Web Artikel und News zum Thema

Schutz vor Drive-by-Angriffen

Schutzausrüstung

Microsoft veröffentlicht Webmatrix 3 und Azure SDK 2.0

02.05.2013

Nginx 1.4.0 unterstützt jetzt Websockets und SPDY

25.04.2013

JBoss Application Server heißt künftig WildFly

23.04.2013
Java , Web

Remote Access und Web-Applikationen mit Zwei-Faktor Authentifizierung absichern

Ticketkontrolle

Mit Jekyll statische Seiten und Blogs erzeugen

Text-Monster free

Neuer Komprimierungsalgorithmus Zopfli von Google spart Speicherplatz

01.03.2013

Neu: Django 1.5 unterstützt Python 3

28.02.2013

Plone-CMS unterstützt HTML5 und Python 2.7

28.01.2013

Freier App Engine Clone Appscale unterstützt Python 2.7 und Go

22.01.2013
Go , Python , Web

ADMIN-Tipp: Vim im Browser

16.01.2013

Webanwendungen mit Flask

Edler Tropfen

Eine Webanwendung mit MongoDB und Bottle

Flaschengeist

Webstatistik-Tool Piwik enthielt Backdoor

27.11.2012

HTTP Strict Transport Security wird Internet-Standard

23.11.2012

Remote Desktop auf Basis von HTML5

Klick in die Zukunft free

Openlayers und Datenbanken

Schichtweise free

JRuby 1.7.0 implementiert Ruby 1.9

30.10.2012

Meteor-Bibliothek 0.5.0 führt sichere Passwort-Authentifizierung ein

22.10.2012

Typescript: neue Open-Source-Programmiersprache von Microsoft

02.10.2012

HAProxy beherrscht jetzt SSL

11.09.2012

Ärger bei Apache wegen DoNotTrack

10.09.2012
Web

Java-Sicherheitslücke bedroht alle Browser und Betriebssysteme

30.08.2012

Web2py 2.0 fertiggestellt

30.08.2012

Django-Entwicklerversion unterstützt Python 3

20.08.2012

OAuth-Anführer schmeißt hin und erklärt Projekt für gescheitert

27.07.2012

Apache Traffic Server 3.2.0 mit besserem SSL-Support

21.06.2012

VMware gibt Webframework Vert.x frei

11.05.2012

Yahoo gibt Mojito-Bibliothek als Open Source frei

03.04.2012

Django 1.4 veröffentlicht

26.03.2012

Artikel der Woche

Workshop: Performance-Optimierung von Red Hat Enterprise Linux

Hegen IT-Verantwortliche den Wunsch nach Performance-Gewinnen für die Server-Infrastruktur, ist dies unzureichender Leistung geschuldet oder fehlendem Platz für die Hardware-Erweiterung. Denn mehr Rechenpower lässt sich auf zwei Arten erzielen: Investitionen in zusätzliche Hardware oder die bessere Nutzung vorhandener Ressourcen. Letzteres erfordert einiges an Know-how und erfordert eine genaue Analyse der vorhandenen Umgebung. Dieser Artikel beschreibt die Optimierung von I/O, Netzwerk und CPU auf Basis von Red Hat Enterprise Linux. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Ausgabe /2014

Cloud Computing

Cloud Computing ist für mich

  • ein Buzzword ohne konkrete Auswirkungen auf meine Arbeit.
  • eine sinnvolle Technologie, die ich allerdings so bald nicht einsetzen werde.
  • eine interessante Technologie, die ich bereits praktisch evaluiere.
  • Alltag - ich setze heute bereits Clouds produktiv und erfolgreich ein.
  • alter Wein im neuen Schlauch. Was ist der Unterschied zu Virtualisierung?

Microsoft Azure