Das Wissensportal für IT-Professionals. Entdecke die Tiefe und Breite unseres IT-Contents in exklusiven Themenchannels und Magazinmarken.

SIGS DATACOM GmbH

Lindlaustraße 2c, 53842 Troisdorf

Tel: +49 (0)2241/2341-100

kundenservice@sigs-datacom.de
Author Image
24 Inhalte

Sven Ruppert

   
  • Developer Advocate
  • JFrog

Sven Ruppert programmiert seit 1996 in Java und ist Developer Advocate für JFrog. Er hält regelmäßig Vorträge auf Konferenzen in USA, Europa sowie Australien und veröffentlicht in IT-Magazinen und technischen Portalen. Er verbindet seinen Beruf mit seinem Hobby und verbringt so viel Zeit, wie er kann, in den Wäldern, wo er gerade ist.

Alle Artikel von Sven Ruppert

Das Buch der Gang of Four gehört bei so ziemlich jedem Ausbildungszweig der Informatik mit zu der Grundlagenlektüre. Dort werden die Basis-Patterns beschrieben und gruppiert, sodass man mit dem Buch von Erich Gamma u. a. einen guten Start in das Thema Design Patterns bekommt. Aber wie sieht es dann später in der Verwendung aus?
Seit einiger Zeit gibt es einen neuen Mitbewerber im Bereich der Persistence und Serialisierung. Die Rede ist vom Projekt MicroStream, das für sich in Anspruch nimmt, eine hochperformante und vor allem für den Entwickler sehr einfach zu handhabende Lösung für die Herausforderungen beim „Speichern von Daten” zu sein. Wie einfach, schnell und komfortabel das ist, sehen wir uns in einer mehrteiligen ..
In diesem Artikel werden wir uns ansehen, wie man sich gegen bekannte und unbekannte Sicherheitslücken in der Softwareentwicklung rüsten kann und welche Werkzeuge einem dabei kostenlos zur Verfügung stehen. Um die verschiedenen Blickwinkel zu beleuchten, werden wir als Beispiel einen bekannten Fall aus der näheren Vergangenheit ansehen und uns Schritt für Schritt den einzelnen Teilbereichen der dy..
Die Thematik „Speichern von Daten” hält noch einige Überraschungen bereit. Deshalb wird sich diese Kolumne in mehreren Artikeln ein wenig intensiver mit dem Thema Persistenz innerhalb der JVM beschäftigen.
In diesem Artikel werden wir uns eine dritte Infektionsmethode ansehen. Es handelt sich hierbei um die Angriffsvektoren über Domainnamen. Das kann auf der Hauptebene, also der Domain selbst, passieren oder auch über Subdomains. Aber was genau ist ein Domain-Take-over-Angriff?