Das Wissensportal für IT-Professionals. Entdecke die Tiefe und Breite unseres IT-Contents in exklusiven Themenchannels und Magazinmarken.

SIGS DATACOM GmbH

Lindlaustraße 2c, 53842 Troisdorf

Tel: +49 (0)2241/2341-100

kundenservice@sigs-datacom.de

Artikelreihen

136 Inhalte
Entdecken Sie alle Artikelreihen in unserem Archiv.
Ein großes Cloud-Versprechen ist seit jeher "Pay per Use" – Bezahlung nach Verbrauch. Bereits frühe Angebote wie die virtuellen Maschinen von Amazon Web Services (AWS) halten dies ein. Allerdings erfolgt die Abrechnung bei AWS EC2 (Elastic Compute Cloud) vergleichsweise grob: pro Maschine, stundenweise. Das Function-as-a-Service-Modell kann das Ganze nicht nur auf eine neue Stufe heben: Abrechnung..
Bei einer Migration, aber auch bei neuen Vorhaben stellt sich für Cloud-basierte Anwendungen die Frage: Fällt die Wahl auf Kubernetes (gerne auch durch AWS, Azure und Co. verwaltet) oder werden die vom Cloud-Anbieter angebotenen Services verwendet, um die Anwendung laufen zu lassen? Im Compute-Bereich bietet schließlich praktisch jeder Anbieter Services, die Funktionalitäten analog zu Kubernetes b..
Die Art und Weise, wie wir Benutzungsoberflächen im Web entwickeln, hat sich über die letzten Jahre stark verändert. In dieser Kolumne wollen wir uns deswegen ansehen, wie ein moderner Ansatz aussieht und vor welche Herausforderungen dieser, vor allem für klassische Templateengines der Java-Welt, uns stellt.
Java 21 ist in aller Munde und jede Zeitschrift, die etwas auf sich hält, beschreibt die neusten Killerfeatures dieses Longterm Support Release (LTS). Auch ich möchte mich in dieser Kolumne mit Java 21 beschäftigen, aber aus einem etwas anderen Blickwinkel – um ein Tool, das in der neuen Version auch vollen Support für das JDK 21 bekommen hat.
In diesem Artikel werden wir uns eine dritte Infektionsmethode ansehen. Es handelt sich hierbei um die Angriffsvektoren über Domainnamen. Das kann auf der Hauptebene, also der Domain selbst, passieren oder auch über Subdomains. Aber was genau ist ein Domain-Take-over-Angriff?