Java
378 Inhalte
Entdecken Sie unser Archiv zu tiefgehenden Inhalte zum Thema Java.
Hallo, diesmal gibt es hier kein klassisches Rätsel, sondern eine Denksportaufgabe. Gesucht sind Probleme, die diese Architektur in der Praxis macht. Überlegt mal, was da alles passieren kann – und übrigens auch passiert ist.
Wir alle haben ihn schon gehört, den Spruch, dass Daten das neue Öl darstellen. Obwohl ich nach den exorbitanten Übergewinnen der Mineralölkonzerne den Vergleich für etwas übertrieben halte, enthält er einen wahren Kern. Nicht umsonst liegen Datenkraken wie Amazon, Google oder Meta überall auf der Lauer, um an unser Bestes zu kommen, womit sie natürlich alle Daten meinen, derer sie habhaft werden ..
In der Theorie müssten moderne Mikrocontroller problemlos in der Lage sein, Java auszuführen, denn im Bereich Rechenleistung nimmt es ein moderner 32-Bitter von GigaDevice, STMicroelectronics oder Espressif problemlos mit allem auf, was in früheren Workstations vor sich hin rechnete. Interessanterweise gibt es mittlerweile wirklich diesbezügliche Systeme. Während der Gutteil davon „Hobby-Projekte“..
In diesem Teil der Serie werden wir uns einige Infektionsmethoden ansehen, mit denen Hacker versuchen, uns kompromittierte Abhängigkeiten anzubieten. Dabei handelt es sich um grundlegende Angriffsmuster, die für uns als Softwareentwickler von Bedeutung sind, da sie täglich in unserer Branche zum Einsatz kommen. In diesem zweiten Teil werden wir uns weitere Angriffsarten ansehen.
Hallo, Sudokus haben die meisten von uns ja schon einmal gemacht. Diesmal habe ich aber ein Killer-Sudoku dabei. Wer selbst einmal eins erstellen möchte, dem sei der freie Killer-Sudoku-Generator empfohlen.