Categoria: Segurança
Proteja seus dados ao migrar de RDBMS para NoSQL
Observação: este é um post convidado de Michael Rothschild, da Vormetric. A única constante na vida é a mudança, e nós que trabalhamos com tecnologia sabemos que isso é verdade. Tecnologias que eram experimentos há apenas cinco anos agora são de fato...
Proteção do Couchbase Server usando certificados x.509 da Let's Encrypt
Resumo A proteção de dados e o acesso a dados para dados de aplicativos é uma etapa importante para proteger seu ambiente para aplicativos de clientes e proteção de banco de dados em ambientes de qualquer tamanho. Um dos métodos mais simples de proteger os dados é o caminho de acesso...
Observando a autenticação SCRAM em Java
A autenticação SCRAM é um dos novos recursos da versão 4.5. Consulte esta entrada do blog para obter uma introdução sobre o SCRAM no Couchbase. Neste artigo, abordaremos como monitorar o handshake do SCRAM a partir do Java. Primeiro, você não precisa...
Contêineres, Segurança, Duplo mergulho
Um dos equívocos comuns sobre os contêineres é que eles agem como VMs leves. Isso faria com que você pensasse que eles são perfeitamente isolados. Isso não é verdade. Embora todos eles ofereçam algum nível de isolamento, todos compartilham um...
Segurança aprimorada no Couchbase 4.5: SCRAM-SHA
A segurança é importante para nós, aqui no Couchbase. Eu gostaria de chamar sua atenção para um novo recurso de segurança no Couchbase 4.5 que, de outra forma, poderia passar despercebido: SCRAM-SHA (pronuncia-se como 'scram-shaw'). (Imagem do Scram licenciada pelo Create Commons via...
Alarmes falsos de antivírus e Couchbase
Saiba mais sobre os problemas mais comuns de alarmes falsos de antivírus, as medidas de precaução adotadas pelo Couchbase para garantir a segurança dos downloads e as práticas recomendadas que você pode seguir.
Como autenticar o Couchbase com o Windows Active Directory (via LDAP)
Autenticar logins/usuários do servidor Couchbase com LDAP e Windows Active Directory, guia passo a passo de como realizar a tarefa.
Como fazer hashing de senhas armazenadas no servidor Couchbase com o Node.js
Saiba por que usar hash e verifique como o algoritmo de hash Bcrypt em suas senhas pode acrescentar uma enorme quantidade de segurança para seus usuários.
O ponto de inflexão da segurança
Estamos muito animados com nossa parceria com a Vormetric e damos as boas-vindas à postagem abaixo, feita por Michael Rothschild, da Vormetric. Lembro-me dos dias de glória do boom das empresas ponto.com, quando as pessoas estavam migrando de seus 56,6K...
Postagem de convidado da CenterEdge Software: Segurança do Couchbase e N1QL
Observação: esta é uma postagem de convidado de Brant Burnett, da CenterEdge Software, uma empresa que desenvolve software de PDV e software especializado para os setores de parques de diversões, lazer e entretenimento. Visão geral O N1QL é uma nova ferramenta incrivelmente poderosa que ajudará a...
Bug Heartbleed e servidor Couchbase
A segurança deve estar no centro de qualquer produto empresarial e levamos a segurança de nossos produtos a sério. Recentemente, uma vulnerabilidade grave (também conhecida como Heartbleed) foi descoberta na biblioteca OpenSSL e, como o Couchbase Server tem alguns componentes criptográficos, queríamos...
Configurações de firewall do IPTables para o Couchbase DB e o Couchbase Mobile Sync_gateway
É muito comum as pessoas simplesmente desativarem o IPtables em vez de realmente descobrirem quais portas devem ser abertas. Tenho que admitir que eu mesmo já fiz isso. Bem, precisamos parar com isso. O IPtables é nosso amigo, realmente....
Principais publicações
- Couchbase 8.0: plataforma de dados unificada para aplicativos de IA em hiperescala...
- Integrar a inferência LLM rápida do Groq com o Couchbase Vector...
- Serviço de modelo Capella: Seguro, escalável e compatível com OpenAI
- Explicação da modelagem de dados: Conceitual, físico, lógico
- O que são modelos de incorporação? Uma visão geral
- Métodos de análise de dados: Técnicas qualitativas versus técnicas quantitativas
- O que é análise de dados? Tipos, métodos e ferramentas para pesquisa
- Custos de desenvolvimento de aplicativos (um detalhamento)
- Arquitetura de alta disponibilidade: Requisitos e melhores práticas...