In puncto Security beleuchten unsere Community-Autorinnen und -Autoren unter anderem das TLS-Zertifikat, Sicherheitslücken im Machine Learning, den erfolgreichen Einsatz von Keycloak sowie Ethik in der Cybersicherheit. Für ein abwechslungsreiches Leseerlebnis bieten unsere weiterführenden Themen Auskunft zu GraphQL-Anwendungen mit Spring, Teil 2 der Clean-Architecture-Reihe, Innovationen beim Erlernen von Java-Grundlagen und der Geschichte der Agilität. Viel Spaß beim Durchstöbern, Lesen und Lernen!
Inhalt:
Quellenangaben zum Artikel von Niko Köbler ab Seite 22: [1] de.wikipedia.org/wiki/Not-invented-here-Syndrom [2] de.wikipedia.org/wiki/Man-in-the-Middle-Angriff [3] de.wikipedia.org/wiki/Security_Assertion_Markup_Language [4] oauth.net/2/ [5] openid.net/connect/ [6] www.keycloak.org [7] www.keycloak.org/documentation [8] docs.oracle.com/javase/tutorial/sound/SPI-intro.html [9] github.com/dasniko/keycloak-extensions-demo [10] de.wikipedia.org/wiki/Time-based_One-time_Password_Algorithmus [11] github.com/dasniko/keycloak-2fa-sms-authenticator [12] freemarker.apache.org [13] datatracker.ietf.org/doc/html/draft-ietf-oauth-security-topics-18