In der Linguistik ist eine Hyperbel eine rhetorische Figur, die durch absichtliche Übertreibung oder Übersteigerung gekennzeichnet ist. Sie wird verwendet, um eine Aussage besonders eindrucksvoll oder dramatisch zu machen. Im Gegensatz zur wörtlichen Bedeutung wird die hyperbolische Aussage nicht wörtlich genommen, sondern soll eine intensive Wirkung erzielen oder die Vorstellungskraft anregen. „Hyperbel“ weiterlesen
Code-Review
Bei einem Java-Code-Review oder Qualitätsprüfung (QS) ist es wichtig, systematisch vorzugehen, um sicherzustellen, dass der Code den Standards entspricht, gut lesbar ist, effizient arbeitet und keine schwerwiegenden Fehler enthält.
Hier ist eine Mindmap für strukturierte Vorgehensweise in Form einer Checkliste oder auch in Textform. „Code-Review“ weiterlesen
DNS-over-HTTPS
DNS-over-HTTPS (DoH) – Die Zukunft der sicheren DNS-Kommunikation „DNS-over-HTTPS“ weiterlesen
Zwischenzertifikate – Intermediate Certificates – Vorteile vs. Nachteile
Zwischenzertifikate (Intermediate Certificates) bieten mehrere Vorteile und Nutzen haben aber auch Nachteile in der PKI (Public Key Infrastructure), insbesondere im Zusammenhang mit SSL/TLS-Zertifikaten: „Zwischenzertifikate – Intermediate Certificates – Vorteile vs. Nachteile“ weiterlesen
Die 10 wichtigsten HTTP-Statuscodes, die jeder Entwickler von RESTful-Webdiensten kennen sollte
Hier sind die wichtigsten HTTP-Statuscodes, die jeder Entwickler von RESTful-Webdiensten kennen sollte: „Die 10 wichtigsten HTTP-Statuscodes, die jeder Entwickler von RESTful-Webdiensten kennen sollte“ weiterlesen
The 12 Most Spoken Languages on Earth
Language is not only a means of communication but also a reflection of culture, history, and identity. With thousands of languages spoken across the globe, some have risen to prominence due to the sheer number of speakers or their widespread use in various contexts. In the Mindmape are the 12 most spoken languages in the world.
„The 12 Most Spoken Languages on Earth“ weiterlesen
WireGuard
In der heutigen vernetzten Welt ist die Sicherheit und Privatsphäre im Internet von größter Bedeutung. Virtual Private Networks (VPN) sind ein bewährtes Mittel, um die Kommunikation im Internet zu schützen und anonym zu bleiben. Eines der aufstrebenden VPN-Protokolle, das in den letzten Jahren viel Aufmerksamkeit erregt hat, ist WireGuard. Dieser Artikel wird WireGuard genauer untersuchen und seine Vorzüge sowie seine Bedeutung für die Zukunft der VPN-Technologie beleuchten. Was ist WireGuard? „WireGuard“ weiterlesen
Maven Scopes (Bereiche)
In Apache Maven gibt es verschiedene sogenannte „Scopes“ (Bereiche), die verwendet werden, um die Sichtbarkeit und Verfügbarkeit von Abhängigkeiten in einem Maven-Projekt zu steuern. Jeder Scope hat eine spezifische Bedeutung und Verwendungszwecke. Hier sind die möglichen Maven Scopes in der pom.xml:
10 Most Common Network Misconfigurations
Certainly, here are 10 common network and software/application misconfigurations and security issues: „10 Most Common Network Misconfigurations“ weiterlesen
Automatic Certificate Management Environment – ACME
ACME-Zertifikate beziehen sich in der Regel auf digitale SSL/TLS-Zertifikate, die von einer Zertifizierungsstelle namens „Let’s Encrypt“ ausgestellt werden. Diese Zertifikate sind in der Welt des Internets weit verbreitet und spielen eine wichtige Rolle beim Aufbau sicherer Verbindungen zwischen Webbrowsern und Webservern. „Automatic Certificate Management Environment – ACME“ weiterlesen
Common Vulnerabilities and Exposures (CVE)
CVE steht für „Common Vulnerabilities and Exposures“ und bezieht sich auf eine andere wichtige Facette in der Softwareentwicklung: „Common Vulnerabilities and Exposures (CVE)“ weiterlesen
sFTP – Secure File Transfer Protocol
Die Kommunikation mit SFTP (Secure File Transfer Protocol) erfolgt über eine verschlüsselte Verbindung, in der Regel über SSH (Secure Shell).
„sFTP – Secure File Transfer Protocol“ weiterlesen
Trust Stores vs. Key Stores für Java und HTTPS
Java Shell (JShell)
Die Java Shell (JShell) ist ein Read-Eval-Print Loop (REPL)-Tool zur Erkundung der Java-Sprache. „Java Shell (JShell)“ weiterlesen
Basis Prinzipien des Informationsschutzes
Die grundlegenden Prinzipien des Informationsschutzes sind ua.: „Basis Prinzipien des Informationsschutzes“ weiterlesen
10 Vorteile und 10 Nachteile von Puppet
Puppet ist eine Open-Source-Software zur Konfigurationsverwaltung und Automatisierung von IT-Infrastrukturen. Es wurde entwickelt, „10 Vorteile und 10 Nachteile von Puppet“ weiterlesen
Top 10 DevOps Tools to Learn in 2023
DevOps is a term that has gained significant popularity in recent years, and „Top 10 DevOps Tools to Learn in 2023“ weiterlesen
Valentinstag
Top 10 der beliebtesten deutschen Passwörter in 2021
Quarkus
TOP 10 Countries Ethereum Node (Total 2804)
Rust
Go
Ethereum Node Types
TShark
GraphQL
6 Best Point to Protecting your Crypto
Börsengehandelter Fonds – ETF
TOP 8 – Wie schaffe ich es, mich um mich selbst zu kümmern?
10 Signs of Bad Crypto Projects
7 Anzeichen fehlender Selbstfürsorge
Ganache Blockchain
5 Questions to ask yourself Before Investing in Cryptocurrencies
SAG ES – Struktur – Checkliste
Border Gateway Protocol
Web3j Features
Gefahrenquellen im Cloud- Computing
Ziele
WOOP
7 Principles of Microservice Architecture
TOP 11 Herausforderungen beim Blockchain- Einsatz
Solidity
Urlaub – Checkliste 2.0
6 Mistakes People Make When Investing In Crypto (and How To Avoid Them)
Taproot
Heute vor einem Jahr: Bitcoin- Halving
Nonce
10 Ways to Have a Better Conversation
Ethereum
Buy my a coffee Ethereum (ETH) : 0x829F9e57c29ab683E964c76160B7B0BaB2727dD2
„Ethereum“ weiterlesen