arquitectura de alta disponibilidad: Requisitos y buenas prácticas...
- ¿Qué es el análisis de datos? Tipos, métodos y herramientas para la investigación
- Costes de desarrollo de aplicaciones (desglose)