image image


MyWordEditor: Silofrei im Web publizieren

image

Dave Winer zaubert wieder und hat mit dem MyWordEditor ein Werkzeug veröffentlicht, mit dem man wunderschöne, quasi statische Seiten im Netz publizieren kann. Das besondere ist, daß diese »statischen Seiten« nicht als HTML vorliegen, sondern im JSON-Format und diese erst im Browser mithilfe von JavaScript gerendert werden. Eine durchaus nützliche Konsequenz daraus hat Winer noch gar nicht erwähnt: Man überläßt es dem Client zu entscheiden, wie die Seite im Endeffekt aussehen soll. Er kann so speziell angepaßte Seiten für Smartphones, Tablets oder dem Desktop herausschreiben, ohne daß der Server überhaupt wissen muß, wie der Client aussieht. Neben vielen anderen Gründen ist auch dies ein Grund, warum man MyWebEditor mit Fug und Recht als »silofrei« bezeichnen darf.

image

Diese Praxis ist natürlich nicht nur auf das JSON-Format beschränkt. Auch einfache Markdown-Dateien könnte man so im Client erst herausrendern und dem Ausgabegerät anpassen. Denn mit dieser Technik sehe ich einen Paradigmenwechsel im Web: Statt kompletter HTML-Dateien liefert der Server nur noch die Daten (z.B. JSON/Markdown/ …) und der Client entscheidet selber, was er mit diesen Daten anstellt. Auch dies ist einer der Gründe, warum ich JavaScript für das nächste große Ding halte.

Wie dem auch sei: Erst einmal habe ich dem MyWordEditor eine Seite in meinem Wiki spendiert. Und jetzt werde ich weiter über die Konsequenzen nachdenken. [Scripting News] (Kommentieren) (#) (image)


Security Alert: Sicherheitslücken im BIOS gefährden zahlreiche Rechner

image

Die beiden Sicherheitsforscher Xeno Kopvah und Corey Kallenberg haben auf der CanSecWest-Konferenz in Vancouver vor Schwachstellen gewarnt, die das BIOS eines Computers betreffen. Mit dem von ihnen entwickelten Programm LightEater konnten sie die Lücken ausnutzen und so Schadcode in den Flash-Speicher des BIOS einschleusen. Damit hatten sie vollen Zugriff auf das System und vor allem auch auf dessen Hauptspeicher. Wichtige Daten, die nur temporär im Hauptspeicher abgelegt werden, ließen sich so auslesen und entwenden. Betroffen sind offenbar viele Hersteller: Den beiden Forschern gelang z. B. der Angriff auf Systeme mit Mainboards von Dell, HP, Lenovo, Gigabyte, Acer und MSI. Einen wirksamer Schutz dagegen wird nur ein BIOS-Update bieten, das von den Nutzern dann eingefahren werden muß, sobald die Hersteller es bereitstellen. Einige von ihnen (Dell, HP und Lenovo) haben baldige Updates in Aussicht gestellt. Näheres dazu auch bei Tante Heise. (Mein persönlicher CERT per Email.) (Kommentieren) (#) (image)


Dienstag, den 24. März 2014 bitte flattrn

image image



Über …

Der Schockwellenreiter ist seit dem 24. April 2000 das Weblog digitale Kritzelheft von Jörg Kantel (Neuköllner, EDV-Leiter, Autor, Netzaktivist und Hundesportler — Reihenfolge rein zufällig). Hier steht, was mir gefällt. Wem es nicht gefällt, der braucht ja nicht mitzulesen. Wer aber mitliest, ist herzlich willkommen und eingeladen, mitzudiskutieren!

Alle eigenen Inhalte des Schockwellenreiters stehen unter einer Creative-Commons-Lizenz, jedoch können fremde Inhalte (speziell Videos, Photos und sonstige Bilder) unter einer anderen Lizenz stehen.

Der Besuch dieser Webseite wird aktuell von der Piwik Webanalyse erfaßt. Hier können Sie der Erfassung widersprechen.


Werbung


Werbung


image  image  image
image  image  image