WordPress database error: [Duplicate entry '4282798' for key 1]
INSERT INTO wp_statz (ip, time, referer, keyword, host, page, username) VALUES('87.169.104.233', '2014-08-27 19:08:14', NULL, NULL, NULL, 498, 'Gast')

weblike @ Facebook  weblike @ Twitter  weblike® - Digital Marketing Agency

Suchergebniss - Informationen zu ‘JavaScript’

Google Web Toolkit kostenloses Java-Framework - Download

Das freies Java-Framework für Ajax-Applikationen namens
Google Web Toolkit ist in Version 1.4 erschienen und nicht mehr BETA!

Das Google Web Toolkit (GWT) ist mit dem Erscheinen der Version 1.4 nicht mehr als Beta gekennzeichnet. Beim GWT handelt es sich um ein Java-Framework zur Entwicklung von Ajax-Applikationen, das seit Ende 2006 als Open Source zur Verfügung steht. Und ist sehr zu empfehlen!

Durch den Einsatz von Java sollen sich Entwickler nicht mit den Eigenarten der Browser beschäftigen müssen. Außerdem soll so die fehlende Modularität von JavaScript umgangen werden, wobei Java laut Google Tests und die Wiederverwendung von Ajax-Komponenten erleichtert. Die Entwickler schreiben ihre Frontends in Java unter Verwendung des Google Web Toolkits. Das Framework wandelt die Java-Klassen anschließend in JavaScript und HTML um, so dass die Anwendungen in jedem Browser funktionieren. Google verspricht, dass alle Widgets und Panels wiederverwendet und so auch von anderen Entwicklern in anderen Projekten eingesetzt werden können. Dabei sind die GWT Widgets grafischen Komponenten, die mit Swing erstellt wurden, ähnlich. Allerdings werden sie in dynamisch erstelltem HTML gerendert statt mit pixelorientierter Grafik. Zur Gestaltung können Entwickler Cascading Stylesheets nutzen.

Die Kommunikation mit dem Server wird ebenfalls in den Java-Klassen festgelegt und dann vom GWT umgesetzt. Dabei kann GWT auch mit polymorphen Hierarchien umgehen. Ein weiterer Vorteil des GWT soll sein, dass der Zurück-Knopf des Browsers auch innerhalb der Ajax-Anwendung funktioniert, um so zu einem früheren Status zurückzukehren.

Der Einsatz von GWT soll sich vor allem bei wachsenden Applikationen auszahlen: Nicht benötigter Code wird automatisch entfernt, so dass die Scripte kleiner und die Seiten schneller geladen werden.

Durch die Verwendung von Java zur Entwicklungszeit können beliebige Entwicklungsumgebungen wie Eclipse verwendet werden. Deren Werkzeuge zur Fehlersuche stehen dem Entwickler dann ebenfalls zur Verfügung und können für die Ajax-Anwendung genutzt werden. Wer selbst geschriebenen JavaScript-Code benötigt, kann diesen mit dem “JavaScript Native Interface” direkt in die Java-Anwendung integrieren. Mit GWT erstellte Anwendungen sollen laut Google ohne Probleme im Internet Explorer, Firefox, Mozilla, Safari und Opera funktionieren.

Das Google Web Toolkit steht ab sofort in der Version 1.4 unter google.com/webtoolkit zum Download bereit. Laut Google zählte das Entwicklerpaket bereits mehr als eine Million Downloads.

Add comment August 29th, 2007

Google Maps via HTML-Code in Webseiten einbauen

wie ein YouTube-Video - Google rüstet auf! ;)

Google öffnet seinen Kartendienst Google Maps weiter und bietet Website-Betreibern nun eine einfache Möglichkeit, Kartenmaterial in die eigene Website einzubetten. “Einzubettenden HTML-Code in Website einfügen!” Dazu stellte Google Maps einen entsprechenden Schnipsel HTML-Code zur Verfügung, der die jeweils angezeigte Karte auf der eigenen Website erscheinen lässt.

1 comment August 22nd, 2007

Datagrids - Sortierbare Tabellen via AJAX und Javascript

Einiges zum Thema hat Vitaly bereits in unserem Smashing Magazine gesammelt. Zebratabellen und andere hübsche Dinge. Mir geht es um sortierbare Tabellen, auch Datagrids genannt, die mitunter mehr als nur bloße Tabellen darstellen. So etwas gibt es schon lange, in den Zeiten von AJAX lässt sich mehr herausholen. Solche Tabellen sind mitunter recht praktisch und kommen dem Nutzer entgegen. Wo bekommt man die modernen Tabellen her, und was ist möglich?

Mehr auf DrWeb »

Add comment Mai 12th, 2007

Angreifer können Liste besuchter Webseiten auslesen

“Ich weiß, welche Webseiten du letzten Sommer besucht hast.” Der Zeitpunkt des Besuchs lässt sich zwar nicht wirklich bestimmen, immerhin kann eine Webseite über die Browser-History aber feststellen, ob eine bestimmte Seite aufgerufen wurde. Phisher könnten so beispielsweise herausfinden, bei welcher Bank ein potenzielles Opfer Kunde ist. Internet-Anbieter können so herausfinden, welche Seiten der Konkurrenz man besucht hat.

Ursache des Problems ist die Art, wie Browser speichern, ob ein Anwender schon einmal einem Link gefolgt ist. Bereits angeklickte Links werden farblich anders dargestellt, als Links, denen man noch nicht gefolgt ist. Die andere Farbe wird durch eine Änderung im Stylesheet des HTML-Dokuments bewirkt, die der Browser als Attribute in der History speichert. Ein Beispielprogramm, mit dem sich diese Verhalten ausnutzen lässt, hat der Sicherheitsspezialist Jeremiah Grossman bereits vor einigen Monaten veröffentlicht.

Dazu baute er ein JavaScript mit einer längeren Liste möglicher Webseiten, bei deren Aufruf er das Farbschema des Stylesheets testete. Damit war ein Rückschluß auf die besuchten Seiten möglich. Ein echtes Auslesen der History ist dies zwar nicht, immerhin kann man aber mit einer hinreichend langen Liste die wichtigsten Seiten testen.

Das Programm funktioniert derzeit nur auf Mozilla-Ablegern (Firefox, Netscape, etc.) und bei Safari. Eine Online-Demo zum Testen der eigenen History steht auf ha.ckers.org zur Verfügung. Abhilfe gegen diese speziellen Angriff bringt nur das Abschalten von JavaScript.

Leider gibt es auch eine Möglichkeit, ohne JavaScript an die Browser-History zu kommen, die erstmalig Wissenschaftler der Universität Indiana vorstellen. Dabei nutzt ein Angreifer die Eigenschaft von Stylesheets, unterschiedliche Hintergrundbilder nachladen zu können, je nachdem ob die Seite bereits besucht wurde oder nicht. Mit präparierten HTML-Seiten kann ein Angreifer dann ohne jegliches Script die Historie abfragen, indem er beobachtet, ob die Seite Bilder nachlädt. Seit gestern steht eine von RSnake implementierte Demo dazu auf ha.ckers.org zur Verfügung, die sowohl in Firefox als auch im Internet Explorer 7 und in Opera 9.10 funktioniert. Zumindest für Firefox gibt es einen Schutz vor solchen Angriffen: Das Plug-in SafeHistory Stanford University verhindert das Auslesen der besuchten Seiten. Alternativ hilft es, den Verlauf beziehungsweise die Liste der besuchen Seiten zu löschen. Das Löschen des Caches und der Cookies nützt hier nichts.

Online-Demo »

Dieser Beitrag stammt von Heise. Naja ich würde da jetzt nicht von Angriff reden, schliesslich muss der Besucher ja auch die eigene Seite besuchen usw. da darf man die Kirche schon mal im Dorf lassen.

Add comment März 2nd, 2007



Relevante Suchbegriffe: