Wie erstellt ihr Schnittstellen?

Thema wurde von Rolf Maurer, 17. Juli 2019 erstellt.

  1. Dennis (MotivMonster.de)

    Dennis (MotivMonster.de) G-WARD 2013/14/15/16

    Registriert seit:
    22. September 2011
    Beiträge:
    30.947
    Danke erhalten:
    6.089
    Danke vergeben:
    1.076
    Beruf:
    Mann für alles :)
    Ort:
    Weilburg
    Wächst der dann wieder nach? So wie bei Men in black der eine dem der Kopf weggeballert wird?
     
  2. Wilken (Gambio)

    Wilken (Gambio) Erfahrener Benutzer

    Registriert seit:
    7. November 2012
    Beiträge:
    18.737
    Danke erhalten:
    7.309
    Danke vergeben:
    2.208
    Ja, und einer schiefer als der andere.
     
  3. Dennis (MotivMonster.de)

    Dennis (MotivMonster.de) G-WARD 2013/14/15/16

    Registriert seit:
    22. September 2011
    Beiträge:
    30.947
    Danke erhalten:
    6.089
    Danke vergeben:
    1.076
    Beruf:
    Mann für alles :)
    Ort:
    Weilburg
    Das erklärt warum du immer so verbeult und geknautscht aussiehst wenn wir uns getroffen haben :D
     
  4. Anonymous

    Anonymous Erfahrener Benutzer

    Registriert seit:
    5. April 2017
    Beiträge:
    1.424
    Danke erhalten:
    339
    Danke vergeben:
    163

    Sehr starke Worte, mit der bitte an Dich die fette, rote Passage kurz zu erklären, die verstehe ich nicht ...
     
  5. Wilken (Gambio)

    Wilken (Gambio) Erfahrener Benutzer

    Registriert seit:
    7. November 2012
    Beiträge:
    18.737
    Danke erhalten:
    7.309
    Danke vergeben:
    2.208
    Die Verbindung ist nicht sicher vollverschlüsselt, wenn man nicht aufpasst sogar gar nicht, das heisst man bläst sensible Daten offen über das Internet, zum mitlesen.
     
  6. Anonymous

    Anonymous Erfahrener Benutzer

    Registriert seit:
    5. April 2017
    Beiträge:
    1.424
    Danke erhalten:
    339
    Danke vergeben:
    163
    Ich bin verwirrt, was hat mitlesen mit manipulieren zu tun ...
    ... und wie würde das überhaupt technisch funktionieren bzw. wie muss ich mir das vorstellen ?

    Da lauert ein böser Bube tagelang vor meinem Webshop bis ich eine bestimmte Tabelle via ODBC in 3 Sekunden auslese?
     
  7. Wilken (Gambio)

    Wilken (Gambio) Erfahrener Benutzer

    Registriert seit:
    7. November 2012
    Beiträge:
    18.737
    Danke erhalten:
    7.309
    Danke vergeben:
    2.208
    Dein Webshop ist irgendwo im Netz angebunden, du bist irgendwo anders. Der Weg, den die Daten zwischen deinem Shop und deinem Rechner zuhause nimmt ist absolut unprediktiv und er wird sich normal laufend ändern. Du weisst nicht ob deine Pakete durch Israel, Russland oder gar durch die USA laufen. Du weisst nicht, wer an den ganzen Knotenpunkten zuhört, oder auf Nachbarservern zu deinem, die sich als geschickte Router im Netz des Rechenzentrums anbieten. Du riskierst somit MITM-Attacken, in lang "Man in the middle" Attacken. Leute auf der Leitung können dir alles klauen, alles verändern, alles mitlesen. Das ist ein Albtraum, und höchstwahrscheinlich sogar ein strafbewährter DSGVO Verstoss.
     
  8. Anonymous

    Anonymous Erfahrener Benutzer

    Registriert seit:
    5. April 2017
    Beiträge:
    1.424
    Danke erhalten:
    339
    Danke vergeben:
    163
    ich habe schon ein Ticket bei meinem Provider aufgemacht und werde das prüfen ...
    ... und trotzdem bleibt die Frage:

    Wie merken denn die bösen Buben das gerade jetzt ein ungeschützter Tabellenzugriff stattfindet ?
     
  9. Wilken (Gambio)

    Wilken (Gambio) Erfahrener Benutzer

    Registriert seit:
    7. November 2012
    Beiträge:
    18.737
    Danke erhalten:
    7.309
    Danke vergeben:
    2.208
    Die müssen nicht nach dir suchen. Die müssen nur überhaupt suchen.
     
  10. Dennis (MotivMonster.de)

    Dennis (MotivMonster.de) G-WARD 2013/14/15/16

    Registriert seit:
    22. September 2011
    Beiträge:
    30.947
    Danke erhalten:
    6.089
    Danke vergeben:
    1.076
    Beruf:
    Mann für alles :)
    Ort:
    Weilburg
    Durch Zufall. Ist wie andere Daten abfangen. Warum wohl wird zum Glück immer mehr SSL durchs Internet geschickt
     
  11. markus_wick

    markus_wick Erfahrener Benutzer

    Registriert seit:
    10. Oktober 2018
    Beiträge:
    966
    Danke erhalten:
    214
    Danke vergeben:
    153
    Sagt mal, könnte man nicht irgendwo einen neuen Thread "Bashing" aufmachen? :rolleyes:
    Ich werde das Gefühl nicht los, dass das Ganze teilweise ein klein wenig vom Ursprungsthema abweicht? Also, nur so ein kleines bisschen...
    @rolf maurer: Nachdem ich jetzt endlich auch nach und nach mit der API rumspiele (wenngleich auch auf anderer Softwarebasis, FileMaker Pro 17 am Mac) kann ich mich ja auch ab und an mit dem Softwareentwickler kurzschliessen, vielleicht kann man das eine oder andere Problem gemeinsam lösen. Meine Ansicht: Über die API in Zusammenspiel mit dem JSON Datenformat (das FileMaker unterstützt) ist das Schnittstellen-Programmieren eigentlich eine recht elegante Angelegenheit (wobei leider noch nicht alles über die API ansprechbar ist, das ist noch ein Problem....). Also bei Interesse: Schreib mich mal an, dann kann ich mit dem Entwickler Adressen austauschen.