Quando si lavora con Docker e Docker Compose, si può avere dei dubbi su quali configurazioni abbiano la precedenza se definite due volte: cosa succede agli utenti, cosa alle configurazioni dell’ambiente?
LeggiBlog
Leggi gli ultimi post per rimanere aggiornato/a
I file JKS (Java KeyStore) sono stati per molto tempo un formato standard per l’archiviazione di chiavi e certificati in Java; tuttavia, sebbene ancora supportato per garantire la retrocompatibilità, il formato PKCS#12 (Personal Information Exchange Syntax Standard) è oggi considerato lo standard preferito e raccomandato per diversi vantaggi in termini di sicurezza, interoperabilità e supporto da parte di strumenti moderni.
LeggiPer garantire che il tuo progetto Angular segua le best practices, dovresti concentrarti su diverse aree chiave che migliorano la sicurezza, le prestazioni e la manutenibilità.
LeggiIl Liquid Computing è una delle soluzioni più innovative per la gestione delle infrastrutture IT, pensata per chi lavora con ambienti Kubernetes.
LeggiLa Digital Forensics è una scienza che qui in Italia ha iniziato da poco ad avere seguito: è difficile infatti trovare qualcuno che sia esperto in questo campo.
LeggiNo, “AI Pact” non è scritto male: si tratta di un’iniziativa diversa dall’AI Act, che però ha in comune lo scopo.
LeggiNell’era della privacy e dei dati, è nato un nuovo approccio alla gestione delle informazioni sensibili: la differential privacy.
LeggiRiuscire a coniugare lo sviluppo con l’accessibilità non è un’attività facile, ed è per questo che esistono delle figure professionali ad hoc: Diana Bernabei, Accessibility Expert da tanti anni, ci racconta come si fa accessibilità nel mondo reale e come lavorare in questo campo.
LeggiHai un nuovo cluster Kubernetes da gestire, e devi aggiornare il tuo kubeconfig?
LeggiNegli ultimi anni, c’è stato un notevole fermento nel settore tech con l’arrivo su ampia scala dei Large Language Models (LLM), in particolare sul loro potenziale di rivoluzionare vari campi come l’elaborazione del linguaggio naturale (aka NLP), la generazione di testo e persino la scrittura creativa; ma cosa sono esattamente gli LLM e come funzionano?
LeggiDedizione, studio costante, impegno. Un account social non costa niente (o quasi) e, una buona dose di creatività.
LeggiGeneralmente memorizziamo le credenziali in modi diversi, ad esempio usando variabili di ambiente, memorizzandole in un file e facendo riferimento al file nell’applicazione: tutti esempi di persistenza non sicuri, soprattutto se lavoriamo con servizi legati al cloud… Quindi, quali alternative abbiamo con AWS?
LeggiNon perderti gli ultimi aggiornamenti, iscriviti a TheRedCode Digest!
La tecnologia corre, e tu devi correre più veloce per rimanere sempre sul pezzo! 🚀
Riceverai una volta al mese (o anche meno) con codici sconto per partecipare agli eventi del settore, quiz per vincere dei gadget e i recap degli articoli più interessanti pubblicati sul blog
Ci sto!Vuoi diventare #tech content creator? 🖊️
Se vuoi raccontare la tua sul mondo #tech con dei post a tema o vuoi condividere la tua esperienza con la community, sei nel posto giusto! 😉
Manda una mail a collaborazioni[at]theredcode.it con la tua proposta e diventa la prossima penna del blog!
Ma sì, facciamolo!