Java Magazin - 11.2020 - Testing & Security

Preis: 9,80 €
Erhältlich ab: Oktober 2020
Umfang: 100
Autoren / Autorinnen: Dominik Mohilo, Tam Hanna, Roman Hergenreder, Axel Rengstorf, Malcolm Isaacs, André Brás, Dusan Vuckovic, Yannick Weber, Pascal Moll, Christoph Pater, Andreas Monschau, Hendrik Müller, Veikko Krypczyk, Elena Bochkor, Boris Fresow, Markus Günther, Anzela Minosi
Exploiting in Java
Deserialisierungsschwachstellen im Java-ProgrammcodeHiveMQ vorgestellt
Automatisiertes Testen von MQTT-ApplikationenHallo Siri, teste meine Alexa!
Testautomatisierung von Sprachassistenten mit Java und CucumberSinnfreies Testing stoppen
Mit Mutation Testing zu sinnvolleren Unit-TestsSelenium 2020 - wo stehen wir jetzt?
Automatisiertes Testen von WeboberflächenWeb Components API: Machs dir nicht so schwer!
Kolumne: EnterpriseTalesVeränderung ist das einzig Beständige
Das User Interface im Wandel - Teil 1Das Persistenzmodell von Pulsar
Einführung in Apache Pulsar - Teil 2Ich geh mit meiner Laterne
Wie der Einsatz von Lanterna gelingtRuntime am STM32 installieren
Java am Microcontroller mit MicroEJ - Teil 1
Als Marie Curie Ende des 19. Jahrhunderts das Radium erforschte und sich mit allerlei radioaktiven Substanzen vergiftete, wusste man um die Gefährlichkeit der Strahlung noch nicht so richtig Bescheid. Es gab zwar durchaus Anzeichen dafür, dass ein gewisser Zusammenhang zwischen schlimmen Erkrankungen und radioaktivem Material bestehen könnte, Madame Curie allerdings entschied sich dafür, dem keine besondere Beachtung zu schenken.
Ob das ein Symptom der Zeit oder einfach pure Ignoranz war, lässt sich heute freilich nicht mehr feststellen. Man hätte jedenfalls – gerade in einer Zeit, in der Gegenstände auf dem Schreibtisch und in der Manteltasche eher nicht dazu neigten, ständig zu leuchten oder zu blinken – durchaus darauf kommen können, dass es ungesund ist, sich dieser Strahlung auszusetzen.
Ähnlich toxische Ausmaße, insbesondere für Unternehmen, können fehlerhafte und unsichere Anwendungen annehmen. Und nun mal Hand auf’s Herz: Wie viele von Ihnen, liebe Leserinnen und Leser, haben noch nie ein ungetestetes Feature, eine möglicherweise fragwürdige Implementierung oder ganz offensichtlich unschönen bzw. problematischen Code deployt? Vielleicht weil die Deadline zu scharf gesetzt wurde? Vielleicht weil man zu müde war, die Fehler zu sehen? Vielleicht weil man nie damit rechnen würde, dass ein User sich genau so verhalten würde, dass genau dieses Problem auftritt?
Der Kasus macht uns oft lachen, um es mit Faust zu sagen, doch man sollte niemals den Einfallsreichtum von Menschen in Frage stellen. Dabei ist es übrigens auch völlig unerheblich, ob diese Raffiniertheit darin besteht, Fehler und Schwachstellen bewusst oder unbewusst aufzudecken und zu exploiten. Hat Ihr Code, Ihr Service, Ihre Anwendung oder Ihr System ein Problem, wird es der Mensch auf die eine oder andere Weise in die Knie zwingen – versprochen.
Was also tun? Dazu gibt es viele Theorien und Praktiken. Einige aktuelle davon haben wir für den Schwerpunkt dieser Ausgabe zusammengetragen. Neben einem historischen Überblick über Softwareschwachstellen drehen sich die Artikel des Titelthemas entweder um Exploitmöglichkeiten oder um den richtigen Weg zum (teils automatisierten) Testen. Das Spektrum an Bereichen, in denen Sicherheit und richtiges Testing eine gewichtige Rolle spielen können und sollten, reicht von Java über DevOps, das Internet of Things inklusive Sprachassistenten bis hin zu Weboberflächen und Frontends. Dabei wird auch klar, wann Tests obsolet werden, nicht nur, wann sie bitter nötig sind.
Ach ja, welche Dinge unendlich sind: Das sind natürlich das Universum und der „Einfallsreichtum“ der User. Mit einem Zwinkern wünsche ich nun viel Spaß beim Testen und Absichern.