Das Wissensportal für IT-Professionals. Entdecke die Tiefe und Breite unseres IT-Contents in exklusiven Themenchannels und Magazinmarken.

heise conferences GmbH

(vormals SIGS DATACOM GmbH)

Lindlaustraße 2c, 53842 Troisdorf

Tel: +49 (0)2241/2341-100

kundenservice@sigs-datacom.de

Java

425 Inhalte
Entdecken Sie unser Archiv zu tiefgehenden Inhalte zum Thema Java.
Für kryptografische Aspekte – eine der Grundsäulen der IT-Sicherheit – ist es unabdingbar, dass ein Computer zufällige Zahlenwerte erzeugen kann. Allerdings ist ein Computer per definitionem eine rein deterministische Rechenmaschine, was dem Konzept des Zufalls elementar zu widersprechen scheint. Dieser Artikel beleuchtet die Hintergründe der Zufallszahlengenerierung und einige wichtige Kriterien ..
Theorie und Praxis von Zufallszahlengeneratoren
Passwörter nerven! „Bitte mindestens 8, höchstens 17 Zeichen, Groß-/Kleinschreibung, mindestens 3 Ziffern, ein kyrillischer Buchstabe und mit Emojis“ – so oder so ähnlich klingen die verzweifelten Versuche mancher Webseiten, trotz omnipräsenter Leaks ihren Benutzern noch ein Gefühl von Sicherheit zu vermitteln. Diese sind dann wiederum genervt und verwenden überall dasselbe Kennwort vom Post-it au..
Multifaktor-Authentifizierung – Sicheres Anmelden mit und ohne Passwort
Bei der Erstellung von Webseiten und Webanwendungen kann man eine Menge falsch machen. Nicht nur, dass die Spezifikationen immer komplexer geworden sind – oft ist man sich gar nicht bewusst, was das ein oder andere bei anderen Anwendern bewirkt. Sei es, dass die Seite falsch dargestellt wird, oder dass die Geschwindigkeit zu wünschen übrig lässt. Das Thema Sicherheit steht dabei noch auf einem gan..
Webhint: den Problemen auf der Spur
Die steigende Anzahl der mit dem Internet verbundenen Systeme und die ständig wachsende Bedrohungslandschaft haben zu einer – aus Sicherheitssicht – feindseligen Umgebung für Softwareprodukte geführt, die früher hinter Unternehmens-Firewalls geschützt waren. Diese neue Realität bedeutet, dass Sicherheit jeden Beteiligten am Software-Lebenszyklus betrifft. Um dieses Problem zu adressieren, haben wi..
„Secure By Design“ in Java
In diesem zweiten Artikel zu Graal soll es vor allem um zwei Themen gehen. Zuerst möchte ich die polyglotte Programmierung auf der GraalVM abrunden und neben Fehlersuche und LLVM-Integration ein praktisches Beispiel aus meinem Umfeld darstellen. In der zweiten Hälfte möchte ich zeigen, wie man mit den Werkzeugen der GraalVM die eigene Anwendung schon zum Buildzeitpunkt zu Maschinencode optimieren ..
Vorcompilierte Programme mit GraalVM AOT