Allgemein

Datentransformation mit Benthos

In einem unserer Projekte haben wir uns umfassend mit Benthos beschäftigt. Doğan Uçar, Geschäftsführer und Software Entwickler von/bei Ucar Solutions, hat zu diesem Thema ausführlich berichtet. In diesem Blogpost möchten wir kurz auf Benthos eingehen, Vor- und Nachteile auflisten und den Einsatzzweck bzw. die Zielgruppe benennen. Es geht also weniger darum, wie Benthos funktioniert, sondern … Weiterlesen …

vdirsyncer UI von Ucar Solutions

Ucar Solutions stellt im Auftrag des Staatsinstituts für Schulqualität und Bildungsforschung Bayern (ISB) vdirsyncer UI, eine Nextcloud App zur Konfigurieren und Verwalten von vdirsyncer zur Verfügung. Im Auftrag des ISB haben wir eine App für die Kollaborationsplattform Nextcloud entwickelt und unter der AGPL-Lizenz zur Verfügung gestellt. vdirsyncer UI stellt eine einfache grafische Benutzeroberfläche zum Konfigurieren … Weiterlesen …

IT Security in Web Anwendungen II – File Up-/Download und Storage

In unserem zweiten Teil der Blogserie „IT Security in Web Anwendungen“ thematisieren wir das Thema File Uploads, Downloads und das sichere Abspeichern von Dateien. Anhand konkreter Beispiele – dieses Mal in der Programmiersprache PHP – wollen wir die wichtigsten Punkte im Bezug auf IT-Security aufzeigen und Best Practices auflisten. In unserem ersten Post dieser Blogserie … Weiterlesen …

IT Security in Web Anwendungen I – Injections

Web-Anwendungen und -Services stellen heute zentrale Bausteine vieler Dienste dar. Insbesondere die strategische Ausrichtung vieler Unternehmen in die Cloud unterstreicht die kritische Bedeutung von Web-Anwendungen und -Services – egal ob browserbasiert oder in Form von API’s.  Umso bedeutsamer ist das Thema „Sicherheit“ in der Web-Umgebung. Denn der durch die Cloud gewonnene strategische Vorteil des „zentralen“ … Weiterlesen …

E-Mail Injection Attacken und wie sie verhindert werden

Gängige Praxis in Webapplikationen ist der Versand von E-Mails, z.B. über Kontaktformulare. Meist werden die Eingaben über das Formular in Form von E-Mail-Header gesetzt oder zur Interpretation herangezogen. E-Mail-Header werden von SMTP-Servern interpretiert und für den Versand von E-Mails über das Web genutzt. Leider werden Benutzereingaben in den allermeisten Fällen nicht oder zu wenig gefiltert … Weiterlesen …

Die Evolution von Software Entwicklung

Die digitale Ära der Datenverarbeitung hat uns viele Möglichkeiten eröffnet und viele Prozesse automatisiert bzw. überflüssig gemacht. Insbesondere komplizierte oder langandauernde, fehleranfällige Rechenvorgänge sind für den Computer in der Regel relativ schnell und fehlerfrei erledigt. Software an sich ist meist eine Schnittstelle zwischen Eingabe, Datenvalidierung/-aufbereitung, Datenverarbeitung und Ausgabe. Während der Computer mühelos mit Bitfolgen arbeiten … Weiterlesen …

In eigener Sache – wir stellen unsere neue Webseite vor

Heute wenden wir uns in eigener Sache an die Öffentlichkeit. Wir haben die Webseite unseres Unternehmens von Grund auf erneuert. Ein modernes, responsives und zeitgemäßes Design soll unseren Besuchern eine einfache und intuitive Erfahrung ermöglichen. Darüber hinaus haben wir unsere zentralen Services und Dienstleistungen in übersichtlichen Blocks aufgeteilt. Bei individuelle Software Lösungen finden Sie unser … Weiterlesen …

WebSummit 2018 – ein voller Erfolg aus Sicht von Ucar Solutions

Lissabon – November 2018 – Ucar Solutions hat auf der diesjährigen WebSummit in Lissabon / Portugal teilgenommen. Die 4-tägige Veranstaltung, die sich dieses Jahr mit Themen rund um Themen wie Artificial Intelligence, Startups verschiedener Branchen sowie unzählige Workshops und Vorträge beschäftige, war aus unserer Sicht ein voller Erfolg. Wir hatten die Möglichkeit uns vor Ort … Weiterlesen …

Facebooks künstliche Intelligenz und die Geheimsprache

Vor kurzem wurde in den Medien über eine künstliche Intelligenz von Facebook-Forschern berichtet, die Ihre eigene „Geheimsprache“ entwickelte. Daraufhin stoppten die Entwickler das Experiment, da man der Logik der Agenten nicht mehr folgen konnte. Die KI-Agenten – Bob und Alice bei Namen – hatten die Aufgabe miteinander zu verhandeln, bis sie einen Kompromiss finden. Langfristiges … Weiterlesen …