bugcatcher erklärte u.A. Folgendes:
Zitat[...]Um dein Wissen zu erweitern, weise ich hiermit auch mal eben darauf hin das Javascript sehr wohl standardisiert ist. Ich würde an deiner Stelle einmal unter dem Begriff ECMAScript nachschlagen.[...]
Danke für das Feedback. Doch daran glaubst Du nicht wirklich? Für JS kann es – ausser dem geschlossenen Intranet - keinen standardisierten Weg der sicheren Script-Umsetzung geben, da die Interpretationsmöglichkeiten der unterschiedlichen Browser-Kombinationen dies nicht zulassen können. Siehe z.B. die aktuellen Diskussionen der HTML5 Inkompatibilitäten innerhalb der sog. „A-Grade Browser“.
bugcatcher stellte u.A. Folgendes dar:
Zitat[...]Javascript ist sogar noch mehr objektorientierter als Java selbst. Damit ist deine Begründung für die angeblich höhere Sicherheit von Java wenig brauchbar.[...]
Falsch. Innerhalb Java´s stellen die verschiedenen Objekte, Klassen und Instanzen unterschiedliche Konzepte dar, während dagegen bei JS alle Objekte gleichzeitig auch Instanzen sind. Hast Du darüberhinaus eigentlich schon mal etwas von „clientseitiger Interpretations-Fragmentierung“ (Fehlende Kontrolle des Clients) gehört?
bugcatcher stellte darüberhinaus u.A. Folgendes dar:
Zitat[...]Java und Flash sind zudem die statistisch gesehen viel häufig auftretenden Einfalltüren für Unrat, selten ist dafür Javascript selbst verantwortlich.[...]
Blödsinn.Wie kommst Du darauf? Unter direkter Nutzereinwirkung stellten die durch JS herbeigeführten Integer-Overflows, bzw. die über den Event-Handler möglichen Darstellungsveränderungen von HTML-Seiten (Spoofing) in der Vergangenheit ein weitaus grösseres Gefahrenpotential dieser Scriptsprache dar.
Oliver