Java
378 Inhalte
Entdecken Sie unser Archiv zu tiefgehenden Inhalte zum Thema Java.
Für kryptografische Aspekte – eine der Grundsäulen der IT-Sicherheit – ist es unabdingbar, dass ein Computer zufällige Zahlenwerte erzeugen kann. Allerdings ist ein Computer per definitionem eine rein deterministische Rechenmaschine, was dem Konzept des Zufalls elementar zu widersprechen scheint. Dieser Artikel beleuchtet die Hintergründe der Zufallszahlengenerierung und einige wichtige Kriterien ..
Am 17. Juni 2014 wurde die Firma Code Spaces Opfer einer Hacker-Attacke. Dem Unternehmen, das selbst mit Sicherheit und Stabilität warb, fehlte nach 12 Stunden jegliche Existenzgrundlage: Hacker hatten Zugriff auf die zentrale AWS-Console und löschten alle Daten und Backups der Kunden. Eine Wiederherstellung war mit vertretbarem Aufwand nicht möglich. Code Spaces musste den Betrieb einstellen. Die..
Wir leben im Zeitalter von Dynamite Phishing, Erpressungstrojanern, Passworthacks und Kreditkartenleaks. Dennoch wird Applikationssicherheit häufig immer noch erst in den finalen Phasen relevant: dem Test oder dem Betrieb. Doch damit öffnet man die Büchse der Pandora – was den gesamten Entwicklungsprozess lang verborgen blieb, wird nun offenbar! Wir zeigen, dass dies auch anders geht!
Der Kunde ist König. Das gilt besonders im E-Commerce. Daher ist die Performanz eines Webshops aus Kundensicht wichtig. Können sich Microservices hinsichtlich Deployment, Performanz und Ausfallsicherheit für Online-Shops lohnen? Der Artikel untersucht diese Frage anhand eines Beispiels, das Amazon Cloud verwendet.
Wie auch beim Thema Kotlin musste ich auch anderswo feststellen, dass ich meiner Zeit etwas voraus bin. Meine erste Kolumne zu Truffle und Graal erschien schon 2014, also vor 4 Jahren. Seitdem hat sich viel getan und wir alle können jetzt von den Ergebnissen des Projekts profitieren.