Als Web-Entwickler steht man häufiger vor der Herausforderung, eine Volltextsuche in ein PHP-Script zu implementieren, die aus einer Vielzahl an möglichen Treffern nur die wirklich Relavanten herausfiltert. MySQL bietet dafür von Haus aus eine eigene Funktion. Aber auch hier gibt es Gegebenheiten, die beachtet werden müssen. Im Folgenden zeigen wir die Möglichkeiten, die MySQL bietet, um eine entsprechende Abfrage zu erstellen.
Weiterlesen

Wie am Dienstag, dem 16. April 2015, bekannt wurde, gibt es neue Sicherheitslücken in der beliebten Shop-Software Magento. Es handelt sich hier um sogenannte remote code execution exploits, welche Angreifer dazu befähigen, Schadcode auf Ihrem Webserver auszuführen. Es gibt allerdings auch schon leichte Entwarnung: Magento hat bereits zwei Patches bereitgestellt, die das Problem beheben sollen.
Weiterlesen

Vor wenigen Tagen wurde die erste Beta-Version von Contao 4.0 vorgestellt. Es gibt wieder einige interessante Features und viele Bugfixes. Wir zeigen Ihnen, welche Neuerungen Sie im kommenden Major-Release erwartet.
Weiterlesen

Wenn eine Website responsive ist und im Portrait- und Landscape-Modus unterschiedlich dargestellt wird, kann es zu Darstellungsfehlern kommen, wenn in Android Browsern Texteingabefelder benutzt werden. Das liegt daran, dass Die virtuelle Tastatur in Android den Viewport des Browsers beeinflusst, anstatt die Tastatur über den Browser zu legen, so wie es z.B. in anderen mobilen Betriebssystemen der Fall ist. Der Browser wertet dies als Neujustierung der Höhe und der Breite des Browserfensters und führt dann die entsprechenden Media Queries aus. Dies führt mitunter dazu, dass die Seite dann im Landscape-Modus angezeigt wird, obwohl dies nicht beabsichtigt ist. Wir zeigen Ihnen im Folgenden einen Lösungsansatz für dieses Problem.
Weiterlesen

Bei der verhaltensorientierten Entwicklung (engl.: behavior driven development) schreibt man vom Menschen lesbare Abläufe, die das Verhalten der Anwendung beschreiben. Die Funktionalität des Programms kann dann automatisch mit diesen Abläufen getestet werden. Wir stellen Ihnen hier das Tool Behat vor, mit dessen Hilfe man genau dies in PHP umsetzen kann.
Weiterlesen

Vor einigen Tagen wurde die erste Beta-Version von Contao 3.5.0 der Öffentlichkeit präsentiert. Damit Sie einen ersten Eindruck von der neuen Version erhalten, zeigen wir Ihnen hier die wichtigsten Neuerungen auf einen Blick.
Weiterlesen

Jeder angehende Online-Händler steht vor den gleichen Fragen: Wie erstelle ich einen Online-Shop? Womit fängt man am besten an? Worauf habe ich zu achten? Wer erstellt das Design und wer kann es integrieren? Wer programmiert Erweiterungen und wer kümmert sich um die Suchmaschinenoptimierung? Als kleiner Händler kann man oft nur auf begrenzte Ressourcen zurückgreifen und hat nicht die Manpower, um beim Start schon alle Disziplinen abzudecken. Magento möchte diese Zielgruppe unterstützen und bietet mit Magento Small Business nun einen Service an, mit dem es Startups leichter haben sollen, einen zeitgemäßen und technisch einwandfreien Online-Shop in kürzester Zeit zu realisieren. Wir erklären Ihnen, wie dieses neue System funktioniert.
Weiterlesen

Wordpress Logo

WordPress Logo (Bild: WordPress Logo/ Phil OakleyCC-BY-SA 2.0)

Am 12. März wurde die Betaversion von WordPress 4.2 für die Öffentlichkeit zur Verfügung gestellt. Wir haben uns die neue Version angeschaut und zeigen im Folgenden die wichtigsten Neuerungen.
Weiterlesen

Sie sind Web-Designer, schreiben regelmäßig und viel HTML- und CSS Code und wollen dass dies schneller von der Hand geht?
Das Plugin Emmet macht es möglich. Mit ein paar Tastenschlägen schreiben Sie kleine Codeschnipsel, die sich dann per Tastendruck in komplexeren HTML- oder CSS Code verwandeln. In diesem Artikel zeigen wir Ihnen, wie Sie dieses Tool nutzen können und bringen Ihnen die Kurzschreibweise anhand einiger Beispiele näher.
Weiterlesen

Wie fatal es ist, Nutzerpasswörter nicht sicher zu speichern, kann man beinahe täglich in der Fachpresse lesen. Immer wieder gelingt es Profis, an Firmendaten zu gelangen, weil Sie Zugriff auf die Passwörter bestimmter User bekommen. In den meisten Fällen werden dazu zwar Trojaner oder andere schadhafte Programme verwendet, welche die Passworteingabe direkt mitschneiden, aber in einigen Fällen gelingt es Angreifern auch, die Passwörter nach dem „trial and error“ Prinzip zu ermitteln. Hier erfahren Sie, wie Sie zumindest letztere Möglichkeit stark einschränken können, indem Sie Passwörter sicher in der Datenbank speichern.
Weiterlesen