| 

.NET C# Java Javascript Exception

Auf codekicker.news findest du alle Informationen von Softwareentwicklern für Softwareentwickler: Blog-Beiträge und News zu Technologien, Tools und Technik.

74 Autoren machen bereits mit!

» Alle News und Artikel
» Autoren

Mitmachen: Reiche deinen eigenen Blog zu .NET, Java, PHP, JavaScript, Web, Mobile, ... ein.

» FAQ für Blogger und Autoren
» Mitmachen: Eigenen RSS-Feed einreichen

8

Wie man OIA Microsoft SQL beibringt

Einmal davon abgesehen, dass Oracle bereits seit einiger Zeit plant, das Produkt Oracle Identity Analytics abzuschaffen, erfreut es sich aber noch immer einer erstaunlichen Beliebtheit. Nicht zuletzt sicher deshalb, weil es flexibel ist und sich in alle nur denkbaren Richtungen konfigurieren, erweitern und sogar...
16.05.2017 | 122 0 | Top Technologies DevBlog
7

Doppel-Switch in Java

Ich hasse es, wenn ich geschachtelte switch -Blöcke sehe. Es ist einfach unübersichtlich, und während man Fälle zusammenfassen kann, wo einem der zweite, „innere“ Wert egal ist, geht das für den ersten, „äußeren“ Wert nicht. Nehmen wir als Anwendungsfall einmal ein boolesches TriState-Enum, das auch „und“- und...
12.05.2017 | 107 0 | eSCALAtion Blog
11

Pro/Kontra: Verwendung eines SDKs/Skill Kits/Frameworks zur Entwicklung eines Amazon Alexa Skills

In den letzten Beiträgen habe ich schon recht viel über die Entwicklung eines Amazon Alexa Custom Skills in Form eines Web Service geschrieben. Heute geht es darum, ob man ein SDK oder Framework dafür nutzen sollte. Dazu habe ich eine kleine Pro-Kontra-Liste aufgestellt.     Pro SDK / Framework Das SDK...
03.04.2017 | 122 0 | AxxG Blog
12

Neue Kategorie und Blog-Serie zu Amazon Alexa Skills / Amazon Echo

Amazon Echo Freunde der aktiven Softwareentwicklung, ich bin wieder da!!! Wir schreiben das Jahr 2017 und es geht endlich weiter mit dem AxxG Blog. Ich habe ihn nicht vergessen und noch lange nicht aufgegeben:) In den kommenden Wochen erwarten euch viele neue und spannende Themen. Dazu gehören zum Beispiel: Node.js...
06.02.2017 | 353 0 | AxxG Blog
9

Jenkins: Builds mit Groovy-Scripts aufpeppen

Seit einigen Jahren setze ich nun auf Jenkins und bin seit jeher sehr glücklich mit diesem System. Durch die zahlreich verfügbaren Plugins kann man Builds unheimlich schnell konfigurieren. Mit steigenden Anforderungen, die über allgemeine Ansätze hinaus gehen, muss man jedoch selbst Hand anlegen. Eine gute Möglichkeit...
13.12.2016 | 186 0 | Norbert Eder
7

Bugfix: Glossar Beschreibung im OIA anzeigen

Mit diesem Artikel folgt ein weiteres Deep Dive in die Welt des OIA (Oracle Identity Analytics). Dieses Mal vor dem Hintergrund eines Bugs, dessen Lösung im Folgenden beschrieben wird. Im letzten Artikel haben wir gezeigt, wie eine Zertifizierung auf der Grundlage lokaler Konten konfiguriert und durchgeführt...
14.06.2016 | 289 0 | Top Technologies DevBlog
9

Wie man wirklich (!) eine manuelle Korrekturverfolgung im OIA konfiguriert

Das Produkt Oracle Identity Analytics ist eine wirklich umfangreiche Anwendung zur Analyse von Rollen und Berechtigungen. Im Zusammenspiel mit dem Oracle Identity Manager (OIM) gelingt es zudem, sogar automatisiert Konsequenzen aus der Analyse zu ziehen: Sobald ein Manager bspw. einem Konto Berechtigungen entzogen...
08.06.2016 | 269 0 | Top Technologies DevBlog
3

Wie eine Attribute-Level Remediation in OIA funktioniert…

… wissen wir leider auch nicht. Das heißt: Eigentlich schon. Aber es ist nicht gerade so, dass die Funktion besonders sinnvoll erscheint. Doch was ist damit eigentlich gemeint? In Oracle Identity Analytics werden Daten vereinfacht gesagt wie folgt strukturiert: image   Es gibt also globale Benutzer...
15.03.2016 | 292 0 | Top Technologies DevBlog
5

Microsoft goes Linux und ich installiere Oracle Identity Analytics auf einem Windows Server

Zugegeben, die Idee, den OIA auf einem Windows Server zu installieren klingt zunächst einmal hanebüchen. Warum sollte man so etwas tun? Nun, ganz einfach: 1. Weil es sich bei dem OIA um nicht mehr und nicht weniger als eine Web-Anwendung handelt, der es egal sein sollte, auf welchem Betriebssystem sie gehostet wird...
11.03.2016 | 289 0 | Top Technologies DevBlog
3

PKCS#11 Entwicklung ohne Hardware: SoftHSM als Smartcard oder HSM Ersatz

In diesem Post zeige ich Euch, wie Ihr SoftHSM installiert und einrichtet um es als PKCS#11 Token zu verwenden. Habt Ihr auch schon einmal mit PKCS#11 herum experimentieren wollen? Das Problem dabei ist, dass man normalerweise ein Stück Hardware benötigt, welches mit PKCS#11 angesprochen werden kann. Zum Hintergrund...
25.01.2016 | 382 0 | wlami
6

X-Forwarded Header in Apache CXF auslesen

Betreibt man Web-Applikationen hinter einem Load Balancer so bekommt man in den normalen IP-Headern nur die IP-Adresse der Load Balancer. Mit den X-Fowarded http-Headern hat sich ein Quasi-Standard entwickelt, der von den meisten Load Balancern implementiert wird. Apache CXF erlaubt das automatische Auslesen dieser...
25.08.2015 | 385 0 | wlami
7

Kommentar-Funktion eingebaut

Ich habe eine Kommentar-Funktion im Blog eingebaut. Diese basiert auf dem Octopress Plugin von Matt Palmer. Da ich jedoch komplett statisch bleiben wollte, habe ich kein PHP-Script zum Erstellen neuer Einträge verwendet. Stattdessen können Kommentare per E-Mail ein gesendet werden. Nach einem Check werden diese dann...
25.08.2015 | 376 0 | wlami
3

Umstieg auf Octopress

Ich bin auf einen anderen Server umgezogen. Dies habe ich zum Anlass genommen auch mein Blog etwas umzubauen. Dieser basiert nicht mehr auf Wordpress, sondern auf Octopress. Dabei handelt es sich um ein Blog-Werkzeug, welches statische Dateien ausspuckt. Die Beiträge werden in Markdown geschrieben und durch...
25.08.2015 | 429 0 | wlami
9

Yahoo veröffentlicht privaten Zertifikats-Schlüssel in Extension

Yahoo hat seine Browser-Erweiterung Yahoo! Axis veröffentlicht. Diese soll das Browsen im Web zu einem besseren Erlebnis machen, indem z.B. die Suche verbessert wird. Die Erweiterung gibt es für Chrome, Firefox und Apple-Geräte. Derzeit würde ich jedoch davon abraten Yahoo!-Erweiterungen zu installieren bzw. sogar...
25.08.2015 | 303 0 | wlami
8

Leapmotion macht Kinect Konkurrenz

Das US-Unternehmen leapmotion hat ein System zur gesten-basierten Interaktion mit Computern vorgestellt. Kurz gesagt: Minority-Report-Steuerung. Wer sich nun denkt: Kinect gibt  es doch schon lange, sollte sich vielleicht die Eckdaten des neuen Produktes anschauen: Zunächst einmal sei da der Preis. leapmotion will...
25.08.2015 | 370 0 | wlami
3

Chinesischer Smartphone Hersteller ZTE liefert Geräte mit Hintertür aus

In einem Beitrag auf pastebin hat ein anonymer Verfasser eine Nachricht über einen Backdoor auf ZTE Geräten hinterlassen, welches den Zugriff als root ermöglicht: There is a setuid-root application at /system/bin/sync_agent that serves no function besides providing a root shell backdoor on the device. Just give the...
25.08.2015 | 314 0 | wlami
5

Wie castet man in Java char[] zu Object[]?

Kurz: gar nicht. Wenn Ihr trotzdem eine Lösung haben wollt müsst Ihr weiterlesen. Bei einem kleinen Projekt, welches ich zwischendurch mache, verwende ich Java Reflection um mit Objekten zu arbeiten. An einer Stelle habe ich ein Object, welches eigentlich ein Array ist; und zu solch einem möchte ich es casten...
25.08.2015 | 423 0 | wlami
6

HTC Desire HD bekommt ein Update auf Android 4.0 Ice Cream Sandwich (ICS)

Beim Stöbern im Netz habe ich mit Entzücken festgestellt, dass mein geliebtes HTC Desire HD auf der Liste der Geräte steht, welche ein Update auf die neue Android-Version erhalten. Das sagt zumindest Samarth Rasiwasia, HTC-Mitarbeiter, in einem Google+-Post. Ich hoffe natürlich dass sich das ganze bewahrheitet. Leider...
25.08.2015 | 325 0 | wlami
6

MS11-083 Microsoft Windows: Schwachstelle in TCP/IP kann zu Remote Code Execution führen

Kleiner Hinweis an alle Windows-Nutzer: Am 08.11.2011 warnte Microsoft die Nutzer von Windows Vista und 7 (auch die Serverversionen sind betroffen) vor einer Schwachstelle im TCP/IP-Stack, der dazu führen kann, dass Angreifer Code auf einem entfernten System ausführen können. Die Schwachstelle wird als kritisch...
25.08.2015 | 349 0 | wlami
8

BEAST: Hacker stellen Angriff auf TLS 1.0 vor – SSL nicht mehr sicher

Falls ihr es schon schlimm fandet, dass Diginotar auf ganzer Linie versagt hat, sodass Zertifikate für google.com und weitere Seiten ausgestellt wurden, solltet ihr euch jetzt lieber setzen. Denn es wird heftig! Während es sich beim ersten Fall nur um kompromittierte  Zertifikate handelt, ist nun ein Angriff auf das...
25.08.2015 | 331 0 | wlami
7

Petition gegen Vorratsdatenspeicherung erreicht kritische Masse von 50.000 Zeichnern

Es ist tatsächlich gelungen, heute um etwa 14:45 Uhr war es so weit: Die Petition gegen Vorratsdatenspeicherung hat die magische Schwelle von 50.000 Zeichnern innerhalb der ersten drei Wochen gemeistert. Dies bedeutet, dass der Petent Kai-Uwe Steffens (vom AK Vorrat) das Anliegen persönlich dem Ausschuss vortragen...
25.08.2015 | 285 0 | wlami
9

Zahlreiche Android-Geräte sowie Computer auf der DEFCON19 angegriffen und mit Malware infiziert

Wie gerade auf der Full Disclosure Mailingliste diskutiert wird, fand auf der Hacker-Konferenz DEFCON19 ein groß angelegter Hackerangriff auf die Teilnehmer statt. Zwar mag man denken, dass bei der schieren Menge an Sicherheitsexperten bei dieser Konferenz die möglichen Angriffsvektoren sehr begrenzt waren. Trotzdem...
25.08.2015 | 295 0 | wlami
10

Mann wird in Japan verhaftet, weil er im Besitz eines Virus war

Wie The Yomiuri Shimbun berichtet, wurde in Japan die erste Person festgenommen, weil sie im Besitz eines Virus war. Seit dem 14 Juli gibt es in Japan nämlich ein Anti-Malware gesetzt, welches neben der Erstellung und Verbreitung von Malware auch den Besitz unter Strafe stellt. Wird man mit Malware erwischt, drohen...
25.08.2015 | 375 0 | wlami
5

Passwörter der E-Mail App werden unter Android als Klartext in SQLite gespeichert

Das hört sich zunächst einmal kritisch an. Passwörter in Klartext abzulegen klingt nicht nur unsicher, sondern kann auch kritisch sein, sofern man nicht den Zugriff auf die Datei beschränkt, die das Passwort enthält. Im Android Issue-Tracker wird gerade diskutiert, inwiefern es sich bei diesem Vorgehen wirklich um ein...
25.08.2015 | 325 0 | wlami
12345...13
RSS-Feed für alle Fragen zum Thema .NET C# Java Javascript Exception
Leseliste

Interessante News gefunden, aber gerade keine Zeit? Klicke auf "Später lesen", um die News in deine Leseliste aufzunehmen.