Blog
Anleitungen, Tutorials und Einblicke für Entwickler.
Was ist JSON? Der vollständige Leitfaden für Entwickler
JSON-Struktur, Datentypen, Unterschiede zu XML/YAML und häufige Parsing-Fehler.
Passwortsicherheit 2026: Was jeder Entwickler wissen sollte
Entropie, NIST-Empfehlungen, Argon2, MFA und Passkeys aus praktischer Perspektive erklärt.
Kryptografische Hashes verstehen: MD5, SHA-256 und darüber hinaus
Eigenschaften von Hash-Funktionen, Kollisionsrisiken und warum die Wahl des Algorithmus entscheidend ist.
JWT erklärt: Struktur, Sicherheit und häufige Fehler
Die drei Teile eines JWT, obligatorische Validierungspunkte und die häufigsten Fallen in der Produktion.
Praxisleitfaden für reguläre Ausdrücke
Grundbausteine von Regex, häufige Muster und Performance-Fallen mit praktischem Fokus erklärt.
Warum clientseitige Tools für die Privatsphäre von Entwicklern wichtig sind
Warum die Verarbeitung sensibler Daten im Browser statt auf einem Remote-Server eine entscheidende Sicherheitsentscheidung ist.
Passwort-Sicherheit 2026: Best Practices
Die wichtigsten Prinzipien zum Erstellen, Speichern und Verwalten sicherer Passwörter in der modernen Bedrohungslandschaft.
JSON Web Tokens verstehen: Entwickler-Leitfaden
Schnell die Struktur eines JWT verstehen, wann man ihn einsetzt und welche Sicherheitsfehler man vermeiden sollte.
Reguläre Ausdrücke: Praxisleitfaden für Einsteiger
Schnelle Einführung in die Grundlagen von Regex mit nützlichen Beispielen für Validierung, Logs und Textbereinigung.
Hash-Algorithmen im Vergleich: MD5 vs SHA-256 vs SHA-3
Kurze Übersicht der Unterschiede zwischen gängigen Hash-Algorithmen und wann man welchen einsetzt.
cURL für Entwickler: wichtige Befehle und Techniken
Praktische Übersicht zu cURL-Optionen, Authentifizierung und Debugging für moderne APIs.
X.509-Zertifikate erklärt: Wie TLS/SSL wirklich funktioniert
Zertifikatskette, CA-Vertrauen, SAN, CSR und Revozierung praktisch erklärt.
SAML vs OAuth vs OIDC: Das richtige Protokoll wählen
Wichtigste Unterschiede zwischen Enterprise-SSO, API-Zugriffsdelegation und moderner Identität.
Cron-Ausdrücke meistern: Aufgaben wie ein Profi planen
Syntax, Sonderzeichen, Zeitzonenfallen und operative Best Practices für cron.
Praxisleitfaden zur Implementierung von Content Security Policy
Wie man CSP sicher mit nonce, hash und strict-dynamic einführt.