Sistema de almacenamiento de Series Temporales (TSDB)

Cuando diseñé la arquitectura de métricas para Deeditt, me enfrenté al desafío de procesar y almacenar grandes volúmenes de eventos temporales de forma eficiente y a bajo coste operativo
Cuando diseñé la arquitectura de métricas para Deeditt, me enfrenté al desafío de procesar y almacenar grandes volúmenes de eventos temporales de forma eficiente y a bajo coste operativo
El mensaje aparecía en los logs de Redis, una de las piezas clave en mi arquitectura, y claramente indicaba un problema relacionado con la memoria. Redis, como base de datos en memoria, es esencial para la velocidad y el rendimiento de mi sistema, por lo que cualquier problema en su funcionamiento puede generar un efecto dominó.
Hace poco, mientras trabajaba en una aplicación Go con Fiber, ejecutada dentro de un entorno de contenedores Docker, me encontré con un problema interesante relacionado con el uso de Prefork. Lo que parecía una buena idea para optimizar el rendimiento acabó causando algunos problemas difíciles de rastrear.
El cifrado es un tema interesante y complejo, incluso crucial en el desarrollo moderno de aplicaciones, especialmente cuando manejamos datos sensibles que necesitan protección tanto en tránsito como en almacenamiento.
Supongamos que queremos eliminar múltiples usuarios de la base de datos que ya no están activos. Para ello, tenemos una lista de IDs de usuarios que deseamos eliminar. Aquí es donde surge el dilema: ¿Deberíamos usar `ANY` o `IN` en nuestra consulta SQL?
Recuerdo muchos años atrás cuando veía esas aplicaciones de Java loggeando datos en la consola porque diferentes procesos se habían o estaban ejecutando, seguramente era Log4j y de esa librería salieron muchos ports hacia otros lenguajes.
Con amenazas cibernéticas en constante evolución, es crucial contar con herramientas que nos ayuden a identificar vulnerabilidades y mejorar la configuración de nuestros sistemas. Aquí es donde entra en juego Lynis.
La seguridad es un tema al que hay que ponerle atencion y algunas de las herramentas en mi cajón de sorpresas son Rootkit Hunter y chkrootkit que actúan dos guardias de seguridad, cada uno con su propio enfoque, revisando meticulosamente cada rincón del sistema en busca de cualquier señal de actividad sospechosa.