Das Wissensportal für IT-Professionals. Entdecke die Tiefe und Breite unseres IT-Contents in exklusiven Themenchannels und Magazinmarken.

SIGS DATACOM GmbH

Lindlaustraße 2c, 53842 Troisdorf

Tel: +49 (0)2241/2341-100

kundenservice@sigs-datacom.de

Artikelreihen

132 Inhalte
Entdecken Sie alle Artikelreihen in unserem Archiv.
Bei einer Migration, aber auch bei neuen Vorhaben stellt sich für Cloud-basierte Anwendungen die Frage: Fällt die Wahl auf Kubernetes (gerne auch durch AWS, Azure und Co. verwaltet) oder werden die vom Cloud-Anbieter angebotenen Services verwendet, um die Anwendung laufen zu lassen? Im Compute-Bereich bietet schließlich praktisch jeder Anbieter Services, die Funktionalitäten analog zu Kubernetes b..
Die Art und Weise, wie wir Benutzungsoberflächen im Web entwickeln, hat sich über die letzten Jahre stark verändert. In dieser Kolumne wollen wir uns deswegen ansehen, wie ein moderner Ansatz aussieht und vor welche Herausforderungen dieser, vor allem für klassische Templateengines der Java-Welt, uns stellt.
Java 21 ist in aller Munde und jede Zeitschrift, die etwas auf sich hält, beschreibt die neusten Killerfeatures dieses Longterm Support Release (LTS). Auch ich möchte mich in dieser Kolumne mit Java 21 beschäftigen, aber aus einem etwas anderen Blickwinkel – um ein Tool, das in der neuen Version auch vollen Support für das JDK 21 bekommen hat.
In Anwendungen, in denen mehrere Threads Daten erzeugen und konsumieren, benötigt man einen Mechanismus und eine Datenstruktur zur Synchronisation und zum Datenaustausch, die das ermöglichen.
In diesem Artikel werden wir uns eine dritte Infektionsmethode ansehen. Es handelt sich hierbei um die Angriffsvektoren über Domainnamen. Das kann auf der Hauptebene, also der Domain selbst, passieren oder auch über Subdomains. Aber was genau ist ein Domain-Take-over-Angriff?