Buscar vulnerabilidades en imágenes de Docker con Snyk
He buscado las vulnerabilidades en imágenes de Docker con Snyk ¡y bingo! no puedes descuidarte tampoco en este aspecto, al igual que con los secretos. En este artículo te cuento cómo lo hago.
He buscado las vulnerabilidades en imágenes de Docker con Snyk ¡y bingo! no puedes descuidarte tampoco en este aspecto, al igual que con los secretos. En este artículo te cuento cómo lo hago.
Grabar streamings de audio con ffmpeg en AKSAdemás, una vez que los streams se van volcando a una cuenta de almacenamien
Siempre que puedas desarrollar aplicaciones sin estado, que no dependan ni deban conocer al resto de réplicas
¿Y si no tuviéramos un navegador en el dispositivo al que queremos dar permisos? Piensa en una televisión, una impresora
…existen otro tipo de aplicaciones las cuales necesitamos que estén presentes en todos los nodos que componen nuestro
En más de un cliente he visto que una de las razones por la que usan Kubernetes es para la ejecución de tareas de forma
Como todo en Kubernetes, se trata de un tipo de objeto que tiene como tarea asegurarse de que el número de réplicas que
Necesitaba montarme un clúster de AKS privado y, como no soy una empresa y no quería instalarme una máquina de salto en la misma red que mi clúster, quería acceder a este a través de una conexión VPN P2S, ….
Desde que te dije que iba a empezar con Docker, la verdad es que ya hemos recorrido un largo camino, pero todavía
Esta semana te estuve contando cómo se utilizan los volúmenes en Kubernetes, en el escenario más simple con EmptyDir