Todas las entradas del blog
Página 12
-
Novedad: pruebas locales de Compute
Brynne Hazzard
Las pruebas locales de Compute te dan la flexibilidad que necesitas para ejecutar las aplicaciones que desarrollas en entornos locales (como tu ordenador, servidores o sistemas de integración continua) parecidos al de producción, pero sin el tiempo y el proceso de despliegue.
ProductoCompute -
Un nuevo estudio demuestra que las herramientas de seguridad han llegado a su punto de inflexión
Brendon Macaraeg
Hoy hemos publicado un nuevo informe en colaboración con Enterprise Strategy Group (ESG) Research que revela datos de gran interés sobre el estado de las herramientas de seguridad para aplicaciones web.
Seguridad -
Interrupciones en el tráfico web registradas en el 2T de 2021
David Belson
En el segundo trimestre de 2021, observamos varias interrupciones del tráfico web alrededor del mundo por diversos motivos, previstos e imprevistos. Queremos compartir el resultado de nuestras observaciones.
Información del sector -
Cómo configurar tus servicios de Fastly con Terraform
Mark McDonnell
Cuando empiezas a crear más en el edge, crece la importancia de desplegar lógica en el edge del mismo modo que despliegas cambios en tus propias aplicaciones e infraestructura. Hoy tomaremos algo de distancia y repasaremos de manera integral cómo configurar, gestionar y desplegar los servicios de Fastly mediante Terraform.
Ingeniería+ 2 más -
La versión beta de Origin Inspector te ofrece una visibilidad granular del tráfico de salida para facilitarte el envío de notificaciones en tiempo real, todo ello sin salir de la IU de Fastly
Dom Fee
Origin Inspector proporciona visibilidad granular del tráfico de salida que nuestra edge cloud recibe de tus orígenes, de modo que puedes crear notificaciones fácilmente —y en tiempo real— de cualquier respuesta, byte, código de estado y demás aspectos relacionados con tus orígenes.
ProductoObservabilidad -
Cómo utilizar el enriquecimiento de peticiones con nuestro WAF de última generación para ayudar a identificar datos de usuario no seguros
Brooks Cunningham
Es posible adaptar el tránsito de peticiones a través de Fastly a multitud de situaciones. En esta entrada te explicamos cómo utilizar las peticiones enriquecidas y nuestro WAF de última generación para ayudarte a tomar decisiones de seguridad mejor fundamentadas.
ProductoSeguridad -
Presentamos Response Security Service
Kevin Rollinson
El nuevo Response Security Service brinda acceso directo sin interrupciones a nuestro Customer Security Operations Center, que te ayudará a prepararte ante un ataque y a responder en caso de que sospeches que se está produciendo uno.
Seguridad -
Cómo reconocer y neutralizar cuatro ataques de alto riesgo
Brendon Macaraeg
Tras años dedicados a la asistencia en la protección de empresas de varios sectores, ya sabemos reconocer cuatro tipos de ataque habituales. A continuación, te explicamos cómo funcionan y cómo se neutralizan.
Seguridad -
Una mirada a la comunidad: reducir la brecha digital con The Endless OS Foundation
Hannah Aubry
The Endless OS Foundation registró un incremento enorme en el tráfico al principio de la pandemia de la COVID-19. Pero, gracias a varias funciones de la CDN moderna, como la purga suave, el TTL y el almacenamiento segmentado en caché, puede continuar reduciendo la brecha digital.
ClientesRendimiento -
Cómo probar optimizaciones de la velocidad de un sitio con Compute
Leon Brocard
En esta entrada, mostramos cómo se pueden probar modificaciones en la velocidad de un sitio antes de implementarlas utilizando Compute y WebPageTest, una herramienta de rendimiento web que compara en navegadores reales el rendimiento web entre las versiones original y transformada de la página.
IngenieríaCompute -
Cuatro formas en que la tecnología obsoleta de los WAF antiguos deja tus aplicaciones desprotegidas
Liz Hurder
Los firewalls de aplicaciones web (WAF) antiguos no son omnipresentes por ser la tecnología perfecta. Se usan porque así lo exigen las normas, a pesar de los cuatro puntos débiles que suelen tener.
Seguridad -
Señales indicativas: cómo distinguir el tráfico de bots inocuos del de los nocivos
Brendon Macaraeg
Algunos bots son simples rastreadores de buscadores o supervisan el estado de un sitio web, pero otros merodean con la intención de efectuar apropiaciones de cuentas y poner API en peligro. En esta entrada, veremos cómo diferenciarlos para permitir los bots buenos y bloquear los maliciosos.
Seguridad -
Resumen de la interrupción del servicio del 8 de junio
Nick Rockwell
Experimentamos una interrupción global del servicio a raíz de un error de software latente que se manifestó el 8 de junio por un cambio de configuración válido de un cliente. Presentamos un resumen de lo sucedido, las causas y las medidas que estamos tomando.
Noticias de la empresa+ 2 más -
Proceso de análisis de Cranelift para ofrecer espacios aislados seguros en Compute
Pat Hickey, Chris Fallin, + 1 más
Junto con la Bytecode Alliance, el equipo de WebAssembly de Fastly llevó a cabo hace poco una rigurosa evaluación de seguridad de Cranelift, un generador de código de última generación (y de código abierto), para usarlo en WebAssembly como funcionalidad de seguridad de espacios aislados.
Información del sector+ 3 más -
Minimizar el riesgo de osificación, un deber de todos
Mark Nottingham
Para evitar la osificación, es esencial diseñar protocolos anticipándose a los cambios. Dado que es imposible que todos los internautas se actualicen al mismo tiempo, debe ser posible introducir cambios de forma gradual y que ello no afecte a las comunicaciones en las que una sola parte entiende el cambio: es un deber que concierne a todos.
IngenieríaInformación del sector -
QUIC pasa a ser RFC 9000
Jana Iyengar
La versión 1 de QUIC está formalizada oficialmente y, por tanto, los despliegues de QUIC dejarán atrás las versiones preliminares y temporales y pasarán a la flamante versión 1.
IngenieríaInformación del sector -
Asian American and Pacific Islander Heritage Month: reflexiones sobre experiencias de personas de origen asiático en el ámbito tecnológico
Stephanie Schoch
Con motivo del Asian American and Pacific Islander Heritage Month —celebración cada mes de mayo del legado de las comunidades estadounidenses de origen asiático y de las islas del Pacífico (AAPI)—, organizamos una charla con líderes asiáticos que trabajan en empresas tecnológicas en la que se analizó la influencia que los orígenes culturales de sus integrantes tuvieron en sus trayectorias profesionales, así como en su ascenso a puestos directivos.
Cultura -
Aprovechamiento de OAuth en el edge
Dora Militaru, Andrew Betts
La autenticación es una de las utilidades más evidentes de la edge computing. Si logras saber quiénes son tus usuarios tan pronto y tan cerca de sus ubicaciones como sea posible, ganarás en rapidez y posibilidades de personalización. No obstante, existen varios enfoques para implantar un esquema de autenticación en el edge.
Compute -
Respuestas a las preguntas más frecuentes sobre seguridad de Kubernetes
Brendon Macaraeg
A medida que Kubernetes se generaliza como solución para organizar contenedores, resulta lógico que vayan surgiendo cuestiones de seguridad. Estas son las respuestas a las preguntas que recibimos con más frecuencia acerca de Kubernetes.
Seguridad -
Medidas de seguridad a fondo: cómo evitar que un error del compilador de Wasm pase a mayores
iximeow, Chris Fallin
Hace poco descubrimos un error en parte del compilador de WebAssembly que utilizamos para Compute@Edge, el cual habría permitido a cualquier módulo de WebAssembly acceder a memoria ajena a su montón, aislado en un entorno seguro.No obstante, con la ayuda de nuestro equipo y de los eficientes procesos y herramientas a su disposición, detectamos el error y lo resolvimos en nuestra infraestructura antes de que alguien lo aprovechara.
SeguridadWebAssembly