Das Wissensportal für IT-Professionals. Entdecke die Tiefe und Breite unseres IT-Contents in exklusiven Themenchannels und Magazinmarken.

SIGS DATACOM GmbH

Lindlaustraße 2c, 53842 Troisdorf

Tel: +49 (0)2241/2341-100

kundenservice@sigs-datacom.de
Author Image
25 Inhalte

Sven Ruppert

   
  • Developer Advocate
  • JFrog

Sven Ruppert programmiert seit 1996 in Java und ist Developer Advocate für JFrog. Er hält regelmäßig Vorträge auf Konferenzen in USA, Europa sowie Australien und veröffentlicht in IT-Magazinen und technischen Portalen. Er verbindet seinen Beruf mit seinem Hobby und verbringt so viel Zeit, wie er kann, in den Wäldern, wo er gerade ist.

Alle Artikel von Sven Ruppert

In diesem Teil der Serie werden wir uns einige Infektionsmethoden ansehen, mit denen Hacker versuchen, uns kompromittierte Abhängigkeiten anzubieten. Dabei handelt es sich um grundlegende Angriffsmuster, die für uns als Softwareentwickler von Bedeutung sind, da sie täglich in unserer Branche zum Einsatz kommen.
Java

Exceptions

Author Image
Sven Ruppert
Das Thema Exceptions ist eines der schon länger diskutierten in Java. Egal ob man diese mag oder nicht, sie sind da und wir müssen mit ihnen umgehen.
Heute beschäftigt sich die Kolumne damit, wie eine hohe Anzahl an Kombinationsmöglichkeiten in einer Programmierschnittstelle mit möglichst linearem Aufwand abgebildet werden kann.
Nicht lange ist es her, da ist die Version 12 des JDK erschienen, und an der Version 13 wird schon fleißig gearbeitet – selbst hat man eventuell gerade erst den Wechsel auf JDK8 überstanden. Der neue Releasezyklus erzeugt doch an mancher Stelle einiges an Aufwand. Aber nicht nur die Versionen sind es, die auf einen zurollen. Zum guten Ton dieser Tage gehört es auch, ein eigenes JDK zu pflegen.
In diesem Teil der Serie werden wir uns einige Infektionsmethoden ansehen, mit denen Hacker versuchen, uns kompromittierte Abhängigkeiten anzubieten. Dabei handelt es sich um grundlegende Angriffsmuster, die für uns als Softwareentwickler von Bedeutung sind, da sie täglich in unserer Branche zum Einsatz kommen. In diesem zweiten Teil werden wir uns weitere Angriffsarten ansehen.