Java
379 Inhalte
Entdecken Sie unser Archiv zu tiefgehenden Inhalte zum Thema Java.
In der Theorie müssten moderne Mikrocontroller problemlos in der Lage sein, Java auszuführen, denn im Bereich Rechenleistung nimmt es ein moderner 32-Bitter von GigaDevice, STMicroelectronics oder Espressif problemlos mit allem auf, was in früheren Workstations vor sich hin rechnete. Interessanterweise gibt es mittlerweile wirklich diesbezügliche Systeme. Während der Gutteil davon „Hobby-Projekte“..
Wir alle haben ihn schon gehört, den Spruch, dass Daten das neue Öl darstellen. Obwohl ich nach den exorbitanten Übergewinnen der Mineralölkonzerne den Vergleich für etwas übertrieben halte, enthält er einen wahren Kern. Nicht umsonst liegen Datenkraken wie Amazon, Google oder Meta überall auf der Lauer, um an unser Bestes zu kommen, womit sie natürlich alle Daten meinen, derer sie habhaft werden ..
Wer es mit großen Zahlen oder großer Genauigkeit zu tun hat, stößt mit den Java-Standardtypen schnell an seine Grenzen. Ein Beispiel sind numerische Algorithmen oder Berechnungen in Finanzanwendungen. Zum Glück gibt es in Java entsprechende Implementierungen in Gestalt von BigInteger und BigDecimal, die hier Abhilfe schaffen.
Daten gelten gemeinhin als das neue Öl. Sie fallen in der IT überall an, egal ob in Geschäftssystemen oder Sensoren. Die Kunst besteht darin, sie zu entwerfen, zu extrahieren, zu analysieren, auf das Essenzielle zu reduzieren, zu sinnvollen Zusammenhängen zu kombinieren, zu übertragen, zu verschlüsseln und zu speichern. Gerade durch die Zusammenfassung von Daten aus verschiedenen Quellen lassen si..
In diesem Teil der Serie werden wir uns einige Infektionsmethoden ansehen, mit denen Hacker versuchen, uns kompromittierte Abhängigkeiten anzubieten. Dabei handelt es sich um grundlegende Angriffsmuster, die für uns als Softwareentwickler von Bedeutung sind, da sie täglich in unserer Branche zum Einsatz kommen. In diesem zweiten Teil werden wir uns weitere Angriffsarten ansehen.