- Artigos Técnicos:
Mais Recente:
Runtime Seguro e Isolado para Código Gerado por IA denominado Runner Codes
Mais Vistos:
Configurando um Homelab com Proxmox, Talos Linux e Kubernetes com Cloudflare Tunnel
Keycloak seguro com Chainguard
Wolfi com Dockerfiles | Uma Abordagem Segura e Eficiente
Melhores Práticas de Segurança no Kubernetes: Um Guia Técnico passo a passo
Outros:
Parte 1: Aplicativo LLM com memória e com menos de 60 Linhas
Parte 2: Aplicativo com Functions Call para chamar um humano, cotação do dólar e data/hora atual
Como usar docker com imagem mínima para o Kubernetes
Servindo LLM de Código Aberto no GKE Usando o Framework vLLM
Chaos Monkey - Script Python para Exclusão Aleatória de Pods
Auto Instrumentação do OpenTelemetry
Segurança | Criptografando Secrets no Kubernetes com Sealed Secrets
EKS | Instâncias spot Com Zero Downtime
Kubernetes | Resources, Requests Limits e uma técnica para descobrir os Resources
Configuração de rede Cilium para Kubernetes
Kubernetes e Certificação da Cloud Native Associate (KCNA)
Comandos e truques essenciais do Kubernetes para Tarefas de um Arquiteto Cloud
Exportando Registros DNS de uma Zona do Route 53
Sobrevivendo sem Docker em seu Computador, no Cluster Kubernetes e na sua Pipeline CI/CD
eBPF rodando Golang com DaemonSet
Usando Argo Workflow para orquestrar o NMAP a escanear milhares de IPs do range da AWS
Email: [email protected]
Linkedin: https://www.linkedin.com/in/andrebassi
X - Twitter: https://x.com/andrebassi
WhatsApp: https://api.whatsapp.com/send?phone=+5511980163397&text=preciso+falar+com+voce