Introduction For one of our projects, we have decided to use Next.js 13. As a backend developer, you can imagine...
1. Introducing Aqua Before we start, we should explain what Aqua is in the first place. Aqua is a cloud-native...
Depending on your use-case you have different types of data, that you want to have stored, and with today’s technology,...
For vSphere with Tanzu deployments it is necessary to fulfill some networking requirements and at least have NSX Advanced Load...
Introduction Amazon EventBridge enables developers to decouple applications using a serverless event bus and route messages to different recipients based...
All of us probably know RVtool (https://www.robware.net/rvtools/), a tool which pulls out a lot of useful information about your vCenter,...
The pay-as-you-go model of the Cloud is one of the major advantages of using a public cloud like AWS. Especially...
AWS Migration & Modernization Game Day powered by Unicorn. Rentals For everyone working in the world of AWS continuous learning...
AWS bietet mittlerweile eine unglaubliche Vielfalt von über 175 Produkten und Services. Nahezu alle Bereiche der AWS-Infrastruktur können programmgesteuert oder über die AWS-Konsole angepasst werden.
Secrets management in the context of PaaS is one of the most important topics and a primary objective to guarantee. One use case leads us to answer the question: How to manage and securely provide secrets to each container at runtime? Before landing on this discussion, let us underline the problem encounter with secrets in PaaS firstly.
Die meisten von uns sehen in sicheren Passwörter eher eine lästige Notwendigkeit. Der Grund ist, dass jede Passworterstellung immer wieder neuen Regeln entsprechen muss, die am Ende scheinbar niemand mehr durchschaut. Befolgt man trotzdem die Regeln, kann man sich das komplizierte Passwort nicht mehr merken. Ich werde versuchen einem gute Passwort jetzt nicht nur mehr Sicherheit zu attestieren, sondern einen tatsächlichen Geldwert zuschreiben.
Wenn Sie noch nie von DNS-Tunneling/Exfiltration gehört haben oder Sie in Ihrem unternehmenseigenen Netzwerk schon damit zu tun hatten und sich fragen, wie Sie es erkennen können, sind Sie hier an der richtigen Stelle. In diesem Blogbeitrag erläutern wir, was genau DNS-Exfiltration oder Tunneling-Angriff ist, und warum es bisher schwierig war, ihn zu entdecken und wie wir die integrierten maschinellen Lernfähigkeiten von Elasticsearch erfolgreich einsetzen können.