Grupo brasileiro sobre Docker Código de conduta: http://bit.ly/codigo-de-conduta-do-grupo
Eu usava MUITO um programa mitmproxy, um “man in the middle” meu para logar o tráfego de proxy, assim vc tem certeza q está funcionando
Читать полностью…Proxy reverso para entrada vc mete um Traefik que resolve bem
Читать полностью…mas talvez o scrip que esteja usando precise de entrada e saida, apesar de so a saida precisar passar pela proxy
Читать полностью…a stack nesse caso é bem simples, uma do ubuntu mesmo
Читать полностью…Essas env vars do sistema operacional quase tudo quanto é stack respeita. Dê uma olhada nas docs do que você usa.
https://superuser.com/questions/944958/are-http-proxy-https-proxy-and-no-proxy-environment-variables-standard
🔵 [Online|13:45|IA + Kubernetes: análises segurança|Gratuito]
Fala galera! Daqui a pouco - a partir das 13:45 - horário de Brasília - estreia mais um vídeo gratuito - com chat ao vivo para dúvidas - no Canal .NET. Confira neste conteúdo como o suporte oferecido pelo GitHub Copilot pode ser útil em questões de segurança envolvendo workloads do Kubernetes, com a execução de análises em arquivos YAML buscando identificar problemas e vulnerabilidades a partir do uso do GitHub Copilot Chat no Visual Studio Code: https://www.youtube.com/watch?v=O2HeX62XXYM
🔵 [Online|18:30|IAs Generativas + Dados Relacionais no Postgres|Gratuito]
Fala galera! Daqui a pouco - a partir das 18:30 - horário de Brasília - estreia mais um vídeo gratuito - com chat ao vivo para dúvidas - no Canal .NET. Confira neste vídeo um exemplo prático de implementação de um chat que faz uso de IAs Generativas (Azure OpenAI ou Ollama) e de consultas a dados em uma base relacional, fazendo uso para isto de um banco PostgreSQL, de .NET, de bibliotecas do projeto Semantic Kernel (Java e Python também são opções possíveis) e com monitoramento a partir do Application Insights (via OpenTelemetry e com exportação de traces para o Azure, além da criação do ambiente de testes através de um script do Docker Compose): https://www.youtube.com/watch?v=eVqFYqbI65E
Estamos aqui para ajudá-lo a resolver seus desafios técnicos com eficiência e precisão. No entanto, para que nossa comunidade possa oferecer o melhor suporte possível, é crucial que suas perguntas sejam claras e detalhadas.
Aqui estão algumas dicas para garantir que você obtenha as respostas mais efetivas:
1️⃣ Seja Direto e Específico:
Evite mensagens genéricas como "Alguém pode me ajudar ? " ou "Tenho um problema" ou "Alguém já fez XPTO?".
Em vez disso descreva sua questão tecnicamente, incluindo detalhes como:
Tentei fazer XXXXX para YYYY, e durante a execução aconteceu ZZZZZZ, estou executando isso em AAAA...
Responda questões como: Qual tecnologia você está usando(por exemplo, .NET, Kubernetes, Docker) ?
Que tipo de erro ou desafio você está enfrentando ?
Que passos você já tomou para tentar resolver o problema ?
2️⃣ Evite Armadilhas Comuns na Comunicação:
Para entender melhor, confira estes recursos:
2️⃣.1️⃣ Não peça para perguntar, apenas pergunte!
2️⃣.2️⃣ O problema XY
2️⃣.3️⃣ Não diga olá
Esses guias irão ajudá-lo a formular suas questões de maneira que sejam mais fáceis de entender e responder.
3️⃣ Lembre-se da Reciprocidade:
Nossa comunidade é formada por profissionais e entusiastas que dedicam seu tempo e conhecimento voluntariamente.
Quanto mais clara e direta for a sua pergunta, maior a probabilidade de alguém com a expertise certa poder ajudá-lo rapidamente.
Desculpa a ignorância.
Poderia me mostrar um outro exemplo?
Seria algo assim?
RUN «EOFЧитать полностью…
apt update && \
apt install -y ... \
...
EOF
ja esta com traefik, eu queria a saida com proxy para mascarar o ip do servidor, pq vou usar para disparos no whats e a ferramenta que vou usar nao tem a opcao de adicionar proxy nativa igual a evolution por exemplo, entao teria que rodar isso no proprio container
Читать полностью…Traefik rodando como containers e conversando com o docker engine, é config bem clássica dele
Читать полностью…Fica “transparente” para o código, mas depende de ser respeitado pela stack/libs q vc usa
Читать полностью…Isso seria um jeito simples e sem drama de resolver para um container
Читать полностью…Em Kubernetes vc tem algumas opções sem ter q fazer magia nos hosts
Читать полностью…O básico vc chegou a tentar? Criar as env vars padrão (http_proxy etc)?
Читать полностью…Reflexão sobre o ataque cibernético envolvendo a C&M Software e o Banco Central
O recente incidente de segurança cibernética envolvendo o Banco Central e a empresa C&M Software expôs uma falha grave: um colaborador teve acesso indevido a um token de API, utilizado para movimentar valores nas contas reservas. Isso evidencia a importância de práticas rigorosas de segurança e separação de responsabilidades em ambientes corporativos sensíveis.
Acesso a produção deve ser restrito
No contexto corporativo, desenvolvedores não devem ter acesso ao ambiente de produção. Essa é uma responsabilidade do time DevOps, mais especificamente sob a supervisão do arquiteto de DevOps e segurança da informação. O processo de deploy deve ser controlado por meio de pipelines CI/CD, com etapas bem definidas para cada ambiente:
Desenvolvimento: acesso permitido ao time de desenvolvimento.
Testes: acesso compartilhado entre desenvolvimento e QA.
Homologação e Produção: acesso restrito ao time DevOps, sob políticas rigorosas de segurança.
Segurança de tokens e variáveis sensíveis
As chaves de acesso (tokens, secrets, etc.) devem ser gerenciadas com segurança:
Utilizar serviços de gerenciadores de segredos (como HashiCorp Vault, AWS Secrets Manager, Azure Key Vault).
As chaves devem ser diferentes para cada ambiente.
Apenas o arquiteto de segurança da informação deve ser responsável por gerar essas chaves e repassar apenas os nomes das variáveis de ambiente ao time DevOps para uso seguro na pipeline.
Jamais incluir segredos diretamente em código ou em arquivos versionados (como .env em repositórios Git).
Ética profissional e responsabilidade
Isso também nos leva a refletir sobre a ética profissional na área de tecnologia. Em momentos assim, é essencial relembrar o juramento do Bacharel em Ciência da Computação, que deve servir como guia e consciência profissional:
"Prometo que, no exercício da profissão de Bacharel em Ciência da Computação, serei sempre fiel aos deveres da honra e da ciência, bem como aos compromissos de cidadão para com a grandeza e o desenvolvimento do Brasil. Eu juro."
Recomenda-se, inclusive, imprimir e expor esse juramento no local de trabalho, seja em escritórios presenciais ou no home office, como lembrete diário da responsabilidade ética, técnica e moral que temos como profissionais da área.
Recentemente, um aluno questionou no nosso fórum interno sobre abordagens como Database-server-per-service, Database-per-service, Schema-per-service e Private-tables-per-service no contexto de microsserviços.
Esse é um tema recorrente quando o assunto é microsserviços e não há resposta satisfatória.
A resposta para essa pergunta sempre será uma pedra no calcanhar.
Ao primeiro olhar, parece exagero, um tipo de purismo desnecessário. Principalmente por inviabilizar algumas facilidades presentes em monolitos que compartilham seus objetos (tabelas e views) de banco e fazem integração entre serviços via esses objetos.
Sim, esse é um tema espinhoso, difícil de engolir e por isso vamos abordá-lo hoje.
https://share.gago.io/fpLp
Por que você deveria usar Docker no seu projeto?
https://mundodacomputacaointegral.blogspot.com/2025/07/porque-usar-docker-no-seu-projeto.html
RUN <<EOF
somente comandos de instalar pacotes, todos eles aqui
EOF
RUN <<EOF
comandos pros seus ajustes que NAO dependam de arquivos via COPY
EOF
COPY <arquivos que quer copiar pra dentro de for o caso>
RUN <<EOF
comandos pros seus ajustes que dependam desses arquivos
EOF