|
SMB- und CIFS-Unterstützung jetzt auch für Cloudmersive Storage Protection |
05.05.2025 - Brian O'Neill |
Wir haben Cloudmersive Storage Protection erweitert und unterstützen nun auch Virenscans für SMB- und CIFS-Netzwerkfreigaben. Diese Änderung gibt Ihnen volle Kontrolle über dateibasierte Bedrohungen in Ihren verteilten Speichersystemen. Unabhängig davon, welche SMB-Version Sie ausführen, ermöglicht Ihnen dieses Update die Durchsetzung unternehmensweiter Virenscans und benutzerdefinierter Bedrohungsregeln direkt auf Ihren Netzwerkfreigaben. Warum SMB und CIFS wichtig sindDie Dateifreigabeprotokolle SMB (Server Message Block) und CIFS (Common Internet File System) werden häufig in Unternehmens- und Hybridumgebungen eingesetzt. Sie dienen häufig als Grundlage für gemeinsam genutzte Laufwerke, Speicher auf Abteilungsebene und kollaborative Dateispeicher. Leider sind solche Umgebungen auch ein bevorzugtes Ziel für die Verbreitung von Malware, die sich leicht lateral im Netzwerk ausbreiten kann. Sowohl neue als auch geänderte Dateien in freigegebenen Ordnern können leicht zu potenziellen Angriffsvektoren werden. Echtzeit-Bedrohungsprävention auf DateifreigabeebeneDank SMB- und CIFS-Unterstützung kann Cloudmersive Storage Protect nun automatisch neue und/oder geänderte Dateien in Ihren Netzwerkfreigaben direkt nach ihrem Auftreten scannen. Diese Echtzeit-Scan-Funktion nutzt dieselbe schnelle und präzise Advanced Virus Scan API-Engine, die Sie bereits für Ihre Objektspeicher- und Datei-Upload-Workflows nutzen. Infizierte Dateien können zur Nachverfolgung und Prüfung markiert, sofort gelöscht, zur weiteren Analyse automatisch unter Quarantäne gestellt oder mit einem für Ihre Umgebung geeigneten Workflow verarbeitet werden. Saubere Dateien werden wie immer unbearbeitet weitergeleitet, sodass Ihre zentralen Geschäftsprozesse nicht unnötig unterbrochen werden. Einheitliche Durchsetzung von DateispeicherrichtlinienDieselben Sicherheitsregeln, die Sie für Cloud-Buckets, lokale Ordner und Datei-Upload-Portale anwenden, können jetzt auch auf SMB- und CIFS-Freigaben angewendet werden. Dies sorgt für Konsistenz und Sicherheit in Ihrer Speicherhygiene. Sie müssen sich nicht mit Sicherheitslücken zwischen Cloud- und lokalem Speicherschutz herumschlagen und verfügen über ein einheitliches Sicherheitsframework zur Verwaltung der Dateiintegrität. Darüber hinaus profitieren Sie von verbesserter Transparenz und Protokollierungsmöglichkeiten über alle Speicherebenen hinweg. Abschließende GedankenMit SMB- und CIFS-Unterstützung bietet Ihnen Cloudmersive Storage Protection eine breitere Abdeckung und tiefere Kontrolle über die Bereiche in Ihrem Netzwerk, in denen sich Malware gerne versteckt. Wenn Sie Fragen zu diesem Update haben, wenden Sie sich für weitere Informationen bitte an Ihren Vertriebsmitarbeiter. |
Erweitertes Scannen wird intelligenter: Verhindern Sie unerwünschte Dokumentaktionen mit Cloudmersive |
21.04.2025 - Brian O'Neill |
In unserem neuesten Update der Cloud Virus API haben wir die brandneue Advanced Scan-Funktion integriert, um Ihr Bedrohungsprofil weiter zu reduzieren. Der Parameter Unerwünschte Aktionen verstehenUnter „unerwünschten Aktionen“ versteht man im Allgemeinen jedes beliebige, automatische Verhalten, das beim Öffnen eines Dokuments ausgelöst werden kann. Alle diese Aktionen stellen grundsätzlich ein erhebliches Sicherheitsrisiko dar. Beispiele für unerwünschte Aktionen sind Dokumente, die externe URLs öffnen, auf andere lokale Dateien in Ihrer Umgebung zugreifen oder – in Extremfällen – Skripte ausführen, um weitere schädliche Aktionen zu beschleunigen. Untätigkeit gegenüber Dateien mit willkürlichen Anweisungen kann Angriffsflächen schaffen, die von Angreifern schnell mit verheerender Wirkung ausgenutzt werden können. Unerwünschte Dokumentaktionen sind häufig tief in den Metadaten, Makros oder interaktiven Elementen der Datei eingebettet, sodass es mit herkömmlichen AV-Scanmethoden äußerst schwierig ist, diese Aktionen zu identifizieren. Realweltkontext für unbeabsichtigte InhaltsausführungDokumente mit eingebetteten unerwünschten Aktionen gelangen häufig in Umgebungen, in denen Benutzer kein Risiko erwarten – beispielsweise in interne Dateifreigaben, Cloud-Speicher, E-Mail-Anhänge oder kollaborative Plattformen. In solchen Situationen öffnen Benutzer Dateien möglicherweise bedenkenlos, da sie davon ausgehen, dass sie bereits überprüft wurden oder aus einer vertrauenswürdigen Quelle stammen. Das macht diese Bedrohungen so effektiv. Ein einziger Klick kann unbemerkt versteckte Verhaltensweisen auslösen und Systeme kompromittieren, bevor jemand merkt, was passiert ist. Mit dem Parameter Ergebnisse der Ausführung willkürlicher DokumentaktionenWenn in einem Dokument unerwünschte Aktionen ausgelöst werden, können die Folgen schwerwiegend sein. Beispielsweise öffnen speziell erstellte schädliche Dokumente häufig externe URLs, die Benutzer auf Phishing-Websites umleiten, auf denen vertrauliche Daten (wie Anmeldeinformationen oder persönliche Informationen) abgegriffen werden können. Darüber hinaus können Dokumente mit Anweisungen zum Zugriff auf lokale Dateien in Ihrer Umgebung Angreifern die Möglichkeit geben, Schadsoftware in Ihrem System zu verbreiten und so die Tür für weitere Angriffe oder den direkten Datenzugriff auf nicht autorisierte Daten zu öffnen. Wenn Dokumente die Ausführung versteckter Skripte zulassen, kann dies zur Remote-Codeausführung führen, wodurch Bedrohungsakteure Kontrolle über Ihr System erlangen oder die Möglichkeit zum Einschleusen schädlicher Nutzdaten schaffen können. Durch den Verzicht auf Dokumente mit derartigen Anweisungen wird das Risiko schwerwiegender Sicherheitsverletzungen erheblich verringert und sowohl Ihre Daten als auch Ihre Infrastruktur geschützt. Abschließende GedankenDer Parameter allowUnwantedAction ist eine einfache, aber leistungsstarke Erweiterung der erweiterten Scan-Funktionen der Cloud Virus API. Durch die automatische Kontrolle über Dokumente, die riskantes Verhalten versuchen, wird eine kritische Lücke in der herkömmlichen Bedrohungserkennung geschlossen. Unabhängig davon, ob Sie Cloud-Speicher, interne Datei-Workflows oder ein beliebiges Datei-Upload-Portal sichern: Das Blockieren unerwünschter Aktionen, bevor sie die Endbenutzer erreichen, ist ein entscheidender Schritt zur Verhinderung kostspieliger Sicherheitsvorfälle – und jetzt ist es einfacher als je zuvor. |
LNK-Dateibedrohungen in Minuten erklärt: Risiken und wie man sie blockiert |
27.03.2025 - Brian O'Neill |
Wir freuen uns, Ihnen mitteilen zu können, dass die Richtlinien zur LNK-Dateierkennung in einem aktuellen Update der Private Cloud Virus API verbessert wurden. LNK-Dateien gehören zu den vielen Systemdateitypen, die streng geprüft und in den meisten Fällen aus dem Dateiupload- oder -downloadprozess entfernt werden sollten. Nachfolgend finden Sie einen kurzen Überblick über LNK-Dateien und die Gefahren, die sie für Windows-Umgebungen darstellen. Was sind LNK-Dateien?Jedes Betriebssystem verwendet einzigartige Dateitypen, um wichtige Funktionen zu ermöglichen. Wir betrachten diese Dateien als selbstverständlich; sie werden aus unserem Blickfeld herausgehalten, um unser Benutzererlebnis zu verbessern. Ein gutes Beispiel dafür sind Verknüpfungsdateien in Windows – offiziell als Shell Link Binary Files bekannt, aber allgemeiner an der Erweiterung .lnk zu erkennen. Diese Dateien definieren eine Struktur, einen sogenannten Shell Link, der auf einen Zielspeicherort im Windows-Dateisystem verweist. Im weiteren Sinne dienen LNK-Dateien als Verknüpfungen zum Starten von Software, Öffnen von Dateien oder Zugreifen auf Ordner auf einem PC. Sie stellen nicht die eigentliche Datei oder das Programm dar; sie verweisen Windows lediglich auf den richtigen Programmspeicherort. Die Shell-Link-Struktur enthält nützliche Metadaten, darunter eine Tastenkombination, ein Symbol (normalerweise ein Miniaturbild), eine Beschreibung, Anwendungseinstellungen und manchmal zusätzliche eingebettete Daten. Warum sind LNK-Dateien gefährlich?LNK-Dateien lassen sich leicht als Bedrohungsvektor einsetzen. Sie sind für Angreifer besonders attraktiv, da sie Befehle im Hintergrund ausführen (d. h. ohne sichtbares Fenster oder Warnmeldung) und dauerhaft bestehen bleiben, sodass bösartige Aktionen auch nach einem Systemneustart fortgesetzt werden können. Angreifer können PowerShell-Befehle, VBScripts oder Batchdateien in LNK-Dateien einbetten, um Schadsoftware in unser System einzuschleusen. Sie können außerdem die üblichen Verschleierungstechniken einsetzen, um die Erkennung durch Antivirenprogramme zu umgehen. Dazu gehören das Tarnen von LNK-Dateien als PDFs, das Einbetten in E-Mail-Anhänge oder das Verstecken in größeren ZIP-Archiven. Abwehr von LNK-Dateibedrohungen mit CloudmersiveDa LNK-Dateien für lokale Verknüpfungen konzipiert sind – und nicht für die Freigabe über Netzwerke oder das Hochladen auf Filesharing-Plattformen – können sie ohne weitere Überlegungen grundsätzlich von riskanten Speicherorten entfernt werden. Cloudmersive schützt proaktiv vor gefährlichen Dateitypen wie LNK, indem es Dateien, Archive und Anhänge gründlich prüft. Die Cloudmersive Virus Scan API analysiert Dateistrukturen gründlich, um eingeschränkte Formate anhand strenger Validierungsstandards zu erkennen und zu blockieren. Wenn Sie weitere Informationen zu Bedrohungen durch LNK-Dateien oder Expertenrat benötigen, können Sie sich jederzeit an ein Mitglied unseres Teams wenden . |
Steigern Sie die Makro-, HTA- und VBS-Sicherheit mit der Cloudmersive Private Cloud Virus Scan API |
10.03.2025 - Brian O'Neill |
Bedrohungsakteure entwickeln ständig neue Schadsoftware und verbessern ihre Verschleierungstaktiken. Dieser sich ständig weiterentwickelnden Bedrohungslandschaft immer einen Schritt voraus zu sein, ist der Kern unserer Mission bei Cloudmersive. In unserem neuesten Update der Private Cloud Virus Scan API haben wir eine verbesserte Erkennung für DOC- und XLS-Makros (alte Word- und Excel-Dateien), HTA-Bedrohungen und VBA-Skripte implementiert. Das Verständnis der Gefahren dieser Dateitypen ist ein wichtiger Schritt zur Verhinderung verheerender dateibasierter Cyberangriffe. Nachfolgend finden Sie Hintergrundinformationen zu jeder Bedrohung. Grundlegendes zu den Bedrohungen durch DOC- und XLS-MakrosIm Gegensatz zu ihren modernen Entsprechungen im Open Office XML (OOXML)-Dateiformat – Word DOCX und Excel XLSX – sind ältere Word DOC- und Excel XLS-Dateien monolithische Binärcontainer. Das bedeutet, dass alle Dokumentkomponenten in DOC- und XLS-Dateien – einschließlich Text, Formatierungsmetadaten und eingebetteter Objekte – in einer einzigen Struktur gespeichert sind. Im Vergleich zur OOXML-Struktur, die eine Reihe komprimierter, menschenlesbarer XML-Dateien zur Speicherung, Querverweise und Darstellung von Dokumentinhalten verwendet, gilt diese Binärdateistruktur als äußerst undurchsichtig und daher schwieriger auf Bedrohungen zu untersuchen. Das Verschleiern bösartiger Makros (und anderer Bedrohungen) ist in DOC- und XLS-Dateistrukturen einfacher als in OOXML. DOCX- und XLSX-Dateien sind so konzipiert, dass sie Makros nicht direkt speichern können (makrofähige Versionen dieser Dateien werden als DOCM bzw. XLSM gespeichert). Umgekehrt können binäre DOC- und XLS-Dateien Makros enthalten, die direkt in die Datei eingebettet sind, ohne dass dies extern erkennbar ist. Die versehentliche Ausführung von Makros ist im alten monolithischen Binärcontainerformat wahrscheinlicher als im modernen OOXML. Um die versehentliche Ausführung von Makros in älteren Office-Formaten zu vermeiden, ist eine gründliche Untersuchung von DOC- und XLS-Makros unerlässlich. HTA-Bedrohungen verstehenHTML-Anwendungsdateien (HTA) sind ein relativ seltener Dateityp, doch ihre Nützlichkeit in Windows-Umgebungen macht sie zu einem attraktiven Angriffsvektor. Sie können verwendet werden, um vertrauenswürdige, eigenständige Anwendungen auf dem Desktop (mit webbasierter Benutzeroberfläche) zu erstellen, Aufgaben per Skript zu automatisieren und interaktive Tools mit lokalem Dateizugriff zu entwickeln. HTA-Dateien sind ausführbar und werden mit vollen Systemberechtigungen über mshta.exe ausgeführt (wodurch HTML, JavaScript und VBScript ohne Sicherheitseinschränkungen auch außerhalb eines Webbrowsers ausgeführt werden können). Ihr uneingeschränkter Systemzugriff macht sie zu einer erheblichen Bedrohung. Angreifer können über HTA-Dateien Malware verbreiten und/oder Remote Code Execution-Angriffe starten. Ebenso einfach können sie Phishing-Angriffe starten, indem sie Nutzer dazu verleiten, verschleierte HTA-Dateien aus E-Mails oder Downloads zu öffnen. Normalerweise empfiehlt es sich, mshta.exe über Sicherheitsrichtlinien zu blockieren, um HTA-Bedrohungen vorzubeugen. In Szenarien, in denen dies jedoch nicht möglich ist (d. h. mshta.exe wird für verschiedene Apps und Workflows benötigt), sollten HTA-Dateien gründlich auf schädliche Inhalte untersucht werden, um eine versehentliche Ausführung zu vermeiden. Grundlegendes zu VBS-SkriptbedrohungenWie jede Skriptdatei stellen auch Visual Basic Script (VBS)-Dateien eine direkte, offensichtliche Bedrohung dar und sollten mit äußerster Vorsicht behandelt werden. VBS-Dateien können manipuliert werden, um Remotecodeausführungsangriffe zu starten, Dateien und Registrierungseinstellungen zu ändern und schädliche Befehle auf unserem System auszuführen. Sie können in E-Mail-Anhänge eingebettet, in Office-Makros versteckt oder mit gefälschten Dateierweiterungen verschleiert werden. Das Erkennen verschleierter VBS-Dateien ist entscheidend, um VBS-basierte Angriffe zu verhindern. Skriptdateien werden häufig mit falschen Erweiterungen gespeichert, und geschickte Social-Engineering-Taktiken können leicht zu einer versehentlichen Ausführung oder einem versehentlichen Download führen. Verschleierte Skriptdateien müssen sorgfältig anhand der angegebenen Erweiterung geprüft werden, um sicherzustellen, dass sie nicht den Standards des erwarteten Dateityps entsprechen (z. B. besteht eine mit der Erweiterung PDF gespeicherte VBS-Datei die Überprüfung des PDF-Inhalts nicht). Bedrohungserkennung durch die Private Cloud Virus Scan APIDie Private Cloud Virus Scan API bietet einen 360-Grad-Inhaltsschutz mit Scan-Richtlinien für Viren, Malware und eine Vielzahl von Inhaltsbedrohungen, darunter Makros, Skripte, unsichere Archive, ausführbare Dateien und mehr. Die Virenscan-API wird kontinuierlich mit den neuesten Viren- und Malware-Signaturen aktualisiert. Jede Inhaltsrichtlinie wird kontinuierlich angepasst, um neuen Bedrohungsvarianten und Verschleierungsmethoden Rechnung zu tragen. Sie schützt vor Makro-, HTA- und VBS-Bedrohungen, indem sie Dateien „hinter der Haube“ auf Schadcode untersucht und Dateiinhalte anhand der angegebenen Dateierweiterung rigoros validiert. Für weitere Informationen und/oder Expertenrat zum Blockieren von Makro-, HTA- und VBS-Bedrohungen mit Cloudmersive können Sie sich gerne an ein Mitglied unseres Teams wenden . |
Verbesserte ELF-Executable-Erkennung zur Private Cloud Virus API hinzugefügt |
25.02.2025 - Brian O'Neill |
Wir freuen uns, bekannt geben zu können, dass mit der Veröffentlichung von v10-1-2 eine verbesserte ELF-ausführbare Erkennung zur Cloudmersive Private Cloud Virus API hinzugefügt wurde. Was sind ausführbare ELF-Dateien?Das Executable and Linkable Format (ELF) ist ein spezielles Dateiformat zum Speichern kompilierter maschinenlesbarer Dateien (Binärdateien), wiederverwendbarer Programmcodes (Bibliotheken) und Programmspeicher-Snapshots (Core Dumps) in Linux- und Unix-basierten Systemen. Es ähnelt den Windows-basierten Portable Execution Files. wie ausführbare Dateien (EXE) und Dynamic Link Libraries (DLL). Warum ist es wichtig, nach ausführbaren ELF-Dateien zu suchen?Bevor wir uns mit den besonderen Gefahren von ELF-Dateien befassen, ist es wichtig zu beachten, dass ALLE ausführbaren Dateien ein erhebliches Risiko für die kompatiblen Betriebssysteme darstellen und daher sorgfältig auf Bedrohungen untersucht werden sollten. Darüber hinaus können ALLE ausführbaren Dateien durch einfaches Umbenennen mit einer neuen Dateierweiterung (z. B. JPG) leicht als andere Dateitypen getarnt werden. Daher ist es wichtig, Dateien stets auf versteckte ausführbare Inhalte zu überprüfen. Da ELF-Dateien das Standardformat für ausführbare Dateien, gemeinsam genutzte Bibliotheken und Kernelmodule auf Linux- und Unix-basierten Systemen sind, sind sie ein natürliches Ziel für Angreifer. Linux- und Unix-basierte Server – einschließlich Datenbankserver, Dateiserver und Anwendungsserver – sind auf ELF-Dateien angewiesen, und die meisten IoT-Geräte (Internet of Things) benötigen ELF-Dateien für die Ausführung von Firmware und eingebetteter Software. Ähnlich wie bösartige EXE- und DLL-Dateien auf Windows-Systemen können bösartige ELF-Dateien außerdem unbefugten Zugriff oder Root-Rechte auf Linux- und Unix-basierten Systemen gewähren, was zu einer schnellen und verheerenden Angriffseskalation führen kann. Schädliche ELF-Dateien können alles Mögliche enthalten, von bekannten Malware-Signaturen bis hin zu eingebetteten Nutzdaten (z. B. Shellcode, Trojaner, Backdoors) und anderen Schadcode-Injektionen. Sie können auch Links zu schädlichen und/oder anfälligen gemeinsam genutzten Bibliotheken enthalten. Scannen Sie ELF-ausführbare Dateien mit CloudmersiveDie Cloudmersive Virus Scan API bekämpft ELF-Bedrohungen (und andere ausführbare Dateien), indem sie nach Malware sucht und Dateiinhalte über die Dateierweiterung hinaus streng validiert. Die Virus Scan API kann Malware-Signaturen, Skripte und andere verdächtige Inhalte in einer ELF-Datei aufdecken und kann so konfiguriert werden, dass ELF-Dateien (und andere ausführbare Dateien) kategorisch aus Upload-/Download-Workflows und Cloud-Speichercontainern ausgeschlossen werden. Für Expertenrat zum Scannen auf ELF-Bedrohungen wenden Sie sich bitte an ein Mitglied unseres Teams . |
Azure App Service-Installation jetzt für Cloudmersive Reverse Proxy Server verfügbar |
11.02.2025 - Brian O'Neill |
In unserem aktuellsten Update des Cloudmersive Reverse Proxy Servers haben wir die Option zur nativen Installation auf Azure App Service integriert. Was ist Azure App Service?Azure App Service ist ein HTTP-basierter Dienst zum Hosten von Webanwendungen, REST-APIs und mobilen App-Backends. So installieren Sie einen Cloudmersive Reverse Proxy Server auf Azure App ServiceDie Installation eines Cloudmersive Reverse Proxy Servers auf Azure App Service ist schnell und einfach. Nachdem wir in unserem Cloudmersive Management Portal zur Seite „Reverse Proxy Private Cloud Node“ navigiert sind, finden wir die Registerkarte „Azure App Service“ ganz rechts in unseren Betriebssystemoptionen . Auf der Registerkarte „Azure App Service“ finden wir eine Liste mit Anweisungen, die uns durch die Installation von Azure App Service führen. Im ersten Schritt unseres Installationsprozesses erstellen wir eine neue Azure-App in unserem Azure-Portal . Auf unserer Seite „Web-App erstellen“ wählen wir das Windows-Betriebssystem mit einem .NET 6 Runtime Stack aus. Nachdem wir unsere Azure-App erstellt haben, wechseln wir zur Konfigurationsseite auf der Registerkarte „App-Einstellungen“ . Hier stellen wir sicher, dass wir eine 32-Bit-Plattform ausgewählt haben. Von der Konfigurationsseite navigieren wir zur Registerkarte „Umgebungsvariablen“ . Wir sollten oben auf der Konfigurationsseite die Option sehen, direkt zur Registerkarte „Umgebungsvariablen“ zu gehen. Auf der Registerkarte „Umgebungsvariablen“ fügen wir eine neue Anwendungseinstellung hinzu. Wir nennen diese Einstellung Nachdem wir diese Einstellung angewendet haben, erstellen und wenden wir eine weitere Einstellung an. Wir nennen diese Einstellung Wir klicken jetzt auf der Registerkarte „Umgebungsvariablen“ auf „ Übernehmen “, um beide Einstellungen zu aktivieren. Um den Vorgang abzuschließen, kehren wir zu unserer App-Übersichtsseite zurück und starten unsere Azure-App neu. Um zu bestätigen, dass wir alle Schritte erfolgreich abgeschlossen haben, können wir die URL unseres Azure App Service-Hosts besuchen. Wir sollten das Logo des Cloudmersive Reverse Proxy Servers oder unsere konfigurierte Site (siehe Demo-Site oben) sehen. Und das ist alles! Wenn Sie weitere Informationen benötigen oder Hilfe bei der Lösung eines Problems in diesem Vorgang benötigen, wenden Sie sich bitte an ein Mitglied unseres Teams . |
Unterstützung für 7zip- und Split-RAR-Scans zur Scan Azure Blob Cloud Storage API hinzugefügt |
22.01.2025 - Brian O'Neill |
Wir freuen uns, Ihnen mitteilen zu können, dass die Funktionalität der Scan Azure Blob Cloud Storage API um die Unterstützung von 7zip- und geteilten RAR-Dateien erweitert wurde. Diese Erweiterung ist Teil der Cloudmersive Private Cloud Virus API V9-9-9. Was ist eine 7zip-Datei?7zip ist eine Archivierungssoftware, die komprimierte Dateien im 7z-Dateiformat erstellt. 7z ist bekannt für seine besonders hohe Komprimierungsrate und die Unterstützung verschiedener Formate, darunter ZIP, RAR, GZIP, TAR und mehr. Was ist eine geteilte RAR-Datei?Split-RAR-Dateien sind RAR-Archive, die in mehrere separate, kleinere RAR-Dateien aufgeteilt wurden (z. B. first_part.rar, second_part.rar usw.). Split-RAR-Dateien können separat gespeichert und/oder in Teilen über Netzwerke übertragen werden. Sie werden typischerweise verwendet, wenn Plattformen erhebliche Dateigrößenbeschränkungen für Upload und Download haben oder wenn Dateien per E-Mail geteilt werden sollen. Warum 7zip scannen und RAR-Dateien aufteilen?Wie jedes Archivformat können 7zip- und geteilte RAR-Dateien verwendet werden, um Malware und andere schädliche Dateien wie ausführbare Dateien, Skripte, Office-Dokumente mit Makros und mehr zu verschleiern. Der 360-Grad-Virenscan von Cloudmersive deckt versteckte Bedrohungen in 7zip- und geteilten RAR-Dateien auf und meldet schädliche Inhalte im API-Antworttext. Für Expertenrat zum Umgang mit Bedrohungen durch 7Zip- und geteilte RAR-Dateien wenden Sie sich bitte an ein Mitglied unseres Teams . |
Neue EditDocument-API zur Convert-API-Bibliothek hinzugefügt |
07.10.2024 - Brian O'Neill |
Wir freuen uns, die Erweiterung der Cloudmersive Convert API-Bibliothek um eine brandneue API bekannt zu geben. Diese Erweiterung ist Teil der Veröffentlichung von Convert API v6-6-2 . Einführung der „ |
Einführung der Chunked Transfer Encoding-Unterstützung für die Advanced File Scan API |
30.09.2024 - Brian O'Neill |
Wir freuen uns, Ihnen mitteilen zu können, dass die Die Unterstützung der Was ist Chunked Transfer Encoding und wofür wird es verwendet? Die Wie funktioniert |
Entdecken Sie die neuesten Updates zur PDF-Größenanpassung |
16.09.2024 - Brian O'Neill |
Wir freuen uns, Sie auf neue Mit der Veröffentlichung von Cloudmersive Convert API V-6-6-1 wurden der Diese Werte beinhalten die folgenden neuen Papierformate:
Zuvor umfassten die Werte |
Erweiterung der SharePoint-Listenfunktionen mit Cloudmersive: Konvertieren Sie Excel-Anhänge in Power Automate in JSON |
28.08.2024 - Brian O'Neill |
Heutzutage dominiert das JSON-Format in den meisten Programmierumgebungen. Das gilt sogar für No-Code-Plattformen wie Power Automate, die integrierte Aktionen zum Parsen von JSON-Daten aus API-Antworten in einzelne dynamische Inhaltselemente bieten. Zwar ist es durchaus möglich, Daten in anderen Formaten – wie beispielsweise CSV oder sogar XLSX – zu parsen und zu nutzen, doch ist es deutlich einfacher, dynamische datenbezogene Aktionen in Power Automate durchzuführen, wenn wir unsere Daten in JSON-Objekte umstrukturieren. In diesem Teil unserer Blogserie zur SharePoint-Listenautomatisierung erfahren Sie, wie Sie SharePoint-Listen, die standardisierte Excel-Tabellenanhänge von Teammitgliedern sammeln, optimal nutzen können. Wir erstellen einen einfachen Power Automate-Flow, der unsere Excel-Listenanhänge automatisch in JSON-Objekte konvertiert. Die Konvertierung erfolgt über die Cloudmersive Convert API . Was können wir mit in JSON konvertierten Excel-Daten tun?Zunächst einmal ist es erwähnenswert, dass wir erheblich davon profitieren, Excel-Daten in JSON in Workflows zu konvertieren, die für die Datenübertragung an externe Webdienste konzipiert sind. Die meisten (wenn nicht alle) Webdienste nutzen einfache JSON-Objekte anstelle komplexer Dateistrukturen wie XLSX. Dies gilt insbesondere für den plattformübergreifenden Datenaustausch. Wenn wir beispielsweise extrem komplexe Flows erstellen, die Excel-Datensätze an NoSQL-Datenbanken senden oder Excel-Informationen über HTTP mit externen API-Endpunkten teilen, sollten wir unbedingt JSON verwenden. Auf einer deutlich weniger komplexen und praktischeren Ebene sind JSON-Daten in den meisten unserer einfachen Datentransformations- und Automatisierungs-Workflows deutlich einfacher zu verwenden. Sobald wir Tabellendaten in JSON konvertiert haben, können wir diese in ein benutzerdefiniertes Schema analysieren und jedes einzelne Element dieses Schemas weiter unten in unserem Workflow verwenden. Beispielsweise könnten wir automatisch Elemente aus Spesenabrechnungstabellen analysieren und diese Elemente in Genehmigungsworkflows mit wichtigen Listenbeteiligten freigeben. In diesem Beispiel erweitern wir den Nutzen unserer SharePoint-Liste direkt und verkürzen einen kritischen Geschäftsprozess, ohne Code schreiben zu müssen. Konvertieren von Excel in JSON mit der Cloudmersive Convert APIWenn es in dieser exemplarischen Vorgehensweise an der Zeit ist, unsere Excel-zu-JSON-Konvertierung durchzuführen, verwenden wir eine Iteration der Cloudmersive Convert API mit der Bezeichnung „Konvertierung von Excel XLSX in JSON“ . Wenn Sie andere Anleitungen in unserer Blogserie zur SharePoint-Listenautomatisierung verfolgt haben, wissen Sie, dass wir die beiden wichtigsten Optionen zur Nutzung der Cloudmersive-APIs in Power Automate ausführlich besprochen haben. Wir gehen jetzt noch einmal darauf ein. Wir haben zwei Möglichkeiten: 1) die Nutzung des Cloudmersive Document Conversion- Konnektors, der in der Power Automate-Konnektordatenbank veröffentlicht ist und standardmäßig einen öffentlichen Cloud-Endpunkt verwendet, und 2) das Hochladen der Cloudmersive Convert-API als benutzerdefinierter Konnektor in Power Automate, wodurch wir unseren eigenen privaten oder verwalteten Instanz-Endpunkt festlegen können. Als Privatkunde oder Kunde einer Managed Instance können wir uns gerne an unseren Vertriebsmitarbeiter wenden , um mehr über die Einrichtung von Cloudmersive-APIs als benutzerdefinierte Konnektoren in Power Automate zu erfahren. Der Upload-Prozess ist unkompliziert; die API-Spezifikation kann über die OpenAPI-URL-Option von Power Automate analysiert werden. Wenn Sie Cloudmersive-Konnektoren noch nicht kennen, können Sie ein kostenloses Konto für den Konnektor zur Dokumentkonvertierung mit einem kostenlosen API-Schlüssel einrichten . Wichtig: Für den Zugriff auf Cloudmersive-Konnektoren benötigen Sie ein Premium-Power-Automate-Konto. Mit unserem kostenlosen Cloudmersive-API-Schlüssel können Sie jedoch dauerhaft bis zu 800 API-Aufrufe pro Monat ohne zusätzliche Verpflichtungen durchführen (die Gesamtzahl der Aufrufe wird jeden Monat zurückgesetzt). In dieser exemplarischen Vorgehensweise verwenden wir den veröffentlichten Cloudmersive Document Conversion- Konnektor in unserem Beispielablauf. Dies erleichtert die Einrichtung der Demonstration. Schritt 1: Wählen Sie die Option „Automatisierter Cloud-Flow“Wir beginnen diesen Ablauf mit den gleichen ersten Schritten, die wir in früheren exemplarischen Vorgehensweisen zur SharePoint-Listenautomatisierung verwendet haben. Wir wählen zunächst die Option zum Erstellen eines automatisierten Cloud-Ablaufs aus. Und gleich danach suchen und wählen wir die SharePoint-Triggeraktion „ Wenn ein Element erstellt wird“ aus. Zur Klarstellung: Diese Aktion löst unseren Flow nur aus, wenn neue Elemente zu unserer Zielliste hinzugefügt werden. Wenn wir unseren Flow auch bei aktualisierten Elementen auslösen möchten, können wir stattdessen die Auslöseaktion „Bei Erstellung oder Änderung eines Elements“ verwenden. Beachten Sie jedoch, dass diese Option einen Endlosschleifenfehler auslöst, wenn wir unseren Flow zum Aktualisieren des ursprünglichen Listenelements verwenden. Schritt 2: Konfigurieren Sie die Site-Adresse und den ListennamenAuf der Flussdiagrammseite konfigurieren wir zunächst unsere Triggeraktion. Öffnen Sie dazu die Triggeraktion und wählen Sie aus den jeweiligen Dropdown-Menüs die SharePoint-Site-Adresse und den Listennamen aus. Zur Erinnerung: Wir müssen für jede nachfolgende SharePoint-Aktion in unserem Flow dieselben beiden Werte auswählen. Schritt 3: Excel-Anhänge und Anhangsinhalte abrufenDa unser Flow nun darauf vorbereitet ist, beim Erstellen neuer Elemente Informationen aus unserer SharePoint-Zielliste abzurufen, können wir Informationen zu den an das Triggerelement angehängten Excel-Dateien abrufen und direkt im Anschluss die Dateibytes abrufen, die wir für unsere JSON-Konvertierung benötigen. Wir fügen zunächst eine SharePoint-Aktion namens „ Anhänge abrufen“ in unseren Flow ein. Nachdem wir unsere Listendetails konfiguriert haben, fügen wir die Listenelement-ID (angezeigt als ID im dynamischen Inhaltsfenster) aus unserem Triggerschritt in den ID- Parameter ein. Als Nächstes fügen wir eine SharePoint-Aktion namens „Anhangsinhalt abrufen“ hinzu. Für diese Aktion verwenden wir sowohl die Listenelement-ID aus unserem Triggerschritt als auch die Dateikennungs-ID aus unserem Schritt „Anhänge abrufen“ , um Excel-Dateibytes in unseren Flow zu ziehen. Wir werden feststellen, dass Power Automate die Aktion „Anhangsinhalt abrufen“ automatisch in ein Steuerelement „ Auf alle anwenden“ (im Flow als „ Für jedes“ angezeigt) einschließt, um die Möglichkeit zu berücksichtigen, dass mehrere Dokumente an unser auslösendes Listenelement angehängt wurden. Wenn mehrere Excel-Dateien an ein Element in unserer Zielliste angehängt sind, führt dieser Teil des Flows unsere Konvertierungsaktion für jeden einzelnen Anhang aus. Schritt 4: Konvertieren Sie Excel-Dateibytes in JSONInnerhalb unseres „Für jedes Steuerelement“ fügen wir eine neue Aktion hinzu und suchen nach Cloudmersive-Konnektoren. Wie bereits erwähnt, suchen wir in diesem Beispiel nach dem veröffentlichten Cloudmersive-Konnektor für die Dokumentkonvertierung (wenn wir die Convert-API als benutzerdefinierten Konnektor verwenden würden, würden wir stattdessen den Wert „Benutzerdefiniert “ aus der Dropdown-Liste „Laufzeit“ auswählen). Sobald wir diesen Konnektor gefunden haben, können wir auf „Mehr anzeigen“ klicken, um die Aktionsliste anzuzeigen. Von hier aus verwenden wir eine Suchfunktion, um die Aktion „Excel XLSX in JSON konvertieren“ zu finden. Sobald wir die richtige Aktion gefunden haben, wählen wir sie aus und konfigurieren anschließend unsere Verbindung, indem wir unseren API-Schlüssel hinzufügen, sofern wir diesen Connector noch nicht verwendet haben. Bei Verwendung eines benutzerdefinierten Connectors sollte unsere Verbindung während des OpenAPI-Upload-Prozesses konfiguriert worden sein. Um unsere Anfrage zu konfigurieren, wählen wir im Schritt „Anhangsinhalt abrufen“ die Option „ Anhangsinhalt“ aus, um unseren Parameter „Eingabedatei “ zu erfüllen, und wir verwenden den Wert „DisplayName“ aus unserem Schritt „Anhänge abrufen“ , um unseren Parameter „ Dateiname“ zu erfüllen.
Schritt 5: JSON analysierenMithilfe der Aktion „JSON analysieren“ in Power Automate können wir das JSON-Array aus unserer Aktion „Excel XSLX in JSON konvertieren“ in ein benutzerdefiniertes Schema übergeben. Dieses Schema ermöglicht es uns, jedes Feld unserer ursprünglichen Excel-Tabelle als dynamischer Inhalt weiter unten in unserem Flow. Wenn unser Excel-Listenanhang beispielsweise grundlegende Informationen zur Spesenabrechnung enthielte, wie im folgenden Beispiel: Wir würden mit einem JSON-Array enden, das wie im folgenden Beispiel strukturiert ist: Und wir könnten dieses Array in ein Schema wie im folgenden Beispiel analysieren: Insgesamt würde dies in unserem Ablauf wie im folgenden Screenshot aussehen: Wir könnten beispielsweise unsere analysierten JSON-Informationen nutzen, um Genehmigungen für jeden einzelnen Posten der Spesenabrechnung zu erstellen. Dank unserer „Für jeden “-Steuerung würde das Hinzufügen einer einzelnen Genehmigungsaktion mehrere separate Genehmigungen für jeden einzelnen Posten in der ursprünglichen Tabelle an die Beteiligten senden. Anschließend könnten wir eine Feedbackschleife implementieren, die Genehmigungsinformationen direkt mit dem Mitarbeiter teilt, der die Tabelle ursprünglich an die SharePoint-Liste angehängt hat. Dies ist nur ein Beispiel dafür, wie wir unsere konvertierten Excel-Daten in einem einfachen Ablauf nutzen können. Sobald wir Excel-Daten in JSON konvertiert haben, sind die Möglichkeiten endlos! AbschlussIn dieser exemplarischen Vorgehensweise haben wir gelernt, wie Sie die Cloudmersive Convert API in Power Automate nutzen, um Excel-Anhänge automatisch in JSON zu konvertieren, wenn sie zu einer bestimmten SharePoint-Liste hinzugefügt werden. Wenn Sie Fragen zur Verwendung von Cloudmersive-APIs in Ihren Power Automate-Flows haben, wenden Sie sich bitte an einen Vertriebsmitarbeiter . Er beantwortet gerne alle Ihre Fragen und hilft Ihnen bei Bedarf bei der Erstellung von POCs. |
Automatisches Wasserzeichen für PDFs, die an eine SharePoint-Liste in Power Automate angehängt sind |
20.08.2024 - Brian O'Neill |
Wir sind diese Woche wieder mit einer weiteren Power Automate-Anleitung zurück! Wir nutzen eine weitere Cloudmersive Convert API-Aktion in einem Szenario zur SharePoint-Listenautomatisierung. Wir lernen, wie wir automatisch eigene Textwasserzeichen auf PDF-Dokumente anwenden, wenn diese an eine SharePoint-Zielliste angehängt werden. Wenn Wasserzeichen ein wesentlicher Bestandteil des Dokumenten-Compliance-Workflows unseres Teams sind, kann uns diese einfache Automatisierung langfristig viel Zeit und Mühe sparen. Wenn Sie sich lieber eine Videoversion dieser exemplarischen Vorgehensweise ansehen möchten, folgen Sie bitte diesem Link . Was ist ein Wasserzeichen?Wasserzeichen sind schützende Markierungen, die Inhalte vor unbefugter Nutzung, Vervielfältigung oder Verbreitung schützen. Sie bestehen typischerweise aus halbtransparentem Text, Logos oder Mustern, die über ein Dokument gelegt werden, und werden in vielen Branchen eingesetzt. Im Finanzdienstleistungssektor werden beispielsweise häufig Wasserzeichen auf PDFs (und andere Dokumente) angebracht, um den Vertraulichkeitsgrad eines Dokuments zu kennzeichnen und Unsicherheiten darüber zu beseitigen, wer Zugriff auf diese Inhalte hat. Auch Behörden nutzen Wasserzeichen, um die Authentizität von Dokumenten sicherzustellen und klare Spuren für Audits und andere Compliance-Prüfungen zu schaffen. Wasserzeichen mit der Cloudmersive Convert APIDie Iteration der Convert-API, die wir heute verwenden, trägt die treffende Bezeichnung „Textwasserzeichen zu PDF hinzufügen“ . Mit dieser API können wir Schriftart, Größe, Farbe und Transparenz unseres PDF-Textwasserzeichens anpassen. Um es klarzustellen: Diese API dient NUR zum Erstellen von Textwasserzeichen. Bevor wir mit unserer exemplarischen Vorgehensweise beginnen, besprechen wir zunächst unsere Optionen für die Verwendung dieser API in Power Automate. Zur Erinnerung: Wir können die Vorteile der Cloudmersive Convert API-Aktionen in Power Automate auf zwei verschiedene Arten nutzen: Entweder verwenden wir veröffentlichte Cloudmersive-Konnektoren – wie den Konnektor für Dokumentkonvertierung , Dateiverarbeitung und PDF – oder wir laden die Convert API als benutzerdefinierten Konnektor in Power Automate hoch. Wenn wir als Unternehmenskunde Cloudmersive-APIs mit einem privaten oder verwalteten Instanzendpunkt nutzen, bietet uns die Verwendung einer benutzerdefinierten Konnektorroute die Flexibilität, API-Aufrufe über Power Automate an unseren eigenen Endpunkt zu tätigen (bei Fragen zur korrekten Konfiguration wenden Sie sich bitte an Ihren Vertriebsmitarbeiter ). Wenn Sie Cloudmersive-Konnektoren zum ersten Mal verwenden, können Sie die veröffentlichte Suite von Cloudmersive-Konnektoren problemlos mit einer öffentlichen Cloud-Verbindung nutzen, indem Sie ein kostenloses Konto (auf der Cloudmersive -Website ) erstellen und einen kostenlosen API-Schlüssel erhalten. Kostenlose API-Schlüssel ermöglichen ein Limit von 800 API-Aufrufen pro Monat ohne jegliche Verpflichtung. Diese Anzahl wird monatlich dauerhaft zurückgesetzt. Wenn 800 API-Aufrufe ausreichen, müssen Sie nie skalieren. Schritt 1: Erstellen Sie einen automatisierten Cloud-FlowIn dieser exemplarischen Vorgehensweise erstellen wir einen Flow, der ausgelöst wird, wenn einer bestimmten SharePoint-Liste neue Elemente mit PDF-Anhängen hinzugefügt werden. Das bedeutet, dass wir zunächst die Option „Automatisierter Cloud-Flow“ auswählen. Von hier aus suchen und wählen wir die SharePoint-Triggeraktion „ Beim Erstellen eines Elements “ aus. Diese Aktion wird aktiviert, wenn einer SharePoint-Liste brandneue Elemente hinzugefügt werden. Zur Erinnerung: Wir könnten auch die Auslöseaktion „Wenn ein Element erstellt oder geändert wird“ verwenden, wenn wir an vorhandene Listenelemente angehängte PDF-Dateien mit einem Wasserzeichen versehen möchten. Es ist jedoch wichtig zu bedenken, dass die Verwendung dieser Aktion zu Endlosschleifen führen kann, wenn wir unseren Ablauf nicht richtig strukturieren. Schritt 2: Konfigurieren der ersten SharePoint-AktionenWir beginnen mit der Gestaltung unseres Ablaufs, indem wir unsere Triggeraktion öffnen, unsere SharePoint-Verbindung mit unseren Kontodetails konfigurieren und unsere Site-Adresse und unseren Listennamen aus den jeweiligen Dropdown-Menüs auswählen. Wir müssen in jeder nachfolgenden SharePoint-Aktion, die wir in unserem Flow implementieren, dieselbe Site-Adresse und denselben Listennamen auswählen. Dies gilt auch für die nächste Aktion, die wir integrieren, nämlich die SharePoint-Aktion „ Anhänge abrufen “. Diese Aktion verwendet den ID- Wert (Listenelement-ID) unserer Trigger-Aktion, um ein Array mit Informationen zu jeder an unser Ziellistenelement angehängten Datei abzurufen. Diese Informationen nutzen wir schließlich, um den Anhangsinhalt abzurufen. Schritt 3: Dateityp auf PDF beschränkenDa die API, auf der wir diesen Flow aufbauen, nur mit PDF-Dokumenten funktioniert, müssen wir eine grundlegende Steuerung implementieren, um unsere Dateiauswahl auf PDF zu beschränken. Andernfalls könnten unsere Flow-Läufe häufiger als gewünscht fehlschlagen und uns mit Fehlermeldungen überhäufen. Wir kümmern uns darum, indem wir eine grundlegende Bedingung implementieren. Wir konfigurieren unsere Bedingung so, dass der DisplayName- Wert (abgerufen durch die Aktion „Anhänge abrufen “) die Zeichenfolge „.pdf“ enthält. Wir werden feststellen, dass die Auswahl des DisplayName- Werts dazu führt, dass Power Automate unsere Bedingung automatisch in ein Für jedes Steuerelement (auch Auf jedes anwenden genannt) einschließt. Dies trägt der Tatsache Rechnung, dass mehrere eindeutige Dateien an dasselbe Listenelement angehängt werden können. Schritt 4: Dateiinhalt für jeden Anhang abrufenIm Zweig „True“ unserer Bedingung fügen wir nun unsere SharePoint-Aktion „Inhalt des Anhangs abrufen“ hinzu. Wir verwenden die ursprüngliche Listenelement -ID aus unserer Triggeraktion und die Dateikennungs- ID aus unserer Aktion „Anhänge abrufen“, um Inhalte aus jedem Listenelementanhang abzurufen. Schritt 5: Erstellen Sie ein benutzerdefiniertes WasserzeichenNachdem wir nun PDF-Anhangsinhalte in unseren Workflow integriert haben, können wir endlich unsere benutzerdefinierte Wasserzeichenaktion über die Cloudmersive Convert API implementieren. Für diese Anleitung suchen wir diese Aktion in einem veröffentlichten Cloudmersive-Konnektor und führen unsere Aufrufe an einen öffentlichen Cloud-Endpunkt aus. Zur Erinnerung: Wir können jedoch auch einen benutzerdefinierten Convert API-Konnektor verwenden, um unseren eigenen privaten oder verwalteten Instanz-Endpunkt festzulegen. Wir finden die gesuchte Convert-API-Aktion im Cloudmersive PDF- Konnektor. Um die Liste der veröffentlichten Cloudmersive-Konnektoren anzuzeigen und den Cloudmersive PDF- Konnektor zu finden, müssen wir lediglich eine neue Aktion hinzufügen und „Cloudmersive“ in die Suchleiste eingeben. Wenn wir neben dem Cloudmersive PDF- Connector auf „Mehr anzeigen“ klicken, finden wir die gesuchte Aktion – „Einem PDF ein Textwasserzeichen hinzufügen“ – oben in der alphabetisch geordneten Liste. Nachdem wir die Aktion „Textwasserzeichen zu PDF hinzufügen“ ausgewählt haben, müssen wir unsere Cloudmersive-Verbindung mit unserem API-Schlüssel konfigurieren, falls dies noch nicht geschehen ist. Anschließend können wir den Wert „Anhangsinhalt“ aus unserer Aktion „Anhangsinhalt abrufen“ verwenden, um PDF-Dateibytes für den Vorgang bereitzustellen, und den Wert „DisplayName“ verwenden, um die Dateinamenvariable zu erfüllen. Als Nächstes geben wir den Text unseres Wasserzeichens in die Variable „Wasserzeichentext zum Hinzufügen zum PDF“ ein. Klicken Sie anschließend auf „Alle anzeigen“ , um die erweiterten Parameter anzuzeigen. Hier können Sie Schriftart, Größe, Farbe und Transparenz unseres Wasserzeichens anpassen. Wenn wir alle Werte leer lassen, erhalten wir ein rotes Wasserzeichen in Times New Roman (Größe 150) mit einer Transparenz von 0,5. Wenn wir mit den Standardwerten zufrieden sind, müssen wir hier keine Informationen eingeben. Gegen Ende dieses Artikels sehen wir, wie dieses Wasserzeichen in einem Beispiel-PDF aussieht. Schritt 6: Hängen Sie das mit Wasserzeichen versehene PDF an das ursprüngliche SharePoint-Listenelement anNachdem wir unseren benutzerdefinierten Wasserzeichenschritt abgeschlossen haben, können wir unserem Ablauf eine letzte Aktion hinzufügen, die das neue mit Wasserzeichen versehene PDF an das ursprüngliche Listenelement anhängt. Wir verwenden hierfür die SharePoint-Aktion „Anhang hinzufügen“ . Wir geben das ursprüngliche Listenelement erneut durch Angabe der Listenelement- ID an und füllen die Variable „Dateiinhalt“ mit „Ausgabeinhalt“ aus unserer Wasserzeichenaktion. Wir können unsere Datei nach jeder beliebigen Namenskonvention benennen. In diesem Beispiel geben wir einfach „Mit Wasserzeichen versehen“ neben dem Anzeigenamen des ursprünglichen Anhangs ein, um den geänderten PDF-Inhalt leicht vom Originaldokument zu unterscheiden. Schritt 7: Testen Sie den Ablauf und erstellen Sie ein PDF mit WasserzeichenWir klicken nun oben rechts auf „ Speichern“ . Sobald der Flow erfolgreich gespeichert wurde, klicken wir direkt im Anschluss auf „Testen“ . Anschließend wählen wir die Option „Manuelles Auslösen“ und klicken erneut auf „Testen“ . Power Automate wartet nun auf die Auslöseaktion unseres Flows. Das bedeutet, dass wir ein neues PDF-Dokument an die SharePoint-Zielliste anhängen müssen. Wenn unser Flow abgeschlossen ist, finden wir die mit einem Wasserzeichen versehene Version unserer PDF-Datei an das ursprüngliche Listenelement angehängt (beachten Sie, dass wir unsere SharePoint-Listenseite möglicherweise aktualisieren müssen, damit die neue PDF-Datei eingefügt wird). Wir können nun unser mit Wasserzeichen versehenes Dokument öffnen und die Ausgabe unserer Operation überprüfen. Wenn wir die Standard-API-Einstellungen verwendet und eine Textzeichenfolge ähnlicher Länge wie „Wasserzeichen“ eingegeben haben, sollte unser Ergebnis dem folgenden Beispiel ähneln: AbschlussUnd das ist alles – wir haben das Ende unserer Anleitung erreicht! Wir können PDF-Dateien jetzt ganz einfach automatisch benutzerdefinierte Wasserzeichen hinzufügen, wenn sie an eine relevante SharePoint-Liste angehängt werden. Wenn Sie Fragen zur Automatisierung von SharePoint-Listenaktionen mit Cloudmersive-APIs haben, wenden Sie sich bitte an ein Mitglied unseres Teams . |
Automatisieren Sie SharePoint-Listenaktionen mit Cloudmersive Connectors |
14.08.2024 - Brian O'Neill |
SharePoint-ListenautomatisierungSharePoint-Listen erfreuen sich im Microsoft-Ökosystem zunehmender Beliebtheit als Funktion für die digitale Zusammenarbeit. Listen lassen sich umfassend anpassen, von der Problem- und Kostenverfolgung bis hin zu unternehmensweiten Umfragen und Ankündigungen. Neue Listenfunktionen – wie beispielsweise die kürzlich erfolgte Integration von URLs für Formulareingaben in SharePoint-Listen – erweitern diese Funktionalität kontinuierlich. Dank Power Automate lässt sich die Funktionalität von SharePoint-Listen noch weiter unterstützen und erweitern – ganz ohne Code. Dank der umfangreichen integrierten Microsoft-Ökosystem-Konnektoren von Power Automate können wir bei Aktionen in unseren SharePoint-Listen verschiedenste wertschöpfende Workflows auslösen. Ein gängiges Beispiel hierfür ist das Auslösen des Office 365 Outlook- Konnektors, um Listenanhänge oder neue Arbeitsaufträge automatisch per E-Mail an Listenmitglieder zu versenden. Ein weiteres Beispiel ist die Einrichtung automatisierter Genehmigungsworkflows für Stakeholder über den Genehmigungskonnektor . Verbesserte Automatisierung mit Cloudmersive APIsDurch die Verwendung von Cloudmersive-APIs als Konnektoren in Power Automate können wir die Funktionen unserer Listen noch weiter verbessern. Wir können den Inhalt von Dokumenten, die an unsere SharePoint-Listen angehängt sind, automatisch validieren, konvertieren und analysieren und sogar erweiterte Viren- und Malware-Scans durchführen, bevor Dateien an sensible Speicherorte innerhalb und außerhalb unseres Netzwerks verteilt werden. Wie immer steht bei Cloudmersive-APIs die Flexibilität im Vordergrund: Wir können Cloudmersive-APIs als integrierte Power Automate-Konnektoren verwenden, um öffentliche Cloud-Endpunktaufrufe im kleinen Maßstab durchzuführen, oder wir können benutzerdefinierte Konnektoren erstellen, die unsere eigenen privaten und verwalteten Instanzendpunkte für Hyperskalierbarkeit und verbesserte Datensicherheit nutzen. SharePoint-Listenautomatisierung mit Cloudmersive: Blog-SerieIn unserer Blogserie zur SharePoint-Listenautomatisierung stellen wir Ihnen einige wertvolle Power Automate-Flows vor, die Cloudmersive-APIs nutzen, um die SharePoint-Listenfunktionen zu verbessern. Diese Woche starten wir mit einem Flow, der alle Anhänge von SharePoint-Listenelementen automatisch in PDF konvertiert und die neuen Dokumente wieder an das ursprüngliche Listenelement anfügt. Wenn Sie sich diese Anleitung lieber als Video ansehen möchten, folgen Sie diesem Link . Konvertieren Sie SharePoint-Listenelement-Anhänge mit der Cloudmersive Convert API in PDFDie Cloudmersive Convert API bietet verschiedene einzigartige Aktionen für die PDF-Konvertierung. Wie bereits erwähnt, können wir in Power Automate auf diese Aktionen über einen bereits veröffentlichten Connector zugreifen, der einen öffentlichen Cloud-Endpunkt aufruft, oder über einen benutzerdefinierten Connector, der den benutzerdefinierten Endpunkt unseres Enterprise-Plans aufruft. Sollten wir uns nicht entscheiden können, welche Option für uns die beste ist, können wir einen Vertriebsmitarbeiter kontaktieren und den Umfang unseres Projekts mit ihm besprechen. Die spezifische Convert-API-Iteration, die wir in diesem Fall verwenden möchten, ist die Convert Document to PDF API. Es gibt verschiedene Convert-API-Iterationen, die für die Konvertierung bestimmter Formate in PDF (z. B. DOCX in PDF oder XLSX in PDF) entwickelt wurden. Die Convert Document to PDF API hingegen erkennt automatisch eine Vielzahl unterschiedlicher Eingabedateitypen und ermöglicht hochpräzise Konvertierungen ohne zusätzliche Eingriffe. Die Verwendung dieser breit gefächerten API mit unserer SharePoint-Liste ist sehr sinnvoll. Wir können alles von Tabellenkalkulationen bis hin zu schriftlichen Dokumenten, Bildern und Präsentationen automatisch konvertieren, ohne zusätzliche Schritte zur Unterscheidung bestimmter Dateitypen implementieren zu müssen. 1: Auswahl des richtigen StrömungstypsUnser Ziel ist es, einen Flow zu entwickeln, der automatisch ausgelöst wird, wenn neue Elemente zu einer SharePoint-Zielliste hinzugefügt werden. Das bedeutet, dass wir zunächst einen automatisierten Cloud-Flow erstellen. Automatisierte Flows werden ausgelöst, wenn ein bestimmtes Ereignis eintritt. In diesem Fall ist das Ereignis das Hinzufügen eines neuen Elements zu einer bestimmten Liste. 2: Den richtigen Auslöser auswählenBevor wir zur Flussdiagrammseite wechseln, wählen wir eine Triggeraktion aus, die unser Listenereignis beschreibt. In diesem Fall wählen wir den SharePoint-Trigger „ Wenn ein Element erstellt wird“ . Wir könnten auch den Trigger „Wenn ein Element erstellt oder geändert wird“ für diesen Flow verwenden, um Szenarien zu berücksichtigen, in denen neue Dateien an bestehende Listenelemente angehängt werden. In diesem Fall müssen wir jedoch verschiedene Steuerelemente in unseren Flow implementieren, um eine Endlosschleife zu verhindern (d. h. einen Flow, der sich selbst erneut auslöst, indem er die konvertierte PDF-Datei wieder an das ursprüngliche Listenelement anhängt). Schritt 3: Konfigurieren der SharePoint-Siteadresse und des ListennamensWenn wir unsere SharePoint-Verbindung in Power Automate noch nicht konfiguriert haben, ist es jetzt an der Zeit, dies zu tun. Für unsere erste Triggeraktion „ Beim Erstellen eines Elements“ – und für jede nachfolgende SharePoint-Aktion in diesem Flow – müssen wir die SharePoint-Site-Adresse und den SharePoint-Listennamen der Liste auswählen, für die wir den Flow erstellen. Diese Auswahlmöglichkeiten finden Sie unten (wir werden diesen Teil in unserer exemplarischen Vorgehensweise nicht erneut behandeln). Schritt 4: Anhänge und Anhangsinhalte abrufenDie nächsten beiden Aktionen in unserem Flow dienen dazu, 1) die Anhangsinformationen aus unserem Listenelement abzurufen und 2) die Dateibytes des Anhangs abzurufen. Beide Aktionen finden Sie in der Aktionsliste des SharePoint-Connectors. Die erste trägt die Bezeichnung „Anhänge abrufen“ , die zweite „Anhangsinhalt abrufen“ . In unserer Aktion „Anhänge abrufen“ füllen wir das ID- Feld mit der Listenelement-ID aus unserer Triggeraktion. In unserer Aktion „Anhangsinhalt abrufen“ verwenden wir erneut die Listenelement-ID aus unserer Triggeraktion und fügen dann den Dateikennungswert (ausgedrückt als Id ) hinzu, der von unserer vorherigen Aktion „Anhänge abrufen“ abgerufen wurde. Wir werden feststellen, dass durch Auswahl des ID -Werts unsere Aktion „Anhangsinhalt abrufen“ automatisch in ein Steuerelement vom Typ „Für jedes“ (auch bekannt als „Auf jedes anwenden “) eingeschlossen wird. Power Automate führt dies automatisch durch, um die Möglichkeit zu berücksichtigen, dass mehrere Dateien an ein einzelnes Listenelement angehängt sind. Schritt 5: Anhangsinhalt in PDF konvertierenWir integrieren nun unsere Cloudmersive Convert API-Aktion, um den Inhalt unseres Listenelement-Anhangs in PDF zu konvertieren. Im Rahmen dieser exemplarischen Vorgehensweise suchen wir in der veröffentlichten Aktionsliste des Cloudmersive Document Conversion-Connectors nach dieser Aktion. Beachten Sie jedoch, dass wir diese Aktion auch mit einem benutzerdefinierten Endpunkt verwenden können, indem wir die Convert API als benutzerdefinierten Connector in Power Automate hochladen. Um zur Aktionsliste des Cloudmersive Document Conversion- Connectors zu gelangen, fügen wir innerhalb unseres For Each- Steuerelements eine neue Aktion hinzu, geben dann „Cloudmersive“ in die Suchleiste des Connectors ein und klicken schließlich neben dem Cloudmersive Document Conversion- Connector mit dem grünen Logo auf „ Mehr anzeigen “. Von hier aus suchen wir nach einer Aktion namens „Dokument in PDF konvertieren“ und wählen sie aus, sobald wir sie gefunden haben. Wenn wir diesen Connector noch nicht verwendet haben, müssen wir unserer Verbindung einen Namen geben und einen API-Schlüssel zur Konfiguration bereitstellen. Dazu können wir einfach einen API-Schlüssel aus unserem Cloudmersive-Kontoportal kopieren und einfügen und unsere Verbindung dann beliebig benennen. Falls wir noch kein Cloudmersive-Konto haben, können wir uns ganz einfach für ein kostenloses Konto registrieren. Kostenlose Konten bieten einen kostenlosen API-Schlüssel, der ein Limit von 800 API-Aufrufen pro Monat ermöglicht (und jeden Monat dauerhaft zurückgesetzt wird), ohne zusätzliche Verpflichtungen. Um unsere Anforderungsvariablen zu konfigurieren, verwenden wir den in der vorherigen Aktion abgerufenen Anhangsinhalt und geben den DisplayName- Wert aus unserem Schritt „Anhänge abrufen“ ein (beachten Sie, dass der von uns verwendete Name eigentlich keine Rolle spielt). Schritt 6: Hängen Sie das PDF an das SharePoint-Listenelement anIm letzten Schritt unseres Ablaufs verwenden wir die SharePoint-Aktion „Anhang hinzufügen“ , um unser neues PDF-Dokument an dasselbe Listenelement anzuhängen, aus dem wir den Originalinhalt abgerufen haben. Nachdem wir unsere Datei benannt haben, verwenden wir OutputContent aus unserem PDF-Konvertierungsschritt, um den Inhalt unseres neuen Listenelement-Anhangs zu definieren. Wir verwenden außerdem die ursprüngliche Listenelement-ID, um den Speicherort unseres Anhangs erneut zu definieren. Schritt 7: Testen Sie den FlowUm unseren Flow zu testen, klicken wir oben rechts auf „Speichern“ und dann auf „Testen“ . Anschließend wählen wir die Option „Manuell auslösen“ und klicken erneut auf „Testen“ . Anschließend testen wir unseren Flow, indem wir die Startaktion ausführen, d. h. ein neues Listenelement mit Dateianhang erstellen. Die Aktion „Dokument in PDF konvertieren“ unterstützt alle gängigen Office-Formate, HTML und über 100 verschiedene Bildformate. Wenn unser Flow abgeschlossen ist, finden wir eine PDF-Version unseres Originaldokuments, die an dasselbe Listenelement angehängt ist. Und das ist alles! Wenn Sie Fragen zum Entwerfen von Flows mit Cloudmersive-APIs in Power Automate haben, wenden Sie sich bitte an ein Mitglied unseres Teams . |
Erweiterte Vergleichs-DOCX-API jetzt für Private Cloud verfügbar |
21.06.2024 - Brian O'Neill |
src="https://docs.cloudmersive.com/api/image/blog-image/80a57e3d-bdca-47b3-963f-9a0331cbd355" alt="Rechtsteam überprüft Dokumentenvergleich docx" /> Wir freuen uns, die Veröffentlichung neuer, erweiterter Compare DOCX API-Funktionen in unserem neuesten Private Cloud Convert API-Update (v-6-5-1) bekannt zu geben. Für Private Cloud-Kunden ist jetzt ein Um mehr über dieses neueste Update zu erfahren, wenden Sie sich bitte direkt an Ihren Vertriebsmitarbeiter oder kontaktieren Sie ein Mitglied unseres Teams . Vergleichen Sie die DOCX-API-ÜbersichtDie Compare DOCX API erleichtert Unternehmen den automatisierten Vergleich mehrerer Versionen eines DOCX-Dokuments. Die Überprüfung juristischer Verträge kann beispielsweise erheblich verbessert werden, wenn man die Möglichkeit hat, die endgültigen Versionen eines Vertragsdokuments mit dem Standardvertragsdokument zu vergleichen, aus dem es stammt. Aufrufen der Compare DOCX-API ohne CodeDie Compare DOCX-API kann ohne Codeänderungen in einem Power Automate-Flow verwendet werden. Durch das Hochladen der Cloudmersive Convert API in Power Automate als benutzerdefinierter Connector können Unternehmen außerdem Vergleichs-DOCX-API-Aufrufe an einen Private-Cloud-Endpunkt durchführen. Dazu müssen Sie lediglich den Standard-Cloudmersive-Endpunkt (api.cloudmersive.com) durch Ihren Private-Cloud-Endpunkt ersetzen. Private Cloud ÜbersichtPrivate Cloud-Kunden profitieren von einer hochverfügbaren Single-Tenant-Infrastruktur. Private Cloud-Bereitstellungen können auf globaler Cloudmersive-Infrastruktur, globaler öffentlicher Cloud-Infrastruktur (AWS, Azure, GCP usw.) und lokaler Infrastruktur (d. h. Kunden-Rechenzentren) erfolgen. Um mehr über Cloudmersive Private Cloud-Bereitstellungen zu erfahren, wenden Sie sich bitte an ein Mitglied unseres Vertriebsteams . |
Optimieren Sie das Scannen von QR-Barcodes mit Deep Learning AI |
12.06.2024 - Brian O'Neill |
Wir freuen uns, eine brandneue Ergänzung zur Cloudmersive Barcode API ankündigen zu können! Die Advanced QR Barcode Scanning API ist optimiert, um QR-Barcodebilder mit niedriger Auflösung oder verschwommene QR-Barcodes mithilfe künstlicher Deep-Learning-Intelligenz zu erkennen. Diese API unterstützt die Bildformate JPG, PNG und PDF und kann in einem einzigen Vorgang mehr als ein QR-Barcode-Bild verarbeiten. Auswirkungen von Barcode-Bildern in schlechter QualitätQR-Barcode-Bilder von geringer Qualität können die Effizienz von QR-Barcode-Scananwendungen erheblich beeinträchtigen. Gängige Bildverarbeitungsvorgänge wie Bildkomprimierung, Bildskalierung und Bildformatkonvertierung können zu minderwertigen und unlesbaren QR-Barcode-Bildern beitragen. Jedes Modul eines QR-Barcodes stellt einen wichtigen Teil der ursprünglich kodierten Textdaten dar (z. B. eine kodierte URL). Wenn eines dieser Module verpixelt oder verzerrt bleibt, kann es sein, dass der ursprünglich kodierte Textinhalt nicht mehr dargestellt wird. Darüber hinaus sind QR-Barcodes wie die meisten Barcode-Bilder stark auf eine klare Unterscheidung zwischen schwarzen und weißen Bereichen im Barcode-Bild angewiesen. In einem unscharfen Barcode-Bild können die Grenzen zwischen den schwarzen und weißen Bereichen eines QR-Barcodes schwer zu erkennen sein, was eine präzise Linienerkennung beim Barcode-Lesevorgang unmöglich macht. Die Advanced QR Barcode Scanning API korrigiert automatisch verschwommene oder niedrig aufgelöste QR-Barcode-Bilder, um codierten Text genau zu lesen und zu extrahieren. Mehr erfahrenMöchten Sie mehr über die Cloudmersive Advanced QR Barcode Scan API erfahren? Wenden Sie sich gerne an ein Mitglied unseres Vertriebsteams ! |
Testen von Cloudmersive-APIs mit cURL |
05.06.2024 - Brian O'Neill |
Unabhängig davon, ob wir API-Aufrufe an einen Cloudmersive Public Cloud-, Private Cloud- oder Managed Instance-Endpunkt testen, bietet cURL eine praktische Lösung. Im Folgenden erfahren wir mehr darüber, was cURL ist und wie wir es zum Testen von Cloudmersive-APIs verwenden können. Was ist cURL?cURL steht für „Client URL“. Im Wesentlichen ist cURL ein Befehlszeilenprogramm, mit dem wir Daten mithilfe der URL-Syntax senden und empfangen können. Mit cURL können wir Daten über eine Vielzahl verschiedener Protokolle übertragen, darunter HTTP, HTTPS, FTP, FTPS, SCP, SFTP, LDAP und mehr. Was ist cURL-API-Testen?Wenn wir eine API mit cURL-Befehlen testen, senden wir HTTP-Anfragen direkt von unserem Terminal oder unserer Eingabeaufforderung an einen API-Endpunkt. Mit dieser einfachen Testmethode wird bestätigt, dass die APIs, auf die sich unsere Anwendungen stützen, Daten wie erwartet ändern und/oder zurückgeben. Es ist erwähnenswert, dass die Verwendung von cURL-Befehlen zum Testen von Cloudmersive-APIs der Verwendung von Postman für denselben Zweck sehr ähnlich ist. Der Hauptunterschied besteht darin, dass Postman eine benutzerfreundliche GUI mit zahlreichen erweiterten Funktionen bietet. Wenn Sie diesen Weg bevorzugen, lesen Sie gerne einen anderen Beitrag zu diesem Thema . Beispiel: Testen der Cloudmersive Basic Virus Scan API mit cURL-BefehlenVorformatierte cURL-Befehlsbeispiele stehen allen Cloudmersive-Kunden über das Management Center im Cloudmersive-Kontoportal zur Verfügung. Um eine Cloudmersive-API mit cURL-Befehlen zu testen, müssen wir zunächst vom Management Center zur Dokumentationsseite „Dokumente und Beispiele“ navigieren. Hier finden wir Codebeispiele, die wir zum Strukturieren von Cloudmersive-API-Aufrufen in verschiedenen gängigen Programmiersprachen verwenden können. Beispiele für cURL-Befehle findenWählen Sie zunächst die Option cURL aus der Liste der Programmiersprachen . Anschließend wählen Sie die Option Virus Scan API aus der API- Liste. Dadurch werden cURL-Befehlsbeispiele für jede Iteration der Cloudmersive Virus Scan API in Schritt 2 – Erste Schritte mit Beispielcode angezeigt. Suchen Sie nach der grundlegenden Iteration der Virus Scan-APIWenn wir im Feld „APIs suchen“ „Datei auf Viren prüfen“ eingeben, werden sofort cURL-Beispiele für die Iteration der Basic Virus Scan API angezeigt. Alternativ können wir die Suche überspringen und einfach in der Liste scrollen, bis wir diese Option finden. Formatieren Sie die Beispiele für unser BetriebssystemDies sind die cURL-Befehlsbeispiele, die wir sehen sollten: Es ist wichtig zu beachten, dass die obigen Standardbeispiele für Unix-ähnliche Befehlsterminals formatiert sind. Wenn wir unsere Befehle für eine Windows-Eingabeaufforderung neu formatieren möchten, müssen wir Backslashes durch Zirkumflexe und einfache Anführungszeichen durch doppelte Anführungszeichen ersetzen. Nachfolgend finden Sie dieselben Beispiele in korrekter Formatierung für eine Windows-Eingabeaufforderung: Jetzt analysieren wir jede Zeile unserer Beispielbefehle und ermitteln, welche Informationen wir zum Abschließen unserer eigenen Anfrage benötigen. Endpunkt-URL Die oben angezeigte URL ist der Standard-Endpunkt der Cloudmersive Public Cloud. Da wir in diesem Beispiel die Basic Virus Scan API testen, senden wir eine POST-Anfrage an diesen Endpunkt. Wenn wir stattdessen eine POST-Anfrage an unsere Managed Instance oder unseren Private Cloud-Endpunkt senden möchten, müssen wir diese URL durch unsere eigene Endpunkt-URL ersetzen. Abhängig von unserem Abonnement können wir auch eine Vielzahl von Public Cloud-Endpunkten testen. Diese finden wir, indem wir von unserem Management Center aus zur API- Endpunktseite navigieren. Anforderungsheader Unsere cURL-Anfrage hat zwei separate Header. Der erste Header definiert den HTTP-Inhaltstyp (in diesem Fall „multipart/form-data“), und der zweite Header erfasst unseren API-Schlüssel zur Autorisierung der Anfrage. Wir können einen API-Schlüssel von der Seite „API-Schlüssel“ im Cloudmersive-Kontoportal kopieren und in unsere zweite Kopfzeile einfügen, wobei wir den Platzhaltertext Anfrageformular Die Formularzeile erfasst die Daten, die wir in unserer POST-Anfrage an den API-Endpunkt senden. Wir können das Beispiel Durchführung unseres cURL-TestsSobald wir unsere cURL-Anfrage korrekt formatiert und ausgefüllt haben, können wir die cURL-Befehle in unser Terminal oder die Eingabeaufforderung einfügen. Dadurch sollte unsere cURL-Anfrage sofort ausgeführt werden. Ein erfolgreicher Basic Virus Scan API-Test mit einer sauberen Datei gibt die folgende Antwort zurück: Und das ist alles! Wir können problemlos cURL-Beispiele verwenden, um jede API auf der Cloudmersive API-Plattform zu testen. Benötigen Sie zusätzliche Hilfe?Wenn Sie weitere Fragen zum Testen von Cloudmersive-APIs mit cURL-Befehlsbeispielen haben, wenden Sie sich bitte an ein Mitglied unseres Supportteams . |
Ankündigung der neuen und verbesserten Compare DOCX API |
29.04.2024 - Brian O'Neill |
Wir freuen uns, Ihnen mitteilen zu können, dass wir der Compare DOCX-Iteration der Cloudmersive Private Cloud Convert API eine brandneue Funktion hinzugefügt haben. Es ist jetzt möglich, die Kopf- und Fußzeilenabschnitte von DOCX-Dokumenten zu vergleichen, indem ein Die Compare DOCX API hilft dabei, den schwierigen und langwierigen Prozess der Identifizierung von Unterschieden zwischen ähnlichen Word-Dokumenten zu optimieren. Kunden der Cloudmersive Private Cloud Convert API können die Compare DOCX API nutzen, um Abweichungen zwischen zwei verschiedenen Versionen wichtiger Dokumente (z. B. Verträge und Rechnungen) zu identifizieren. Solche Dokumente wechseln häufig den Besitzer und durchlaufen im Rahmen laufender Verhandlungen mit Kunden mehrere Bearbeitungsrunden. Durch das Hinzufügen des Parameters Für weitere Informationen zur Cloudmersive Private Cloud Convert API wenden Sie sich bitte an ein Mitglied unseres Teams . |
CVE Spotlight: Erkenntnisse aus der PDF-Sicherheitslücke CVE-2023-5474 bezüglich Heap-Pufferüberlauf |
11.04.2024 - Brian O'Neill |
Im Oktober 2023 wurden in Google Chrome mehrere PDF-bezogene Schwachstellen entdeckt, die zu Angriffen durch Ausführung beliebigen Codes führen könnten. Im Beispiel CVE-2023-5474 (das in der National Vulnerability Database einen außergewöhnlich hohen Basisschweregrad von 8,8 erreichte) könnte ein Remote-Angreifer einen Heap-Pufferüberlauf im Webbrowser eines Opfers auslösen, indem er es dazu bringt, mit bestimmten Funktionen einer speziell gestalteten schädlichen PDF-Datei zu interagieren. Verstehen der Schwere von Heap-PufferüberläufenHeap-Pufferüberläufe treten auf, wenn ein Programm mehr Daten in einen Heap-Speicherpuffer schreibt, als dieser verarbeiten kann. Dieser Speicherüberlauf kann dazu führen, dass Daten in benachbarten Speicherpuffern beschädigt werden, was zum Absturz der Anwendung oder möglicherweise zur Weitergabe vertraulicher Daten an Angreifer führen kann. Wenn die überschriebenen Speicherpuffer Funktionszeiger oder andere Steuerdaten enthalten, können Angreifer sogar den Ausführungsfluss des Programms kapern, was zu dem gefürchteten Angriff mit willkürlicher Codeausführung führt. Im Fall von CVE-2023-5474 war die Ausführung willkürlichen Codes ein mögliches Ergebnis. Betraf der Angriff ein Opfer mit erweiterten Berechtigungen im System, konnte der Angreifer neue Programme installieren, vertrauliche Daten einsehen und ändern oder sogar völlig neue Benutzerkonten erstellen. Abschwächung von Schwachstellen wie CVE-2023-5474Google Chrome hat diese spezielle Sicherheitslücke inzwischen mit Anwendungsupdates geschlossen. Die Bedeutung von CVE-2023-5474 – und anderen Schwachstellen mit ähnlichem Muster – darf jedoch nicht unterschätzt werden. An der Ausnutzung dieser CVE-Art sind weder Viren noch Malware direkt beteiligt. Das bedeutet, dass herkömmliche Antivirensoftware keine Bedrohungen in der vom Angreifer erstellten Datei erkennt, die den Heap-Pufferüberlauf auslöst. Um eine solche Bedrohung einzudämmen, ist Folgendes erforderlich:
Scannen und Überprüfen schädlicher PDFs mit CloudmersiveDie Cloudmersive Advanced Virus Scan API kombiniert Viren- und Malware-Scans mit einer umfassenden Inhaltsüberprüfung und bietet so umfassenden Schutz vor Dateien, die in eine Anwendung (oder ein Netzwerk) gelangen. Ein dynamischer Bedrohungsscan für PDF-Dateien, die Schwachstellen wie CVE-2023-5474 ausnutzen, kann Probleme mit der Datei identifizieren, die andernfalls zu Zero-Day-Heap-Buffer-Overflow-Angriffen in den PDF-Rendering- oder -Parsing-Programmen geführt hätten, die unsere Anwendungen im Hintergrund nutzen. Weitere Informationen dazu, wie die Cloudmersive Advanced Virus Scan API Ihre Anwendungen oder Ihr Netzwerk vor Bedrohungen durch ungültige Dateien schützen kann, erhalten Sie von einem Mitglied unseres Vertriebsteams . |
CVE Spotlight: CVE 2023-4863 Libwebp-Heap-Überlauf verstehen |
01.04.2024 - Brian O'Neill |
Erst vor wenigen Monaten, im September 2023, wurde in bestimmten Versionen von Libwebp eine kritische (schwerwiegende) Heap-Overflow- Schwachstelle entdeckt – einer beliebten Bild-Codec-Bibliothek, die in einer Vielzahl gängiger Anwendungen verwendet wird, darunter Webbrowser wie Google Chrome und Microsoft Edge. Beunruhigenderweise wurde bei der Analyse von CVE 2023-4863 festgestellt, dass Bedrohungsakteure diese spezielle Heap-Overflow-Sicherheitslücke ausnutzen könnten, ohne dass eine Interaktion seitens des Benutzers erforderlich wäre. Mithilfe einer speziell erstellten bösartigen WebP-Datei (ohne Malware zu entwickeln) könnte ein Angreifer den in anfälligen Versionen der Libwebp-Bibliothek verwendeten Dekodierungsalgorithmus zwingen, Daten außerhalb des üblichen Speicherzuweisungsprozesses zu schreiben. Würde eine Softwareinstanz, die eine anfällige Libwebp-Version verwendet, die bösartige WebP-Datei verarbeiten, könnte dies zu einem Remote Code Execution- oder Denial-of-Service-Angriff führen. Glücklicherweise wurde kurz nach der Entdeckung dieser alarmierenden Sicherheitslücke eine neue Version von Libwebp veröffentlicht, um sie zu beheben. Wie immer läuft es darauf hinaus, Angriffe, die Heap-Overflow-Schwachstellen wie CVE 2023-4863 ausnutzen, erfolgreich zu verhindern, indem man regelmäßig nach relevanten Software-Updates sucht und diese einspielt, sobald sie verfügbar sind. Erkenntnisse aus CVE 2023-4863Die plötzliche Entdeckung offensichtlich schwerwiegender Schwachstellen wie CVE 2023-4863 verdeutlicht eine bedauerliche Wahrheit der modernen Cybersicherheit: Motivierte Bedrohungsakteure versuchen unermüdlich, neue, unsichtbare Schwachstellen in den Softwarebibliotheken zu identifizieren, denen wir passiv vertrauen. Bedrohungsforscher sind möglicherweise nicht in der Lage, Informationen zu diesen Schwachstellen zu entdecken und zu veröffentlichen, bevor es zu verheerenden Angriffen kommt. Der Anreiz, Schwachstellen wie CVE 2023-4863 zu finden und auszunutzen, ist schließlich groß. Für die meisten Bedrohungsakteure ist es viel einfacher, unbekannte Heap-Overflow-Schwachstellen mit speziell entwickelten Payloads auszunutzen, als Malware zu entwickeln, die die immer robusteren und ausgefeilteren Antivirentechnologien umgeht, die potenzielle Opfer auf dem modernen Cybersicherheitsmarkt erwerben können. Speziell gestaltete Dateien, die darauf abzielen, Heap-Overflow-Schwachstellen wie das Beispiel CVE-2023-4863 auszunutzen, umgehen höchstwahrscheinlich die Antivirentechnologien, auf die sich unsere Anwendungen verlassen, um schädliche Dateiinhalte abzuwehren. Die Folgen eines solchen Verstoßes können ebenso verheerend sein wie bei jedem Viren- oder Malware-Angriff. Cloudmersive InhaltsüberprüfungGlücklicherweise können wir Angriffe mit speziell gestalteten Dateien, die Heap-Overflow-Schwachstellen ausnutzen, abschwächen, indem wir Inhaltsüberprüfungsrichtlinien in unsere Viren- und Malware-Dateiscans integrieren. So stellen wir sicher, dass Dateien strengen Dateiformatierungsstandards entsprechen, ohne uns regelmäßig mit Bildverarbeitungs-Exploits befassen zu müssen. Die Cloudmersive Advanced Virus Scan API kombiniert umfassende Richtlinien zur Inhaltsüberprüfung mit leistungsstarken Funktionen zur Viren- und Malware-Erkennung, um speziell gestaltete Dateibedrohungen zu identifizieren. Für weitere Informationen zu den Inhaltsüberprüfungsfunktionen der Cloudmersive Advanced Virus Scan API wenden Sie sich bitte an ein Mitglied unseres Teams . |
API-Vorschau: Cloudmersive Phishing-API in Kürze verfügbar |
15.03.2024 - Brian O'Neill |
Wir freuen uns, Ihnen mitteilen zu können, dass unser Portfolio leistungsstarker Cybersicherheits-APIs bald um ein brandneues Produkt erweitert wird. Die Cloudmersive Phishing API – derzeit in der Alpha-Phase – soll das Erkennen und Blockieren von Phishing-URL-Bedrohungen zum Kinderspiel machen. Grundlegende vs. erweiterte Phishing-API-FunktionenZum Start werden zwei Versionen der Phishing-API verfügbar sein: eine Basisversion und eine erweiterte Version. Diese Versionen unterscheiden sich im Umfang ihrer Funktionen zur Erkennung von Phishing-Bedrohungen. Grundlegende Phishing-API-SuchenDie grundlegende Phishing-API führt gründliche Phishing-URL-Suchen durch und greift dabei auf eine ständig aktualisierte Datenbank mit URLs, Hosts und Domänen zu, um bekannte Phishing-Bedrohungen zu kennzeichnen. Erweiterte Phishing-API-SuchenDie erweiterte Phishing-API baut auf dem grundlegenden URL-Lookup-Dienst auf und bietet einzigartige Funktionen zur Erkennung von Phishing-Bedrohungen. Einige dieser Funktionen werden durch die Domain- und URL-Validierungs-APIs von Cloudmersive unterstützt (verfügbar unter der Cloudmersive Validate API). Erweiterte Scans prüfen URLs auf verdächtige Formatierungsfehler (z. B. als lateinische Buchstaben getarnte Unicode-Zeichen) und untersuchen, ob es sich bei den URLs um versteckte Weiterleitungslinks handelt. Werden Weiterleitungslinks entdeckt, prüft die erweiterte Phishing-API Host und Domain der endgültigen URL-Weiterleitung, um die Phishing-Bedrohung umfassend zu diagnostizieren. In den Anforderungsparametern der erweiterten Phishing-API ist auch eine Option zum Zulassen oder Blockieren bestimmter Domänen verfügbar. Batch-Phishing-API-AnforderungsfunktionenSowohl die Basis- als auch die erweiterte Version der Phishing-API verfügen über Batch-Request-API-Iterationen, um die Verarbeitung mehrerer verdächtiger URLs pro Anfrage zu ermöglichen. Batch-API-Aufrufe unterteilen jede eingegebene URL in ein eigenes, verschachteltes Bedrohungsbewertungsobjekt in der API-Antwort. Erfahren Sie mehr über die Cloudmersive Phishing-APIMöchten Sie mehr über die Cloudmersive Phishing API erfahren? Bei Fragen wenden Sie sich bitte an unser Vertriebsteam . |
So scannen Sie Azure Blob Storage-Uploads in Power Automate auf Viren |
06.03.2024 - Brian O'Neill |
In Power Automate haben wir die praktische Möglichkeit, den Cloudmersive Virus Scan API-Connector in einem einfachen Cloud-Flow aufzurufen. Nachfolgend richten wir einen Beispiel-Automatisierungsablauf in Power Automate ein, der Azure Blob Storage-Uploads in einen bestimmten Blob-Container in unserem Azure Storage-Konto scannt. Bitte beachten Sie: Zur Nutzung der Cloudmersive-Konnektoren ist ein Premium-Abonnement für Power Automate erforderlich . Beginnen wir auf der Power Automate-Startseite. Wählen Sie dort links „Erstellen“ aus, um die Flow-Typ-Optionen anzuzeigen. Wir werden einen Flow erstellen, der automatisch ausgelöst wird, wenn unserem Azure Blob Storage-Container eine neue Datei hinzugefügt wird. Wählen wir also die Option „Automatisierter Cloud-Flow“ aus. Geben wir unserem Flow im Fenster „Automatisierten Cloud-Flow erstellen“ einen aussagekräftigen Namen (z. B. „Virus Scan Azure Blob Storage Uploads“) und geben wir dann „Blob“ in die Suchleiste „Wählen Sie den Trigger Ihres Flows“ ein. Dadurch wird der Trigger „ Wenn ein Blob hinzugefügt oder geändert wird (nur Eigenschaften) (V2)“ aufgerufen. Dies ist die einzige im Azure Blob Storage- Connector verfügbare Triggeraktion. Wählen Sie diese Option aus und klicken Sie auf „Erstellen“ , um mit der Gestaltung unseres Flows zu beginnen. Auf der Flussdiagrammseite müssen wir zuerst unsere Azure Blob Storage-Verbindung konfigurieren, bevor wir unsere Anforderungsparameter konfigurieren können. In diesem Beispiel haben wir „Zugriffsschlüssel“ aus der Dropdown-Liste „Authentifizierungstyp“ ausgewählt (unsere weiteren Optionen sind „Dienstprinzipalauthentifizierung“ und „Microsoft Entra ID integriert“). Dadurch müssen wir nur unseren Azure Storage-Kontonamen oder Blob-Endpunkt zusammen mit unserem Azure Storage-Kontozugriffsschlüssel angeben. Die Informationen zu unserem Zugriffsschlüssel finden Sie im Abschnitt „Sicherheit + Netzwerk“ unserer Azure Blob Storage-Kontoseite. Sobald die Verbindung hergestellt ist, öffnen wir die Registerkarte „Triggerparameter“ und wählen den Speicherkontonamen oder Blob-Endpunkt aus, auf den unser Scan abzielt. Darunter können wir den Zielcontainer auswählen, indem wir dem Pfad zum Azure Blob Storage-Ordner folgen. Wenn wir neben dem Dropdown-Menü „ Erweiterte Parameter“ auf „Alle anzeigen“ klicken, können wir die Anzahl der Blobs angeben, die in unserem Trigger zurückgegeben werden sollen. Diese Option (zusammen mit dem darunter liegenden Dropdown-Menü zur Angabe von Triggerintervallen) ist vor allem für Speichercontainer mit einer großen Anzahl von Dateien von Vorteil. Daher lassen wir sie in diesem Beispiel-Workflow leer. Nachdem unser Triggerschritt erfolgreich konfiguriert wurde, ruft unser Flow nun Eigenschaften von neuen Blobs ab, sobald diese in unseren Azure Blob Storage-Zielcontainer gelangen. Der Cloudmersive Virus Scan Connector benötigt Dateiinhalte für einen Scan. Daher müssen wir in unserer nächsten Aktion Blob-Inhalte mithilfe von Blob-Eigenschaften abrufen. Klicken wir auf die Schaltfläche „Aktion hinzufügen“ unter unserem Flow-Trigger und geben „Azure Blob Storage“ in die Suchleiste ein. Dadurch wird der Azure Blob Storage- Connector aufgerufen und wir können auf „Mehr anzeigen“ klicken, um eine Liste der Connector-Aktionen aufzulisten. Wir suchen nach der Aktion „ Blob-Inhalt über Pfad abrufen (V2)“ , die wir weiter unten in der Mitte dieser Liste finden. Klicken wir darauf und beginnen mit der Konfiguration der Anforderungsparameter. Genau wie in unserem Trigger-Schritt müssen wir zunächst unseren Speicherkontonamen oder Blob-Endpunkt aus der ersten Dropdown-Liste auswählen. Darunter wählen wir im Parameter „Blob-Pfad“ dynamischen Inhalt aus unserem Trigger-Schritt mit der Bezeichnung „List of Files Path“ aus und belassen die Dropdown-Liste „Infer Content Type“ auf „Ja“. Wir werden feststellen, dass die Auswahl des Inhalts „Dateipfadliste“ unsere Aktion „Blob-Inhalt mithilfe des Pfads abrufen (V2)“ in ein „ Für jedes Steuerelement“ einschließt, um der Möglichkeit Rechnung zu tragen, dass mehrere Dateien in unseren Azure-Zielspeichercontainer hochgeladen wurden. Klicken Sie innerhalb des Steuerelements „Für jedes Steuerelement“ auf die Schaltfläche „Aktion hinzufügen“ und suchen Sie nach dem Cloudmersive Virus Scan- Connector. Unter den verfügbaren Aktionen des Cloudmersive Virus Scan- Konnektors können wir die Aktion „Datei auf Viren prüfen“ auswählen. Falls wir diesen Konnektor noch nicht verwendet haben, müssen wir im folgenden Konfigurationsschritt unserer Verbindung einen Namen geben und unseren API-Schlüssel eingeben. Anschließend können wir die Parameter unserer Virenscan-Anforderung konfigurieren. Wählen wir im Parameter Eingabedatei den dynamischen Inhalt mit der Bezeichnung Dateiinhalt aus unserem Schritt „Blob-Inhalt mithilfe des Pfads abrufen (V2)“ . Wenn wir diesen Flow speichern und testen (durch Hochladen einer neuen Datei in unseren Azure Blob Storage-Container), wird der aus jedem neuen Blob-Elementpfad abgerufene Inhalt nun einem strengen Viren- und Malware-Scan unterzogen. Da wir einen Basisscan mit der Cloudmersive Virus Scan API durchgeführt haben, enthält unsere Flow-Ausgabe eine „CleanResult“-Antwort, die entweder True oder False sein kann. Dieser Beispielablauf wurde mit dem Upload einer sauberen Excel-XLSX-Datei getestet und ergab die Antwort „CleanResult: true “. Abhängig von den Sicherheitsbeschränkungen in unserer Umgebung können wir mithilfe von EICAR-Dateien von der EICAR-Website die Antwort „CleanResult: false “ auslösen. Wir können die boolesche Antwort „CleanResult“ nutzen, um im nächsten Schritt unseres Flows verschiedene Aktionen auszuführen. Beispielsweise könnten wir Azure anweisen, die Datei im Falle einer „CleanResult: false “-Antwort sofort zu löschen und im Falle einer „ true “-Antwort nichts zu unternehmen. Um diese Bedingung zu erstellen, müssen wir zunächst eine neue Aktion innerhalb unseres „Für jedes Steuerelement“ hinzufügen und nach dem „ Bedingungssteuerelement “ suchen. Beim Konfigurieren unserer Bedingung könnten wir dynamischen Inhalt mit der Bezeichnung body/CleanResult aus unserem Schritt „Datei auf Viren scannen“ auf „false“ setzen. Anschließend könnten wir im Falle des True- Ergebnisses unserer Bedingung (d. h., es ist eine „CleanResult“: falsche Antwort aufgetreten) eine Aktion zum Löschen des Blobs aus unserem Azure Blob Storage-Container hinzufügen. Diese Aktion finden Sie in der Aktionsliste des Azure Blob Storage- Connectors. Sie lässt sich konfigurieren, indem Sie erneut unseren Speicherkontonamen oder Blob-Endpunkt aus einer Dropdown-Liste auswählen und anschließend den Blob -Parameter mit dem dynamischen Inhalt „ Liste der Dateipfade“ aus unserem Trigger-Schritt füllen. Jetzt verfügen wir über einen einfachen, automatisierten Ablauf, der im Hintergrund ausgeführt wird und mit Viren oder Malware infizierte Blobs aus einem Azure Blob Storage-Container scannt und löscht. Für weitere Informationen zur Cloudmersive Virus Scan API wenden Sie sich bitte an ein Mitglied unseres Vertriebsteams . |
Ankündigung neuer Cloudmersive-Richtlinien zum Virenscannen und Reverse-Proxy |
14.02.2024 - Brian O'Neill |
Wir freuen uns, Ihnen mitteilen zu können, dass dem Cloudmersive Virus Scanning Reverse Proxy neue Richtlinien hinzugefügt wurden. Eine neue Sicherheitsrichtlinie wurde hinzugefügt, um bestimmte Pfade zu blockieren, und eine neue Transformationsrichtlinie wurde aufgenommen, um die Antwort auf den Anforderungspfad umzuleiten. Der Cloudmersive Virus Scanning Reverse Proxy Server bietet beispiellosen 360-Grad-Schutz am Netzwerkrand und scannt eingehende Dateien auf Viren, Malware und Bedrohungen durch Inhalte, die keine Malware sind. Für weitere Informationen zum Cloudmersive Reverse Proxy oder anderen Bereitstellungen der Cloudmersive Virus Scan API wenden Sie sich bitte an ein Mitglied unseres Vertriebsteams . |
Ankündigung einer verbesserten Virenscan-API-Passworterkennung für XLS- und DOC-Dateien |
07.02.2024 - Brian O'Neill |
Wir freuen uns, Ihnen mitteilen zu können, dass der Cloudmersive Advanced Virus Scan API in einem aktuellen Update erweiterte Funktionen zur Kennworterkennung hinzugefügt wurden. Passwortgeschützte Dateien werden häufig verwendet, um Schadcode vor herkömmlichen Antivirenprogrammen zu verbergen. Ohne entsprechende Richtlinien zur Inhaltsüberprüfung können Angreifer passwortgeschützte Dateien in sensible Speicherorte einschleusen und Passwörter preisgeben, um später die Ausführung willkürlichen Codes auszulösen. Verbesserte Funktionen zur Kennworterkennung stellen jetzt sicher, dass ältere Excel- und Word-Dateiformate neben den Dutzenden moderner Office-, Bild- und PDF-Dateiformate gekennzeichnet werden können, die bereits von der Cloudmersive Advanced Virus Scan API unterstützt werden. Für weitere Informationen zur Inhaltsüberprüfung mit der Cloudmersive Advanced Virus Scan API wenden Sie sich bitte an ein Mitglied unseres Vertriebsteams . |
Schwachstellen-Spotlight: Verständnis des PDF-Reader-Fehlers CVE-2023-21608 |
02.02.2024 - Brian O'Neill |
Im letzten Quartal 2023 wurde in mehreren Versionen des Adobe Acrobat Readers (und davor) eine Use-after-free-Sicherheitslücke entdeckt. Auch ohne Viren oder Malware könnte die erfolgreiche Ausnutzung dieser Sicherheitslücke schwerwiegende Folgen haben. Diese Sicherheitslücke könnte beispielsweise zur Ausführung willkürlichen Codes im Kontext des Opfers führen (der aktuelle Anwendungsbenutzer lädt eine PDF-Datei im Reader). Hätte das Opfer innerhalb der Zielanwendung erweiterte Rechte, könnte der Angreifer Zugriff auf große Mengen sensibler Daten erhalten. Sehen wir uns genauer an, was eine „Use-after-free“-Sicherheitslücke wirklich bedeutet und wie wir bedrohliche Inhalte entschärfen können, die zur Ausnutzung von Zero-Day-Use-after-free-Sicherheitslücken verwendet werden könnten. Was ist eine Use-After-Free-Sicherheitslücke?Um Speicher effizient zu verwalten, geben Computerprogramme üblicherweise Speicher frei, der während der Laufzeit des Programms dynamisch zugewiesen wurde. Viele relevante Programmiersprachen verwenden in diesem Zusammenhang eine Funktion (wie free() oder delete ), um Speicher freizugeben. Sobald diese Freigabe erfolgt ist, geht das Computerprogramm davon aus, dass es nicht mehr auf diesen Speicherblock zugreifen (oder darauf verweisen) wird. Wenn eine Anwendung eine Use-after-free-Sicherheitslücke aufweist, bedeutet dies, dass ein Fehler das Programm zwingt, weiterhin auf einen bereits freigegebenen Speicherblock zu verweisen. Sobald das Programm versucht, auf freigegebenen Speicher zuzugreifen, können unvorhersehbare Ereignisse auftreten. Angreifer können diese Schwachstelle ausnutzen, um beliebigen Code auszuführen und möglicherweise das Programmverhalten vollständig zu ändern. Wie könnte ein Bedrohungsakteur eine Use-after-free-Schwachstelle wie CVE-2023-21608 ausnutzen?Um eine Use-after-free-Sicherheitslücke in einem PDF-Reader auszunutzen, erstellt ein Angreifer zunächst eine schädliche PDF-Datei. Diese Datei enthält wahrscheinlich bestimmte Merkmale (z. B. spezielle Objekte, Strukturen oder Skripte/Anweisungen), die darauf ausgelegt sind, unsichere Speicherfreigabefunktionen auszunutzen. Der Angreifer verschleiert und verschleiert dann den Inhalt dieser Datei, um sie möglichst sicher und harmlos erscheinen zu lassen (wahrscheinlich zusätzlich zu Social-Engineering-Techniken), bevor er sie mithilfe einer anfälligen Version des PDF-Readers an ein potenzielles Opfer weitergibt. Sobald das Opfer die schädliche PDF-Datei in der anfälligen PDF-Reader-Anwendung öffnete, konnten die speziellen Elemente der PDF-Datei die Anwendung zwingen, auf freigegebenen Speicher zu verweisen. Der Angreifer konnte dann die Kontrolle über diesen freigegebenen Speicher übernehmen und beliebigen Code innerhalb des anfälligen Programms ausführen. Bei geschickter Wahl des Opfers konnte er die Berechtigungen innerhalb der anfälligen Anwendung erweitern und möglicherweise die vollständige Kontrolle darüber erlangen. Wenn das alles etwas zu einfach klingt, liegen wir richtig: Sobald ein erfahrener Bedrohungsakteur eine Use-after-free-Sicherheitslücke in einer bestimmten Anwendung erkennt, hat er die größte Arbeit bereits erledigt. Das Verschleiern und/oder Verdecken schädlicher Dateien sowie der Einsatz effektiver Social-Engineering-Techniken zur Ausnutzung gezielter Opfer sind für erfahrene Angreifer oft triviale Aufgaben, vor allem, weil keine Viren- oder Malware-Signaturen im Spiel sind. Herkömmliche Antivirensoftware findet höchstwahrscheinlich keine Fehler in der schädlichen PDF-Datei, und der Zielbenutzer könnte davon ausgehen, dass die Datei sicher ist, wenn sie einen Standard-Antivirenscan besteht. Wie können wir die Ausnutzung von Use-after-free-Schwachstellen eindämmen?Zuallererst ist es wichtig, dass wir alle unsere Anwendungen regelmäßig aktualisieren. Sicherheitsteams, Forscher und Bug-Bounty-Hunter arbeiten ständig daran, kritische Schwachstellen in gängigen Anwendungen zu identifizieren. Sobald diese Schwachstellen identifiziert sind, werden umgehend neue Softwareversionen mit den entsprechenden Fixes veröffentlicht. Um zu vermeiden, Opfer einer Zero-Day-Use-After-Free-Schwachstelle zu werden, müssen wir uns auf eine strenge Überprüfung der von unseren sensiblen Anwendungen verarbeiteten Inhalte konzentrieren. Use-After-Free-Schwachstellen-Exploits können zwar durch unsichere Programmierpraktiken verursacht werden, führen aber nur dann zu Ergebnissen wie der Ausführung willkürlichen Codes, wenn schädliche Inhalte vor der Weitergabe an die Programmfunktionen nicht ordnungsgemäß validiert werden. Auch unbeabsichtigte (nicht böswillige) Use-After-Free-Exploits können aufgrund nicht ordnungsgemäß validierter Inhalte auftreten und möglicherweise zu anderen unerwünschten Ergebnissen wie Denial-of-Service führen. Überprüfen von Inhalten mit der Cloudmersive Virus Scan APIDie erweiterte Version der Cloudmersive Virus Scan API führt umfassende Inhaltsprüfungen von Dateien durch und identifiziert die Inhaltstypen, die von Bedrohungsakteuren genutzt werden, um Schwachstellen wie Use-after-free auszunutzen. Sie kann so konfiguriert werden, dass Inhalte mit Skripten, ausführbaren Dateien, ungültigen Dateiinhalten (bezogen auf die Dateierweiterung), JavaScript, HTML und mehr nicht zugelassen werden. Um eine potenziell anfällige PDF-Reader-Anwendung zu schützen, könnten API-Anforderungsparameter angepasst werden, um PDF-Dateien mit Inhalten zu kennzeichnen, die nicht vollständig den PDF-Standards entsprechen. Dies bedeutet, dass Skripte, ausführbare Dateien und HTML-/JavaScript-Objekte aufgerufen werden, bevor die Datei die Zielanwendung erreichen kann. Für weitere Informationen zur Cloudmersive Virus Scan API wenden Sie sich bitte an ein Mitglied unseres Teams . |
Ankündigung der Unterstützung der STEP-Dateiinhaltsüberprüfung für die Cloudmersive Virus API |
25.01.2024 - Brian O'Neill |
Wir freuen uns, bekannt geben zu können, dass unsere neueste Update-Version der Cloudmersive Virus API (v8-5-4) Unterstützung für STEP-Dateien (Standard for the Exchange of Product Model Data) enthält. STEP-Dateien (also solche mit den Erweiterungen .STEP oder .STP), die über die Virus-API gescannt werden, werden nun einer Inhaltsüberprüfung unterzogen, um sicherzustellen, dass 1) der Inhalt dieser Dateien strikt den STEP-Dateistandards entspricht und 2) diese Dateien keine verschiedenen versteckten Bedrohungen wie Skripts, ausführbare Dateien, externe Links und andere potenziell schädliche Inhalte enthalten. Die Cloudmersive Virus API bietet umfassenden Inhaltsschutz. Das beginnt beim Viren- und Malware-Scan und reicht bis zur umfassenden Inhaltsüberprüfung für ausführbare Dateien, ungültige Dateien, Skripte, passwortgeschützte Dateien, Makros, externe XML-Entitäten, unsichere Deserialisierung, HTML-Inhalte, unsichere Archive, eingebettete OLE-Objekte und PDFs mit aktiviertem JavaScript/HTML. Für weitere Informationen zur Cloudmersive Virus API wenden Sie sich bitte an ein Mitglied unseres Vertriebsteams . |
Minderung der Bedrohung durch ungültige Bilddateien mit der Cloudmersive Advanced Virus Scan API |
10.01.2024 - Brian O'Neill |
Angesichts der geschätzten 500.000 neuen Malware-Signaturen, die täglich entwickelt werden, ist die Implementierung effektiver Cybersicherheitsrichtlinien eine äußerst schwierige Aufgabe – doch die Liste der Bedrohungen endet hier nicht. Malware ist leider nur eine von vielen Waffen im Arsenal von Cyberangriffen. Die Gefahr ungültiger Bilddateien verstehenDie Manipulation von Bildformaten ist ein Beispiel für einen kritischen Angriffsvektor ohne Malware, den die meisten Antivirenlösungen nicht erkennen. Durch die Erstellung bösartiger Bilddateien mit spezieller Formatierung können Angreifer Zero-Day-Schwachstellen in den Bibliotheken und Tools ausnutzen, die wir zum Verarbeiten und Puffern von Bild-Uploads und -Downloads benötigen. Diese Schwachstellen können manchmal unsere Anwendungen zum Absturz bringen oder die Ausführung willkürlichen Codes ermöglichen. Beispiele für Schwachstellen bei der BildformatierungIn den letzten Jahren gab es viele Beispiele für kritische Schwachstellen bei der Bildverarbeitung. Wir werden hier zwei bedeutende Beispiele hervorheben. Ein Beispiel hierfür ist eine Heap-basierte Überlaufschwachstelle (CVE-2023-4863), die kürzlich in libwebp , einer häufig in Webbrowser-Anwendungen verwendeten WebP-Codec-Bibliothek, entdeckt wurde. Durch die Erstellung einer schädlichen WebP-Datei könnte ein Angreifer die Heap-Puffergrenzen in libwebp ignorieren und die Zielanwendung zum Absturz bringen, was einen Denial-of-Service-Angriff zur Folge hätte. Wir können uns auch eine ähnliche Sicherheitslücke (CVE-2022-3570) ansehen, die ein Jahr zuvor in tiffcrop entdeckt wurde, einem Dienstprogramm der libtiff- Bibliothek zum Auswählen, Kopieren und Zuschneiden von TIFF-Bilddateien. Mithilfe einer speziell manipulierten TIFF-Datei könnte ein Angreifer diese Sicherheitslücke ausnutzen, um sich unberechtigten Zugriff auf die Zielanwendung zu verschaffen und so vertrauliche Informationen seines Opfers zu stehlen. Erkennen von Bedrohungen durch ungültige BilddateienIm Gegensatz zu Dateien, die mit Viren oder Malware infiziert sind, werden ungültige Bilddateien von unserer herkömmlichen Antivirensoftware nicht erkannt. Vielmehr lassen sich derartige Bedrohungen durch strenge Richtlinien zur Inhaltsvalidierung effektiver eindämmen. Wenn wir fehlerhafte Bilddateien erkennen, bevor sie eine potenziell anfällige Bildverarbeitungstechnologie erreichen, können wir die Gefahr ausschließen, dass diese Dateien Heap-Puffergrenzen ignorieren, unberechtigten Zugriff ermöglichen oder andere kontextuell ausnutzbare Szenarien auslösen. Die Notwendigkeit einer strengen Inhaltsvalidierung stellt eine Herausforderung für unsere bestehende Content-Sicherheitsarchitektur dar. Glücklicherweise müssen wir Virenscans und Inhaltsvalidierung jedoch nicht unbedingt getrennt betrachten. Wenn wir Virenscans durchführen und gleichzeitig Dateiinhalte validieren können, verbessern wir unser Bedrohungsprofil deutlich und reduzieren gleichzeitig den Zeit- und Ressourcenaufwand für die Verwaltung mehrerer separater Cybersicherheitslösungen. Inhaltsüberprüfung und -validierung mit der Cloudmersive Advanced Virus Scan APIDie Cloudmersive Advanced Virus Scan API kombiniert eine hochmoderne Sandbox zur Malware-Erkennung mit benutzerdefinierten Parametern zur Inhaltsvalidierung. Dies bietet einen einzigartigen Rundumschutz für unsere Bild-Uploads und -Downloads (dieser Dienst unterstützt außerdem Dutzende weiterer Dokumenttypen, darunter alle Office-Dateiformate und PDFs). Ungültige Bilddateien können über den Parameter „allowInvalidFiles “ gekennzeichnet werden. Unerwünschte Bildformate können durch die Eingabe einer kommagetrennten Whitelist zulässiger Formattypen (z. B. „.png, .webp, .jpg“) in den Parameter „strictFileTypes“ vollständig eingeschränkt werden. Diese API kann als No-Code-Lösung an verschiedenen strategischen Standorten eingesetzt werden, beispielsweise am Netzwerkrand (z. B. Netzwerk-Proxys und ICAP-Server) oder in der Nähe sensibler Cloud-Speicherbereiche. Zudem ist der direkte Zugriff als Low-Code-Lösung über API-Aufrufe in die Cloud möglich. Dieser dynamische Bedrohungsscan-Dienst kann unser Bedrohungsprofil deutlich verbessern. Für weitere Informationen zur Cloudmersive Virus Scan API wenden Sie sich bitte an ein Mitglied unseres Vertriebsteams . |
Ankündigung von Azure Blob Storage-Konten für Cloudmersive Reverse Proxy-Server |
20.12.2023 - Brian O'Neill |
Mit der kürzlichen Veröffentlichung von Cloudmersive Reverse Proxy v3.3.8 freuen wir uns, die Hinzufügung einer brandneuen Funktion bekannt zu geben! Azure Blob Storage-Konten können jetzt als Ursprungskonten für Cloudmersive Reverse Proxy Server fungieren. Dadurch können Kunden ihre Azure Blob Storage-Container über ihren Cloudmersive Reverse Proxy-Server bereitstellen, wobei der Zugriff über ein SAS-Token gesteuert wird. Und das ist noch nicht alles. Diese Version enthält mehrere neue Cloudmersive Reverse Proxy Server-Richtlinien und eine Aktualisierung einer bestehenden Richtlinie. Dazu gehören die folgenden:
Für weitere Informationen zu neuen Funktionen und Updates des Cloudmersive Reverse Proxy wenden Sie sich bitte an ein Mitglied unseres Teams . |
Ankündigung des Cloudmersive Reverse Proxy für Windows Server 2022 |
13.12.2023 - Brian O'Neill |
Wir freuen uns, Ihnen mitteilen zu können, dass der Cloudmersive Reverse Proxy-Server jetzt für Windows Server 2022 verfügbar ist. Diese neueste Ergänzung ergänzt Windows Server 2016, Debian 10 Linux und Kubernetes auf unserer Liste kompatibler Server. Der Cloudmersive Reverse Proxy Server (auch bekannt als Cloudmersive Shield) ist eine No-Code-Lösung, die vor Ihren Anwendungen eingesetzt werden kann, um schädliche Dateien am Netzwerkrand zu blockieren. Sie können damit jede Webanwendung oder API ohne Codeänderungen schützen. Cloudmersive Shield erkennt automatisch Datei-Uploads und leitet sie zur Virenprüfung und Inhaltsüberprüfung an die Cloudmersive Virus Scanning API weiter. Sind die Dateien sauber, werden sie an die Client-Anwendung weitergeleitet. Bei Infizierung wird dem Benutzer eine individuelle Antwort angezeigt. Shield bietet zusätzlich die Möglichkeit, Binärdaten in JSON- und XML-Anfragen auf Bedrohungen zu prüfen. Für weitere Informationen zum Cloudmersive Reverse Proxy Server wenden Sie sich bitte an ein Mitglied unseres Teams . |
Ankündigung: Indien: Die neueste Rechenzentrumsregion von Cloudmersive |
27.11.2023 - Brian O'Neill |
Wir freuen uns, die Eröffnung einer brandneuen Cloudmersive-Rechenzentrumsregion in Mumbai, Indien , bekannt zu geben. Diese neue Region ergänzt unsere bestehenden Rechenzentren in Singapur und Sydney, Australien, um Kunden in ganz Südasien und Ozeanien umfassend zu bedienen. Zu unseren globalen Rechenzentrums-Bereitstellungsregionen gehören jetzt alle in der folgenden Grafik dargestellten Standorte: Nordamerika
Europa
Asien
Australien
Für weitere Informationen zu Rechenzentrumsregionen und Cloudmersive-Bereitstellungsoptionen wenden Sie sich bitte an ein Mitglied unseres Vertriebsteams . |
Spotlight: 360-Grad-Inhaltsschutz |
06.11.2023 - Brian O'Neill |
Täglich entwickeln Cyberkriminelle weltweit eine erstaunliche Anzahl neuer Malware-Varianten – schätzungsweise Hunderttausende – und entwickeln immer kreativere und effektivere Methoden, diese Malware in gängigen Dateitypen zu verstecken, die wir regelmäßig für legitime Zwecke verwenden. Wird unser Scan-Dienst auch nur einmal durch eine geschickt erstellte passwortgeschützte Datei oder ein verschlüsseltes ZIP-Archiv umgangen, können die Folgen verheerend sein und wir haben Mühe, die Scherben eines verheerenden Cyberangriffs zu beseitigen. Glücklicherweise können wir jedoch durch die Kombination geschickter Inhaltsbeschränkungen mit unseren regulären Malware-Erkennungsprozessen eine neue Ebene der Kontrolle über die Inhalte erreichen, die in unser System gelangen und es verlassen. Anstatt uns ausschließlich auf die Analyse von Bedrohungssignaturen und verdächtigem Dateiverhalten zu verlassen, können wir Dateitypen, mit denen wir uns nicht befassen möchten, kategorisch blockieren. Wir können passwortgeschützte Dateien, ausführbare Dateien, Skripte und andere anfällige, häufig ausgenutzte Elemente einfach aus unserem Workflow entfernen und sogar die Dateien, die wir akzeptieren möchten , auf eine Whitelist setzen und alles andere vollständig blockieren. All dies erreichen wir durch eine rigorose Überprüfung der Dateiinhalte anhand ihrer Dateierweiterung – ein Prozess, der gleichzeitig gezielte Dateitypen blockiert und ungültige Dateitypen mit gefälschten Erweiterungen aufdeckt. Die erweiterte Version der Cloudmersive Virus Scan API bietet leistungsstarken 360-Grad-Inhaltsschutz und kombiniert modernste Malware-Scans und umfassende Inhaltsüberprüfung in einem einfachen, schnellen Scan-Prozess mit beispiellosen Anpassungsmöglichkeiten. Ob wir Cloudmersive Storage Protect zum Scannen unserer AWS-, Azure-, SharePoint- und GCP-Speicherorte oder Cloudmersive Shield zum Schutz unserer Forward- und Reverse-Netzwerk-Proxys verwenden – wir können uns auf leistungsstarken Inhaltsschutz verlassen, ohne eine einzige Zeile Code schreiben zu müssen. |
Grundlegendes zur Bereitstellung einer privaten Cloud von Cloudmersive |
25.10.2023 - Brian O'Neill |
Flexibilität ist ein Schlüsselelement jeder Cloudmersive-Produktbereitstellung. Die Wahl der Cloudmersive Private Cloud Deployment-Option bietet Kunden die größtmögliche Kontrolle über ihr eigenes Daten- und Sicherheitsmodell. Bei einer Private Cloud-Bereitstellung installieren Kunden ihr Cloudmersive-Produkt entweder vor Ort oder über einen Cloud-Anbieter ihrer Wahl (z. B. AWS, Azure, GCP). Sie sind letztendlich für die Verwaltung und Aktualisierung ihres Cloudmersive-Dienstes verantwortlich. In diesem Bereitstellungsmodell unterstützt das Cloudmersive-Team den Kunden bei Bedarf bei der Installation und Aktualisierung. Ähnlich wie die Option „Managed Instance Deployment“ ist die Option „Private Cloud Deployment“ vollständig anpassbar, ohne voreingestellte Beschränkungen, und es handelt sich um eine hochgradig skalierbare Lösung, die pro Kern und Jahr lizenziert wird. Für weitere Informationen zur Bereitstellung einer privaten Cloud von Cloudmersive wenden Sie sich bitte an ein Mitglied unseres Vertriebsteams . |
Ankündigung von JavaScript- und HTML-Richtlinien zur Überprüfung von PDF-Inhalten |
16.10.2023 - Brian O'Neill |
Wir freuen uns, bekannt geben zu können, dass die Liste der für Storage Protect & Shield-Kunden verfügbaren Richtlinien zur Inhaltsüberprüfung mit der Veröffentlichung der Version 8-2-8 der Cloudmersive Virus Scan API erweitert wurde. Über den Anforderungsparameter „permitJavascriptAndHtmlinPDFs“ können Kunden nun Einschränkungen für PDF-Dateien mit JavaScript- oder HTML-Code festlegen. Wenn diese Richtlinie aktiv ist, schlagen Dateien mit der Erweiterung „.PDF“, die HTML oder JavaScript in ihrer Dateistruktur enthalten, bei der Inhaltsüberprüfung fehl und lösen die Antwort „CleanResult: False“ aus. Schädliche PDF-Dateien mit JavaScript und HTML können verwendet werden, um Viren- und Malware-Scan-Richtlinien zu umgehen. Dadurch besteht für interne oder externe Netzwerkbenutzer das Risiko, versehentlich auf schädliche Inhalte zuzugreifen und einen Cyberangriff zu starten. Die Möglichkeit, PDF-Dateien mit JavaScript und HTML kategorisch einzuschränken, ist eine weitere praktische Lösung zur benutzerdefinierten Inhaltsbedrohungsprävention für Kunden mit vielfältigen Bedenken hinsichtlich der Inhaltssicherheit. Mehr zur Cloudmersive Virus Scan APIDie Cloudmersive Virus Scan API bietet Kunden einen einzigartig umfassenden Dateiscandienst, der dynamische Funktionen zur Erkennung von Malware-Bedrohungen mit anpassbaren, detaillierten Richtlinien zur Inhaltsüberprüfung kombiniert. Kunden, die den Advanced Virus Scan API-Dienst (unabhängig von der Bereitstellungsart) nutzen, erhalten nicht nur modernste Funktionen zur Zero-Day-Erkennung von Dateibedrohungen mit dem Basisprodukt Cloudmersive Virus Scan API, sondern können mithilfe einfacher benutzerdefinierter Anforderungsparameter auch ausführbare Dateien, ungültige Dateien, Skripte, passwortgeschützte Dateien und mehr problemlos blockieren. Zusätzlich können sie zulässige Dateiformate auf eine Whitelist setzen, indem sie eine kommagetrennte Klartextliste mit Dateierweiterungen angeben. Für weitere Informationen zur Cloudmersive Virus Scan API wenden Sie sich bitte an ein Mitglied unseres Vertriebsteams . |
Server-Side Request Forgery: Zurück in den OWASP Top 10 |
05.10.2023 - Brian O'Neill |
Die neueste Ausgabe der Top-10-Sicherheitslücken von OWASP wurde im Juli dieses Jahres (2023) veröffentlicht und eine bekannte Bedrohung wurde erneut in dieses Ranking aufgenommen. In diesem Jahr belegte es den 7. Platz – drei Plätze höher als der 10. Platz, den es in der <a href="https://cloudmersive.com/blog/OWASP-Top-10-2023%3a-A-Brief-Overview-of-New-and-Returning-Web-Application-Security-Risks">Das OWASP-Ranking 2021 – Server-Side Request Forgery ( SSRF ) – war eine bekannte Sicherheitslücke, die es Angreifern ermöglicht, zu kontrollieren, wo serverseitige Anwendungen Anfragen stellen. Diese Art von Angriff wird häufig genutzt, um wichtige/sensible Daten aus einem Unternehmen zu leaken, indem Vertrauensbeziehungen zwischen internen Servern ausgenutzt werden. Es gibt einige wichtige Schritte, die wir unternehmen können, um SSRF-Schwachstellen zu mindern, z. B. die Änderung der Darstellung der IP 127.0.0.1 oder die Verwendung von URL-Kodierungstechniken, um unsere blockierten Zeichenfolgen zu verschleiern. Darüber hinaus können wir die Cloudmersive Security API zur erweiterten Erkennung von Netzwerkbedrohungen nutzen. Mit der SSRF-Erkennungsiteration der Security API können wir prüfen, ob eine URL einem SSRF-Angriff ausgesetzt ist. Außerdem können wir blockierte Domänen zusammen mit unserer URL-String-Anfrage eingeben. Die API gibt eine Boolesche CleanURL -Antwort zusammen mit einer Beschreibung der Bedrohungsstufe zurück. Wie alle Cloudmersive APIs ist auch die Security API eine schlüsselfertige Low-Code-Lösung, die für Entwickler einfach zu verwenden ist. Für weitere Informationen zur Bereitstellung der Cloudmersive Security API wenden Sie sich bitte an ein Mitglied unseres Vertriebsteams . |
Richten Sie Cloudmersive Storage Protect für AWS S3 und Azure Blob in wenigen Minuten ein |
20.09.2023 - Brian O'Neill |
Das Speichern clientseitiger Datei-Uploads in der Cloud wird zunehmend riskanter. Immer mehr Unternehmen erwerben Cloud-Speicherabonnements von Amazon, Microsoft und anderen großen Branchenakteuren. Bedrohungsakteure konzentrieren sich zunehmend darauf, diese Speicherorte mit unsicheren Datei-Uploads und maßgeschneiderten Bedrohungen auszunutzen, die darauf ausgelegt sind, periphere Virenscan-Richtlinien auf höchster Ebene zu umgehen. Virenscans und Inhaltsüberprüfungen im Speicher können über Erfolg und Misserfolg eines latenten Cyberangriffs entscheiden. Durch den Einsatz von Cloudmersive Storage Protect in Kombination mit unseren Buckets und Blobs können wir jeden einzelnen Datei-Upload im Speicher überprüfen, Viren- und Malware-Signaturen erkennen und gleichzeitig ungültige Dateien, Skripte, passwortgeschützte Dateien, Archive und eine Vielzahl weiterer versteckter Inhaltsbedrohungen identifizieren. Wir können sogar benutzerdefinierte Einschränkungen für unerwünschte Dateitypen festlegen, um unser Bedrohungsprofil drastisch zu verbessern – und das alles ohne Code. Wenn Sie über In-Storage-Schutz für AWS S3 oder Azure Blob Storage nachdenken, sehen Sie sich die folgenden Videos an, um zu erfahren, wie Sie Cloudmersive Storage Protect in wenigen Minuten zum Laufen bringen. |
OWASP Top 10 2023: Ein kurzer Überblick über neue und wiederkehrende Sicherheitsrisiken für Webanwendungen |
12.09.2023 - Brian O'Neill |
Seit 2003 veröffentlicht OWASP (Open Worldwide Application Security Project) alle paar Jahre eine Rangliste der zehn wichtigsten Sicherheitsrisiken für Webanwendungen. Diese Ranglisten basieren ausschließlich auf aktuellen Forschungsergebnissen und dem Feedback der globalen „Open Community“ engagierter Cybersicherheitsexperten der gemeinnützigen Organisation und beeinflussen die Art und Weise, wie Organisationen weltweit ihre zukünftigen Sicherheitsmaßnahmen für Webanwendungen analysieren und planen. Das neueste OWASP-Ranking der Top 10 API-Sicherheitsrisiken, das Anfang Juli 2023 veröffentlicht wurde, weist mehrere Änderungen gegenüber dem vorherigen Ranking vom September 2021 auf. Auf dieser Liste sind mehrere wiederkehrende Bedrohungen – einige davon wurden umbenannt – sowie fünf Neuzugänge enthalten. Das folgende Diagramm zeigt die OWASP-Ranglisten für 2021 und 2023 nebeneinander mit farbcodierten Zellen für neue und wiederkehrende Bedrohungseinschlüsse: Im obigen Diagramm sind die fünf Bedrohungen, die aus der Liste von 2021 entfernt wurden, rot hervorgehoben, während die Neuzugänge in der Liste von 2023 grün hervorgehoben sind. Von den wieder aufgenommenen Bedrohungen sind die drei umbenannten Bedrohungen auf beiden Listen beige hervorgehoben, während die beiden unveränderten Bedrohungen auf beiden Listen hellblau hervorgehoben sind. Eine beschädigte Zugriffskontrolle wird nun als „Beschädigte Autorisierung auf Objektebene“ bezeichnet, während Identifizierungs- und Authentifizierungsfehler nun als „Beschädigte Authentifizierung“ bezeichnet werden und anfällige und veraltete Komponenten in „Unsachgemäße Bestandsverwaltung“ umbenannt werden. Für weitere Informationen zu den API-Sicherheitspraktiken und -lösungen von Cloudmersive zur Minderung allgemeiner Sicherheitsrisiken bei Webanwendungen wenden Sie sich bitte an ein Mitglied unseres Vertriebsteams . |
Holen Sie das Beste aus Ihren PDF-Dokumenten in Power Automate heraus |
04.09.2023 - Brian O'Neill |
Wenn es etwas gibt, das alle Client-Geräte weltweit gemeinsam haben, dann ist es die Möglichkeit, PDF-Dokumente im Browser zu öffnen und anzuzeigen. Diese Interoperabilität ist von Haus aus gegeben und macht PDF zu einem der wertvollsten Formate für den Content-Sharing-Bereich weltweit. Mit Power Automate können wir effiziente Workflows für die Konvertierung, Bearbeitung und Optimierung von PDFs erstellen und so bei der täglichen Dateiverarbeitung noch mehr Zeit sparen. Mit Cloudmersive API Connectors im Zentrum unserer Workflow-Designs können wir diese Prozesse noch weiter optimieren. Nachfolgend haben wir einige Dokumentationsvideos zu unseren PDF-Connector-Aktionen in Power Automate zusammengestellt, damit Sie innerhalb weniger Minuten einsatzbereit sind. In PDF konvertierenKonvertieren Sie PowerPoint-Präsentationen in Power Automate und Logic Apps in PDF Konvertieren Sie Word-Dokumente in Power Automate in PDF So konvertieren Sie ein einzelnes Excel-Arbeitsblatt in Power Automate und Logic Apps in PDF So konvertieren Sie eine Excel-Tabelle in Power Automate und Logic Apps in PDF Konvertieren eines PNG-Bildarrays in PDF in Power Automate und Logic Apps So konvertieren Sie eine URL mit Power Automate in eine PDF-Datei So konvertieren Sie HTML in PDF in Power Automate und Logic Apps Aus PDF konvertierenSo konvertieren Sie PDF in PPTX in Power Automate und Logic Apps So konvertieren Sie PDF in DOCX in Power Automate und Logic Apps Konvertieren eines PDF-Dokuments in Text in Power Automate und Logic Apps So rastern Sie eine textbasierte PDF-Datei in Power Automate So konvertieren Sie eine gerasterte PDF-Datei in eine DOCX-Datei in Power Automate So konvertieren Sie eine PDF-Datei in Power Automate in eine einseitige PNG-Datei So erhalten Sie Text in einem PDF-Dokument seitenweise PDF bearbeitenPDF-Dokumente in Power Automate und Logic Apps zusammenführen So fügen Sie einem PDF in Power Automate und Logic Apps ein Textwasserzeichen hinzu So drehen Sie alle Seiten einer PDF-Datei in Power Automate So entfernen und löschen Sie Seiten aus einer PDF-Datei in Power Automate So fügen Sie Seiten aus einer PDF-Datei in eine andere PDF-Datei ein So entfernen Sie PDF-Anmerkungen und Kommentare in Power Automate So erhalten Sie Metadaten von PDF-Dokumenten in Power Automate So teilen Sie PDF-Dokumente in Power Automate in separate Dateien auf (eine pro Seite) So erstellen Sie PDF-Anmerkungen und Kommentare in Power Automate So entfernen Sie eine bestimmte PDF-Anmerkung oder einen bestimmten Kommentar in Power Automate PDF-Metadaten validieren und abrufenSo validieren Sie ein PDF-Dokument in Power Automate und Logic Apps So erhalten Sie PDF-Metadaten in Power Automate und Logic Apps PDF verschlüsseln und entschlüsselnSo entschlüsseln Sie eine PDF-Datei in Power Automate und Logic Apps Für weitere Informationen zu Cloudmersive PDF-APIs in Power Automate wenden Sie sich bitte an ein Mitglied unseres Vertriebsteams . |
Konvertieren, teilen und zusammenführen Sie Ihre PowerPoint-PPTX-Präsentationen in Power Automate |
31.08.2023 - Brian O'Neill |
Wir können das Design und den Export von PPTX-Präsentationen erheblich verbessern, ohne eine Datei in PowerPoint öffnen zu müssen. Mithilfe der Cloudmersive Document Conversion Connectors in Power Automate können wir wichtige PowerPoint-Aktionen automatisieren und unsere Dateiverarbeitungs- und -verwaltungsabläufe deutlich vereinfachen. Schauen Sie sich unsere Demovideos dazu an – sie helfen Ihnen, in wenigen Minuten einsatzbereit zu sein. So konvertieren Sie ein PowerPoint-PPTX-Dokument in einfachen Text in Power Automate So konvertieren Sie PDF in PPTX in Power Automate und Logic Apps PPTX-Dokumente in Power Automate und Logic Apps zusammenführen So teilen Sie PowerPoint PPTX-Präsentationen in Power Automate in separate Folien auf |
Erstellen, bearbeiten und konvertieren Sie Ihre Microsoft DOCX-Dokumente in Power Automate |
18.08.2023 - Brian O'Neill |
Das dynamische DOCX-Format von Microsoft erfreut sich bei privaten und professionellen Content-Erstellern gleichermaßen großer Beliebtheit. Dank der zahlreichen nützlichen Funktionen eines DOCX-Dokuments können Sie Artikel, Verträge, Rechnungen und sogar interaktive Formulare einfacher als je zuvor erstellen. Doch damit nicht genug: Mithilfe von Power Automate-Flows können wir programmgesteuert mit unseren DOCX-Inhalten interagieren. Wir können Routineaufgaben wie die Konvertierung unserer DOCX-Dateien ins und aus dem PDF-Format, das Erstellen und Bearbeiten völlig neuer DOCX-Dateien, das Extrahieren wichtiger Daten aus unseren vorhandenen DOCX-Dateien und vieles mehr vereinfachen. Cloudmersive API-Konnektoren in Power Automate erleichtern die Umsetzung Ihrer DOCX-Prozessautomatisierungsziele. Sehen Sie sich zum Einstieg einige unserer Dokumentationsvideos an. Konvertieren Sie Word-Dokumente in Power Automate in PDF So konvertieren Sie PDF in DOCX in Power Automate und Logic Apps So konvertieren Sie eine gerasterte PDF-Datei in eine DOCX-Datei in Power Automate Word-DOCX-Dokumente in Power Automate und Logic Apps zusammenführen So vergleichen Sie zwei Word-DOCX-Dateien in Power Automate und Logic Apps So erhalten Sie Kommentare aus einem DOCX-Dokument (hierarchisch) in Power Automate So konvertieren Sie Microsoft Word Doc-Dateien (1997–2003) in Microsoft Word DOCX in Power Automate So erstellen und bearbeiten Sie ein Microsoft Word DOCX-Dokument mit Power Automate So entfernen Sie Kopf- und Fußzeilen aus einem Word-DOCX-Dokument mit Power Automate So ersetzen Sie eine DOCX-Textzeichenfolge mit Power Automate So validieren Sie eine DOCX-Datei in Power Automate und Logic Apps So konvertieren Sie HTML in DOCX in Power Automate und Logic Apps Für weitere Informationen zu Cloudmersive API Connectors wenden Sie sich bitte an ein Mitglied unseres Vertriebsteams . |
Scannen Sie Dateien auf Viren- und Malware-Bedrohungen mit Low-Code- und No-Code-Lösungen |
07.08.2023 - Brian O'Neill |
Da File-Sharing und File-Storage weiterhin rasant wachsen, ist eines sicher: Cyberangriffe nehmen parallel dazu zu. Redundanz ist daher ein entscheidender Aspekt moderner Sicherheitsarchitektur und kann auf verschiedene Weise erreicht werden. Die Cloudmersive Virus Scan API kann genutzt werden, um Sicherheitsredundanz in unzählige Workflows über No-Code- und Low-Code-Lösungen zu integrieren. Sehen Sie sich unsere Videodokumentation mit Tipps und Demonstrationen zu Nintex, Power Automate/Logic Apps, Azure Blob, AWS S3, Node.js und PHP an. So scannen Sie OneDrive-Dateien in Nintex auf Viren So scannen Sie Bilddateien in Power Automate auf Viren und Malware So scannen Sie SharePoint-Listenelement-Anhänge in Power Automate auf Viren So scannen Sie AWS S3-Dateien auf Viren So scannen Sie einen Azure Blob auf Viren So scannen Sie eine Datei in Power Automate und Logic Apps auf Viren und stellen sie in Quarantäne So scannen Sie eine Website oder URL auf Viren in Power Automate und Logic Apps So scannen Sie Dateien in Node.js auf Viren So scannen Sie neue Dateien in Azure Blob mit Azure Logic Apps auf Viren So scannen Sie Datei-Uploads in Mendix auf Viren So erstellen Sie eine Virus Scan Wrapper-API in Logic Apps und Power Automate So führen Sie einen Virenscan-Upload in PHP durch |
Holen Sie das Beste aus Ihren Excel-Tabellen in Power Automate heraus |
04.08.2023 - Brian O'Neill |
Mithilfe der Cloudmersive API Connectors in Power Automate können leistungsstarke Workflows erstellt werden, die Excel-Inhalte über Dateispeichersysteme hinweg teilen, Tabellenkalkulationsdaten in praktischere Formate konvertieren und sogar völlig neue Excel-Dateien von Grund auf neu zusammenstellen. Um mit der Automatisierung von Workflows für Ihre Excel-Dateien zu beginnen, sehen Sie sich einige unserer Dokumentationsvideos an, die Excel-basierte Aktionen in Power Automate demonstrieren. So teilen Sie Excel XLSX-Dateien in Power Automate in separate Arbeitsblätter auf So erhalten Sie alle Arbeitsblätter aus einer Excel-XLSX-Datei in Power Automate So konvertieren Sie Excel XLS (1997–2003) in CSV in Power Automate So konvertieren Sie CSV in XLSX in Power Automate und Logic Apps So konvertieren Sie XLSX in CSV in Power Automate und Logic Apps So erstellen Sie eine Excel-Datei in Power Automate: Teil 1 So erstellen und aktualisieren Sie eine Excel-Datei in Power Automate: Teil 2 So konvertieren Sie eine Excel-Datei in Power Automate und Logic Apps in JSON So erhalten Sie Zeilen und Zellen aus einem Excel-Arbeitsblatt in Power Automate und Logic Apps So konvertieren Sie ein einzelnes Excel-Arbeitsblatt in Power Automate und Logic Apps in PDF So konvertieren Sie eine Excel-Tabelle in Power Automate und Logic Apps in PDF |
Erste Schritte mit Cloudmersive Connectors auf Nintex |
17.07.2023 - Brian O'Neill |
Aufruf an alle Kunden der Nintex-Workflow-Automatisierung! In der Nintex Automation Cloud stehen mehr als ein Dutzend Cloudmersive API-Konnektoren zur Verfügung. Mit diesen können Sie wichtige Dateien problemlos zwischen gängigen Formaten konvertieren, Wechselkurse und aktuelle Währungswerte abrufen, leistungsstarke Viren- und Malware-Scans durchführen und vieles mehr. Um in wenigen Minuten einsatzbereit zu sein, sehen Sie sich eines unserer aktuellen „How To“-Videos an, in dem gezeigt wird, wo Sie Cloudmersive Connectors auf Nintex finden und wie Sie diese nutzen. So scannen Sie OneDrive-Dateien in Nintex auf Viren So konvertieren Sie Dokumente in Nintex in PDF So konvertieren Sie Excel XLSX in JSON in Nintex So konvertieren Sie CSV in JSON in Nintex |
Erkennen Sie Bedrohungen durch Server-Side Request Forgery (SSRF) mit minimalem Code |
13.07.2023 - Brian O'Neill |
Die Sicherheit von Webanwendungen sollte niemals in den Hintergrund treten. Wenn wir die Validierung der von Benutzern bereitgestellten Daten in unseren Anwendungen nicht genau überwachen, sind sie anfällig für SSRF-Bedrohungen (Server-Side Request Forgery), die für schädliche Cyberangriffe genutzt werden können. Wenn unsere Anwendung Benutzereingaben nicht ordnungsgemäß validiert, bedeutet das, dass sie blind auf unsichere externe Ressourcen zugreift, die auf Benutzeranweisungen basieren. Angreifer können SSRF-Angriffe initiieren, indem sie unserer Webanwendung eine URL bereitstellen, die auf eine schädliche Ressource verweist. Dadurch erhalten sie die Kontrolle über nachfolgende Anfragen der Anwendung. Erfolgreiche SSRF-Angriffe können hochsensible Daten unserer Serverkonfiguration oder anderer wichtiger Netzwerkressourcen stehlen und sind zudem eine von vielen Möglichkeiten für Angreifer, DoS-Angriffe (Denial of Service) zu starten. Cloudmersive SSRF-Bedrohungserkennungs-APISSRF-Bedrohungen lassen sich durch sorgfältige Analyse der vom Benutzer eingegebenen URLs erkennen und abwenden. Unsere SSRF Threat Detection API wurde speziell dafür entwickelt, bedrohliche URLs anhand einer Benutzereingabe zu erkennen und festzustellen, ob der URL-Inhalt unsere Webanwendung kompromittieren soll. Die API-Antwort liefert einen Booleschen Wert ( CleanURL = True oder False ) sowie eine Zeichenfolge, die den Bedrohungsgrad dieser URL beschreibt. Wie bei jeder Cloudmersive-API finden Sie Codebeispiele zur SSRF-Bedrohungserkennung in verschiedenen gängigen Programmiersprachen auf Ihrer Kontoverwaltungsseite. Sie können innerhalb weniger Minuten eine leistungsstarke Anti-SSRF-Bedrohungsrichtlinie implementieren und Anfragen mit Ihrem universellen API-Schlüssel autorisieren. |
Zwei Cloudmersive-APIs zur Erkennung unsicherer Deserialisierungsbedrohungen |
07.07.2023 - Brian O'Neill |
Jedes Mal, wenn Daten zwischen Anwendungen, über Netzwerke oder sogar innerhalb einer einzelnen Anwendung übertragen werden, werden diese Daten in einen Bytestrom umgewandelt und transportiert. Ein Prozess namens Serialisierung. Wenn die Daten ihr Ziel erreichen, läuft der genau umgekehrte Prozess ab: Der Parser, der die Daten empfängt, interpretiert den eingehenden Bytestrom und erstellt anhand dieser Informationen eine Replik der ursprünglichen Datenobjekte. Dieser Folgeprozess, Deserialisierung genannt, ermöglicht es dem Code einer Anwendung, externe Daten effizient zu verarbeiten und innerhalb seiner Codebasis zu verwenden. Bedrohungen durch unsichere Deserialisierung verstehenDie für die Deserialisierung verantwortlichen Datenanalysemechanismen können als allgegenwärtige Einfallstore in jede Anwendung betrachtet werden. Daher ist der Schutz dieser Einfallstore für die Sicherheit jeder Anwendung von entscheidender Bedeutung. Identifiziert ein Angreifer einen anfälligen Datenparser (z. B. einen, der blind auf Benutzereingaben vertraut und diese nicht bereinigt), kann er serialisierte Objekte so manipulieren, dass die Anwendung in seinem Namen böswillige Aktionen ausführt. Diese Schwachstelle kann ausgenutzt werden, um Remotecode auszuführen, eine Rechteausweitung innerhalb der Anwendung zu erzwingen oder dem Angreifer sogar direkten Zugriff auf nicht autorisierte Daten zu ermöglichen. Erkennen unsicherer DeserialisierungsbedrohungenCloudmersive-APIs sind in der Lage, verschiedene Formen unsicherer Deserialisierungsbedrohungen zu erkennen. Im Folgenden stellen wir unsere Richtlinien gegen unsichere Deserialisierung vor und erläutern, wie sie Ihre Anwendungen vor Schäden schützen können. Erkennen unsicherer Deserialisierungs-JSON-Angriffe aus Texteingaben JSON ist heute eines der am häufigsten verwendeten Datenformate in der digitalen Welt. Obwohl es aufgrund seiner Lesbarkeit und relativ einfachen Struktur allgemein als sehr sicheres Format gilt, ist es für Cyberkriminelle dennoch möglich, unsichere Deserialisierungsangriffe über schlecht bereinigte JSON-Parser zu starten. Die zunehmende Beliebtheit von JSON als sicherere Alternative zu erweiterbaren Formaten wie XML macht es für Cyberkriminelle zunehmend lohnenswert, es auszuprobieren. Diese Iteration unserer Sicherheits-API wurde speziell entwickelt, um unsichere Deserialisierungsversuche in JSON-Strings zu identifizieren und Bedrohungen zu blockieren, bevor sie den Anwendungscode erreichen. Die API-Antwort liefert einen Booleschen Wert, der angibt, ob ein bestimmter Textstring einen Angriff enthielt. Erweiterter Scan einer Datei auf Viren Die erweiterte Scan-Version unserer Virenscan-API blockiert mehrere einzigartige Bedrohungstypen mit einer einzigen umfassenden Richtlinie. Entwickler und/oder Administratoren können damit benutzerdefinierte Regeln gegen Bedrohungen in gängigen Dateitypen festlegen und gleichzeitig Dateien auf über 17 Millionen Viren- und Malware-Signaturen prüfen. Eine der benutzerdefinierten Bedrohungsregeln, die im Anforderungstext dieser API verfügbar sind, zielt auf Bedrohungen durch unsichere Deserialisierung ab, die in JSON und unzähligen weiteren Objektserialisierungsdateien gefunden werden. Sie können diese Bedrohungsregel auf „Falsch“ setzen, um eine „CleanResult: False“-Antwort auszulösen, wenn Angriffe durch unsichere Deserialisierung erkannt werden. |
Drei APIs zum Überprüfen von Texteingaben auf XXE-Angriffe (XML External Entity) |
30.06.2023 - Brian O'Neill |
Grundlegendes zu XXE-Angriffen (XML External Entity)Vorteile und Risiken der Verwendung von Daten im XML-Format liegen in deren Erweiterbarkeit (die im Namen steckt) im Vergleich zu einfacheren Klartext-Datenformaten wie JSON oder CSV. Das vielleicht beste Beispiel für diese Erweiterbarkeit ist die XML-Entity-Deklarationsfunktion, die mithilfe der Dokumenttypdefinitionssyntax definiert wird und Datenparser effektiv anweist, auf Informationen zuzugreifen, die vom Dokumentersteller innerhalb (interne Referenz) oder außerhalb (externe Referenz) des ursprünglichen XML-Dokuments bereitgestellt wurden. Diese leistungsstarke Wiederverwendbarkeitsfunktion bietet zahlreiche Vorteile, stellt aber auch eine besondere Bedrohung für jede Anwendung dar, die XML-Daten analysiert. Während interne XML-Entitäten auf lokal im Dokument gespeicherte Inhalte zugreifen, dienen externe XML-Entitäten dazu, Inhalte außerhalb eines XML-Dokuments abzurufen. Der Zugriff auf diese Informationen erfolgt häufig über HTTP-Anfragen. Wenn ein XML-Parser eine externe Entitätsreferenz liest, ruft er die zugehörigen Informationen ab und integriert sie anschließend in das ursprüngliche XML-Dokument. Diese externe Referenzfunktion ist ein gut dokumentierter Angriffsvektor für Cyberangriffe. Angreifer können Schwachstellen externer Entitäten für XML External Entity (XXE)-Angriffe ausnutzen. Dabei nutzen sie schlecht bereinigte XML-Datenparser mit integrierten Dokumentverweisen auf externe schädliche Inhalte. Diese Inhalte können unzählige Formen annehmen, und die Folgen eines erfolgreichen Angriffs können verheerend sein und zum Diebstahl wertvoller Daten von unseren Servern oder sogar zu einem Denial-of-Service-Angriff für unsere Nutzer führen. Verhindern von XXE-Angriffen mit Cloudmersive-APIsZum Schutz Ihrer Anwendungen vor XXE-Bedrohungen stehen Ihnen drei verschiedene Cloudmersive-APIs zur Verfügung. Jede Option bietet unterschiedliche Funktionen zur Bedrohungserkennung. Zu diesen Optionen gehören:
Weitere Informationen zu den APIs für Cloudmersive Security und Virenscan erhalten Sie von einem Mitglied unseres Vertriebsteams . |
Warum Sicherheitslücken beim Verknüpfen und Einbetten von OLE-Objekten eine ernste Bedrohung darstellen |
16.06.2023 - Brian O'Neill |
Da Dateien schneller und in größeren Mengen als je zuvor geteilt werden, werden Bedrohungsakteure zunehmend dazu motiviert, diese Trends beim Dateiaustausch auszunutzen. Dies hat dazu geführt, dass die OLE-Technologie (Object Linking and Embedding) – eine Microsoft-Dokumentfunktion, die das Benutzererlebnis verbessern soll, indem sie es Inhaltserstellern ermöglicht, externe Anwendungen innerhalb eines Dokuments zu verknüpfen – zu einem wichtigen Angriffsvektor für Cyberangriffe geworden ist. Warum sind OLE-Schwachstellen für Bedrohungsakteure attraktiv?Da OLE-Technologie in mehreren weit verbreiteten Dokumentformaten (wie beispielsweise MS Word) verfügbar ist, wissen Cyberkriminelle, dass sie durch Ausnutzen von OLE-Schwachstellen eine Vielzahl von Opfern erreichen können. Diese Dokumentformate werden sehr häufig innerhalb und zwischen professionellen Netzwerken geteilt, was die Wahrscheinlichkeit erhöht, dass ein Dokumentnutzer schädliche Inhalte aktiviert und Remotecodeausführung auslöst. Darüber hinaus sind in einem Dokument eingebettete Links und Objekte für viele Dateiscanlösungen schwer auf Bedrohungen zu überprüfen, was die Wahrscheinlichkeit erhöht, dass kompromittierte Dokumente nicht erkannt werden. Gängige Problemumgehungen (wie das Blacklisting betroffener Dateierweiterungen) sind in diesem Fall angesichts der Allgegenwärtigkeit und Bedeutung von Dokumentformaten mit OLE-Funktionen unpraktisch. Im Gegensatz zu Angriffen mit Makros – einer weiteren häufig von Cyberkriminellen ausgenutzten Schwachstelle – gibt es in OLE-fähigen Dokumenten keine praktischen Eingabeaufforderungen, die es Lesern ermöglichen, zusätzliche Dokumentfunktionen zu aktivieren oder zu deaktivieren. Dadurch können schädliche Links und Objekte in scheinbar normalen, sicher wirkenden Dokumenten länger unentdeckt bleiben, was die Wahrscheinlichkeit erhöht, dass ein Dokumentbenutzer auf ein schädliches Objekt oder einen schädlichen Link klickt. Wie werden OLE-Schwachstellen ausgenutzt, um einen Cyberangriff zu starten?Mithilfe der OLE-Technologie kann jeder Inhaltsersteller externe Ressourcen über ein praktisches, anklickbares Symbol für Dokumentleser zugänglich machen. Sobald ein Dokumentbenutzer die Objekte aktiviert, können sie schnell Schadsoftware auf den Computer des Opfers übertragen, diesen mit dem Server des Angreifers verbinden und dem Angreifer die Übertragung getarnter, ausführbarer Schadsoftware ermöglichen. Erschwerend kommt hinzu, dass die Ereignisse eines OLE-Angriffs sehr schnell ablaufen können. In manchen Fällen bemerkt der betroffene Dokumentbetrachter den Angriff möglicherweise nicht einmal. Dadurch erhöht sich der Schaden, den der Angreifer anrichten kann, bevor er von Sicherheitsingenieuren gestoppt wird. Erkennen und Entfernen von OLE-Bedrohungen mit der Cloudmersive Advanced Virus Scan APIDie Cloudmersive Advanced Virus Scan API erkennt automatisch OLE-Inhalte in einem Dokument und gibt im API-Antworttext einen Booleschen Wert zurück, der angibt, ob OLE-Inhalte vorhanden waren. Administratoren, die für die Konfiguration der Anforderungsrichtlinien der Advanced Virus Scan API auf ihrer Cloudmersive-Kontoseite (oder im API-Anforderungstext bei Verwendung ergänzender Codebeispiele) verantwortlich sind, können Dateien mit OLE-Inhalten verbieten, indem sie den entsprechenden Anforderungsparameter auf „False“ setzen. Sobald dieser Parameter gesetzt ist, lösen alle Dateien mit OLE-Inhalten eine „CleanResult: False“ -Antwort aus. Dieser Scan gleicht Dateien außerdem mit einer ständig aktualisierten Liste von über 17 Millionen Viren- und Malware-Signaturen ab, darunter auch Ransomware, Spyware und Trojaner. Zusätzliche benutzerdefinierte Richtlinien können im API-Anforderungstext konfiguriert werden, um versteckte Bedrohungen (ohne Malware) zu erkennen, darunter ausführbare Dateien, Makros, Skripte, passwortgeschützte Dateien und mehr. Für weitere Informationen zur Cloudmersive Advanced Virus Scan API wenden Sie sich bitte an ein Mitglied unseres Vertriebsteams . |
Cloudmersive API-Konnektoren in der Nintex Workflow Cloud verfügbar |
08.06.2023 - Brian O'Neill |
Mit der Nintex Workflow Cloud können Sie Cloudmersive APIs nahtlos als wertschöpfende Connector-Aktionen in Ihre Workflows integrieren. Nintex bietet über ein Dutzend Cloudmersive API-Aktionen. Im Folgenden erläutern wir jede verfügbare Aktion und zeigen ihren Anwendungsfall. Cloudmersive – Virenscan Erweitertes Scannen einer Datei Scannen einer URL Eine Datei scannen Cloudmersive - Dokumente konvertieren Konvertieren Sie einen CSV- in einen JSON-Text Konvertieren Sie eine Excel-Datei (XLSX) in JSON-Text Dokument in PDF konvertieren Cloudmersive – Währung Währung umrechnen Währungen abrufen Wechselkurs abrufen Cloudmersive – PDF Textwasserzeichen zu PDF hinzufügen Abrufen von Feldwerten aus PDF-Formularen PDF-Metadaten abrufen Text aus PDF abrufen Schützen einer PDF-Datei |
Warum es wichtig ist, URLs auf schädliche Inhalte und Bedrohungen zu scannen |
01.06.2023 - Brian O'Neill |
Schädliche URLs werden uns über verschiedene Kanäle (z. B. per E-Mail, Datei-Upload und andere) übermittelt. Typischerweise werden diese URLs von Cyberkriminellen entwickelt, um Virendownloads auf unser Gerät zu initiieren oder unsere bekanntesten Anmeldeportale zu fälschen, um an wichtige Sicherheitsdaten zu gelangen. Tatsächlich stellt das letztgenannte Szenario – Phishing – einen überproportional großen Anteil der weltweit größten Cybersicherheitsbedrohungen dar. Aktuellen Berichten zufolge werden täglich über drei Milliarden Spam-E-Mails mit Phishing-Links versendet, was mehr als einer Billion Phishing-E-Mails pro Jahr entspricht. Natürlich sind nicht alle Phishing-Versuche gleich; manche sind voller leicht zu erkennender Fehler und Ungereimtheiten, während andere (z. B. Spear-Phishing) wohlformuliert und oft in beunruhigendem Maße persönlich ausgerichtet sind. In den meisten Fällen sehen Phishing-Ziele Spam-E-Mails mit Phishing-URLs nicht einmal – geschweige denn, dass sie darauf klicken. Diejenigen, die dies tun, laufen jedoch ein viel größeres Risiko, auf die schädliche URL zu klicken, was sie und möglicherweise ihr gesamtes Netzwerk sofort gefährdet. Bedrohungsakteure betreiben ein Zahlenspiel, wenn sie bösartige URLs versenden. Daher ist es wichtig, dass Unternehmen einen vielschichtigen Ansatz verfolgen, um die anhaltende Flut von URL-Bedrohungen einzudämmen. Dies beginnt natürlich mit einer angemessenen Benutzerschulung. Unternehmen, die ihre Benutzer nicht explizit auf das Erkennen von URL-Bedrohungen – insbesondere Spam-Phishing und Spear-Phishing-Versuchen – schulen, setzen sich dem Risiko von katastrophalen Datenverlusten, Datendiebstahl, Vireninfektionen und unzähligen weiteren Folgen aus. Unternehmen müssen außerdem aktive Sicherheitsrichtlinien gegen URL-Bedrohungen anwenden. Die Scan-Website-Iteration der Cloudmersive Virus Scan API bietet eine leistungsstarke Lösung, indem sie URL-Strings analysiert, um den Link auf potenzielle Bedrohungen zu prüfen. Die API kennzeichnet schädliche Links mit einem Boolean-Wert von „ CleanResult: False “ im Antworttext der API. So können diese URLs einfach gelöscht werden, bevor sie eine kompromittierende Stelle im System erreichen. In diesen Fällen identifiziert die API-Antwort auch den Namen der gefundenen Bedrohung. |
Beschränken Sie Datei-Upload-Typen, um Ihr Bedrohungsprofil zu begrenzen |
18.05.2023 - Brian O'Neill |
Warum die Datei-Upload-Typen beschränken?Die Verfügbarkeit und Erschwinglichkeit skalierbarer Cloud-Speicherlösungen macht direkte Datei-Upload-Prozesse für Unternehmen jeder Größe weltweit zunehmend attraktiver. Die Vorteile solcher Prozesse liegen auf der Hand: Client-Nutzer können Inhalte wie Lebensläufe, Versicherungsansprüche, Fotos und Supportdokumente schnell und direkt über ein Datei-Upload-Portal in eine dedizierte Speicherinstanz übertragen, was gleichzeitig die Geschäftseffizienz steigert und das Benutzererlebnis verbessert. Die Einrichtung eines direkten Pfads zwischen Speicherinstanzen und externen Benutzern eröffnet jedoch auch neue und gewaltige Sicherheitsherausforderungen. Dies ermöglicht es Angreifern (böswilligen Client-Benutzern, die ein System für finanziellen Gewinn oder einfach nur aus persönlichen Gründen schädigen wollen) Cyberangriffe durchzuführen, indem sie Datei-Uploads auf subtile Weise als Waffe einsetzen. Viele gängige Dateiformate können mit Viren, Malware, Skripten, Makros und anderen Formen von Bedrohungen ohne Malware infiziert werden. Werden Sicherheitsrichtlinien für Datei-Uploads nicht sorgfältig geprüft, überwacht und regelmäßig aktualisiert, um diese Bedrohungen zu erkennen, können Angreifer schnell Daten aus einem System stehlen oder den Zugriff darauf vollständig kompromittieren. Angesichts der zunehmenden Bedrohungen durch Datei-Uploads ist es für Unternehmen mit direkten Datei-Upload-Prozessen unerlässlich, leistungsstarke und umfassende Richtlinien zum Schutz ihrer sensiblen Speicherinstanzen sowie der Umgebungen ihrer vertrauenswürdigen Client-Benutzer zu implementieren. Dies beginnt mit der Implementierung von Antiviren- und Anti-Malware-Richtlinien an kritischen Punkten im Netzwerk, ist aber noch nicht alles. Ebenso wichtig sind strenge Richtlinien zur Inhaltsüberprüfung, die Dateierweiterungen und Header bei der Validierung von Datei-Upload-Inhalten explizit ignorieren (d. h. nicht vertrauen). Angesichts der Vielzahl praktikabler Dateiformate, die Client-Benutzer vor dem Hochladen ihrer Inhalte für einen bestimmten Geschäftsdienst auswählen können, kann eine umfassende Inhaltsüberprüfung jedoch eine schwierige Entscheidung zwischen Upload-Sicherheit und Upload-Effizienz erzwingen. Glücklicherweise gibt es eine einfache und ausgewogene Lösung für dieses Problem. Anstatt die Validierung/Verifizierung Dutzender verschiedener Dateiformate direkt anzugehen, ist es am besten, das Problem zu begrenzen, indem unnötige Dateitypen vollständig verboten werden. Wenn beispielsweise eine SaaS-Website einen Datei-Upload-Prozess implementiert, der es Kunden ermöglicht, Fotodokumentationen neben ihren Anwendungssupport-Tickets einzureichen, besteht praktisch keine Notwendigkeit, die Liste der zulässigen Bildformate über PNG oder JPG hinaus zu erweitern. Logischerweise werden die meisten Screenshots ohnehin automatisch im PNG-Format gespeichert, sodass die Zulassung komplexerer Formate (wie beispielsweise BMP oder TIFF) von vornherein unnötig ist. Sobald die zulässigen Dateiformate auf eine kurze Liste beschränkt sind, wird der Prozess der Validierung und Verifizierung des Inhalts jeder neuen Datei deutlich effizienter und zuverlässiger, ohne dass dies die Benutzererfahrung beeinträchtigt. Legen Sie benutzerdefinierte Dateitypbeschränkungen über die Cloudmersive Advanced Virus Scan API festMit der Cloudmersive Advanced Virus Scan API können Sie ganz einfach benutzerdefinierte Einschränkungen für Dateiuploadtypen festlegen. Die Richtlinie „restrictFileTypes“ ermöglicht Ihnen die Bereitstellung einer kommagetrennten Liste von Dateiformaten, die für Ihren spezifischen Workflow geeignet sind. Sobald diese Richtlinie konfiguriert ist, werden alle Dateiuploads anhand dieser Liste zulässiger Erweiterungen einer umfassenden Inhaltsprüfung unterzogen. Dateien, die NICHT den in der Liste angegebenen Erweiterungen entsprechen, erhalten im API-Antworttext den Boolean-Wert „ CleanResult: False“ . So können Sie schnell Dutzende potenziell gefährlicher Dateiuploads blockieren und das Bedrohungsprofil Ihrer Website für Dateiuploads verbessern. Darüber hinaus prüft die Cloudmersive Advanced Virus Scan API, wie der Name schon sagt, standardmäßig alle hochgeladenen Dateien auf eine wachsende Liste von über 17 Millionen Viren- und Malware-Signaturen, darunter Ransomware, Spyware, Trojaner und weitere Bedrohungen ohne Malware. Dieser Dienst nutzt schnelles In-Memory-Scanning und ermöglicht so typische Reaktionszeiten von unter einer Sekunde. Weitere Informationen dazu, welche Auswirkungen die Cloudmersive Advanced Virus Scan API auf Ihr Unternehmen haben kann, erhalten Sie von einem Mitglied unseres Vertriebsteams . |
So scannen Sie eine Datei in Power Automate auf Viren und Malware |
11.05.2023 - Brian O'Neill |
Wussten Sie, dass Sie mit dem Cloudmersive Virus Scan Connector jeden Dateiupload in Power Automate auf Viren und Malware scannen können? Sie müssen lediglich die Cloudmersive-Aktion „Datei scannen“ in Ihr Flussdiagramm integrieren und können Dateien sofort mit einer Liste von über 17 Millionen Viren- und Malware-Signaturen abgleichen und so vor Ransomware, Spyware, Trojanern und mehr schützen. Wie die meisten Vorgänge in Power Automate ist auch diese Aktion sehr einfach zu integrieren. Im Folgenden erfahren Sie, wie Sie die Aktion „Datei auf Viren prüfen“ des Cloudmersive Virus Scan Connectors in einem einfachen, sofortigen Cloud-Flow finden, konfigurieren und testen können (diese Flow-Logik funktioniert in automatisierten Flows genauso). Beginnen wir mit dem Hinzufügen einer Beispieldatei auf der Flussdiagrammseite. Klicken Sie auf „Neuer Schritt“ und rufen Sie die gewünschte Datei mit der Aktion „Dateiinhalt abrufen“ ab. Die Datei für diese Demonstration befindet sich in OneDrive for Business: Sobald die Aktion „Dateiinhalt abrufen“ geöffnet ist, können wir unsere Datei über den Dateiwähler bereitstellen. Da wir nun unsere Demonstrationsdatei in unserem Flow haben, können wir die Aktion „Cloudmersive Virus Scan Connector“ integrieren. Um den richtigen Connector zu finden, klicken wir erneut auf „Neuer Schritt“ und geben „Cloudmersive“ in die Suchleiste ein. Anschließend wird unter unserer Suche eine Liste mit Cloudmersive-Connectors angezeigt. Aus dieser Liste können wir fortfahren und in der unteren Reihe ganz rechts den Cloudmersive Virus Scan Connector auswählen. Anschließend werden wir aufgefordert, einen Cloudmersive-API-Schlüssel zur Authentifizierung bereitzustellen. Um Ihren API-Schlüssel abzurufen, rufen Sie die Kontoverwaltung Ihres Cloudmersive-Kontos auf, klicken Sie auf „Schlüssel anzeigen und verwalten“ und kopieren Sie ihn in die Zwischenablage. Falls Sie noch keinen API-Schlüssel besitzen, können Sie ihn kostenlos erhalten, indem Sie ein kostenloses Konto registrieren (ohne jegliche Verpflichtungen). Sobald unser API-Schlüssel eingegeben ist, springen wir zur Aktionsliste des Virus Scan Connectors. Aus dieser Liste können wir oben die Aktion „Eine Datei auf Viren prüfen“ auswählen. Dadurch wird der Aktionstext des Connectors geöffnet. Dort werden wir aufgefordert, die zu scannende Eingabedatei einzufügen. Wir können diesen obligatorischen Parameter konfigurieren, indem wir auf das Feld „Eingabedatei“ klicken und den Inhalt unserer Datei im dynamischen Inhaltsfenster auswählen. An diesem Punkt können wir unseren Flow speichern, unsere Verbindungen bestätigen und unsere Testdatei über die Connector-Aktion ausführen. Wenn wir den Antworttext der Aktion „Datei auf Viren prüfen“ öffnen, sehen wir unsere CleanResult -Antwort in den Ausgaben der Aktion. Wir können jetzt die CleanResult -Antwort verwenden, um nachfolgende Aktionen in unserem Flow zu bestimmen, z. B. das Löschen oder Quarantänen unserer Datei, wenn Viren oder Malware gefunden werden. Das ist alles – jetzt können Sie jedem Flow schnell und einfach eine Sicherheitsebene hinzufügen. Für weitere Informationen zu Cloudmersive-APIs und Power Automate-Konnektoren wenden Sie sich bitte an ein Mitglied unseres Vertriebsteams . |
API-Spotlight: IP Intelligence-APIs |
27.04.2023 - Brian O'Neill |
Durch den Zugriff auf konsistente, präzise IP-Intelligence-Dienste können wir unsere Anwendungen vor externen Bedrohungen schützen und gleichzeitig das Erlebnis unserer Benutzer durch regionale Personalisierung verbessern. Dank der IP Intelligence APIs von Cloudmersive können Sie all dies mit minimalem Codeaufwand erreichen. Im Folgenden sehen wir uns einige unserer IP Intelligence APIs genauer an, die sich auf die Erkennung von IP-Bedrohungen und den Abruf von Geolokalisierungsdaten konzentrieren. Informationen zu einer IP-Adresse erhaltenUm eine IP-Adresse auf potenzielle Bedrohungen zu untersuchen, sollten wir sie zunächst mit einer Liste bekannter Bedrohungs-IPs abgleichen. Unsere API „Get Intelligence on an IP Address“ führt diese Prüfung sofort durch und stellt sicher, dass die eingegebene IP-Adresse nicht mit bösartigen Aktivitäten (wie Malware, Phishing-Betrug usw.) in Verbindung steht und nicht auf Bots (wie solche für DDoS-Angriffe) zurückgeführt werden kann. Sie erkennt auch, ob es sich bei einer IP-Adresse um einen Tor-Exit-Node handelt. Dieser stellt zwar nicht unbedingt eine unmittelbare Bedrohung für unser System dar, kann aber dennoch mit verdächtigen Aktivitäten in Verbindung gebracht werden und sollte entsprechend überwacht werden. Zusätzlich zur Überprüfung auf Bedrohungen ruft diese API so viele Geolokalisierungsinformationen über eine eingegebene IP ab Die Adresse wird mit Ländercode, Ländername, Ort, Längen- und Breitengrad usw. abgerufen. Nützliche Informationen wie der Währungscode und -name der Region der IP-Adresse werden ebenfalls abgerufen. So können Sie die Anzeige von Finanzinformationen (z. B. Preisinformationen) für Benutzer aus verschiedenen Regionen der Welt einfach anpassen. Geolokalisieren einer IP-AdresseDiese API ermöglicht es uns, unsere IP-Prüfung auf die Rückgabe ausschließlich von Geolokalisierungsdaten zu beschränken. Der zugrunde liegende Dienst ruft dieselben Standortdaten ab wie die „Get Intelligence“-API – einschließlich Ländercode, Ländername, Regionscode, Regionsname, Postleitzahl, Zeitzone (Standardname) sowie Längen- und Breitengrad. Dieser Dienst ist besonders nützlich für UX-Anwendungen, da er dazu beitragen kann, das Benutzererlebnis jedes einzelnen Benutzers zu personalisieren. Geolokalisieren einer IP-Adresse zu einer StraßenadresseWährend Längen- und Breitengradkoordinaten es uns ermöglichen, Standortdaten auf einer Weltkarte darzustellen, geben uns Straßenadressen ein genaueres Verständnis davon, woher eine IP-Adresse stammt (z. B. handelt es sich bei der Adresse um ein Geschäfts- oder Wohngebäude? Ist es aktiv und funktionsfähig oder leer und verlassen?). Der Aufruf unserer API „IP-Adresse geolokalisieren“ liefert den Ländercode, den Ländernamen, die Straßenadresse (Zeichenfolge), den Ort, den Regionsnamen und die Postleitzahl, die zu einer bestimmten IP-Adresse gehören. Für weitere Informationen zu unseren IP Intelligence-APIs wenden Sie sich bitte an ein Mitglied unseres Vertriebsteams . |
API-Spotlight: Datums- und Uhrzeit-APIs |
20.04.2023 - Brian O'Neill |
Damit ein Netzwerk von Cloud-basierten Anwendungen effektiv zusammenarbeiten kann, ist ein einheitlicher, standardisierter Datums- und Uhrzeitabrufdienst unerlässlich. Ohne die systemübergreifende Synchronisierung von Datum und Uhrzeit können zeitkritische automatisierte Dienste schnell aus dem Ruder laufen, neue Termine (z. B. Online-Buchungen und Meetings) können falsch gespeichert werden und die Berücksichtigung sich ständig ändernder Kalenderdaten – wie z. B. Feiertage – kann auf der Strecke bleiben. Die Datums- und Zeit-APIs von Cloudmersive erleichtern die Integration hochwertiger, zuverlässiger Datums- und Zeitverwaltungsdienste und deren Synchronisierung mit all Ihren Anwendungen. Im Folgenden sehen wir uns drei unserer Datums- und Zeit-API-Iterationen genauer an und erfahren, wie sie sich auf Ihr Unternehmen auswirken können. Aktuelles Datum und Uhrzeit abrufenDurch die Implementierung unserer Current Date & Time API erhalten alle Ihre Anwendungen Zugriff auf eine zentral verfügbare Uhr – synchronisiert mit Atomuhren – und gewährleisten so höchste Genauigkeit und Konsistenz beim Abrufen von Datum und Uhrzeit. Die Ausführung einer Get-Anfrage liefert das aktuelle Datum und die aktuelle Uhrzeit für Ihre Region (im TimeSpan-Format) sowie die Greenwich Mean Time (GMT) als zentralen Referenzwert. Holen Sie sich die Feiertage im angegebenen Land und JahrJedes Land hat seine eigene, sich ständig weiterentwickelnde Liste nationaler Feiertage. Unabhängig vom Standort Ihres Unternehmens ist es hilfreich, diese Liste zu Beginn jedes Jahres zu überprüfen. Bei der Planung wichtiger Meetings oder Veranstaltungen im Laufe des Jahres ist es unerlässlich, diese Daten zu berücksichtigen. Wenn Sie Ihre Anfrage mit Angaben zu Land und aktuellem Jahr strukturieren, erhalten Sie eine vollständige Liste der Feiertage Ihres Landes. Diese enthält die folgenden Informationen (für jeden Feiertag):
Analysieren Sie eine Datums- und Uhrzeitzeichenfolge in freier natürlicher Sprache in ein Datum und eine UhrzeitGenerell unterscheidet sich die Art und Weise, wie Menschen Datums- und Zeitangaben kommunizieren, deutlich von der Art und Weise, wie Computeranwendungen es tun. Während Computer von der Kommunikation mit standardisierten, strukturierten Zeitwerten im TimeSpan-Format profitieren, bevorzugen Menschen einfache, unstrukturierte Datums- und Zeitangaben mit aktuellem Kontext. Wenn beispielsweise heute der 18.04.2023 ist, würde ein Kollege wahrscheinlich fragen, ob er „morgen um 13 Uhr“ für ein Treffen verfügbar ist, anstatt zu fragen, ob sein Kollege am 19.04.2023 um 13:00 Uhr verfügbar ist. Dieser Dienst analysiert natürlichsprachliche Eingaben – wie im obigen Beispiel – in das Zeitformat und gibt zusätzlich Ganzzahlen zurück, die die Werte für Jahr, Monat, Tag, Stunde, Minute, Sekunde und Wochentag aus der ursprünglichen Anweisung beschreiben (so viele Informationen wie verfügbar sind). Dazu referenziert er das lokale Datum und die Uhrzeit, zu der die Informationen ursprünglich analysiert und verarbeitet wurden. Das obige Beispiel würde die folgenden Informationen zurückgeben:
Für weitere Informationen zu den Datums- und Uhrzeit-APIs von Cloudmersive wenden Sie sich bitte an ein Mitglied unseres Vertriebsteams . |
API-Spotlight: Bildinformations-APIs |
14.04.2023 - Brian O'Neill |
Bilddateien enthalten in ihrer Dateistruktur eine Fülle wichtiger Informationen. Wenn wir Bilder für weiterführende Prozesse verwenden – sei es zur Bildbearbeitung, zum Teilen oder sogar zur digitalen Forensik – ist das Abrufen dieser Informationen oft ein wichtiger erster Schritt. Wir können Bildmetadaten abrufen, die vor allem strukturelle Informationen über den visuellen Inhalt der Datei liefern (wie Breite, Höhe usw.). Zusätzlich können wir Bildfarbdaten abrufen, die Informationen über die dominanten Farbwerte jedes Pixels im Bild liefern. Die Bildinformations-APIs von Cloudmersive führen einfache Post-Anfragen für hochgeladene Bilddateien aus und geben wichtige Informationen dazu in einem hochstrukturierten Format zurück. Im Folgenden gehe ich näher auf beide Bildinformations-APIs ein. Geben Sie die Bildmetadaten zurück (einschließlich EXIF und Auflösung).Wie bereits erwähnt, beziehen sich die grundlegendsten und nützlichsten Metadaten, die wir aus einer Bilddatei gewinnen können, auf ihre „physischen“ Abmessungen (d. h. Höhe und Breite des Bildes). Diese Daten sind entscheidend für gängige Vorgänge – wie z. B. die Größenänderung von Bildern –, die oft durchgeführt werden, um die Ladegeschwindigkeit medienreicher Seiten auf einer Website zu verbessern. Natürlich liefert diese API weit mehr Informationen als nur Höhe und Breite; sie liefert zusätzlich folgende Informationen:
Bitte beachten Sie, dass Exif-Daten vom ursprünglichen Ersteller problemlos aus einem Bild entfernt werden können. Daher sind diese Informationen möglicherweise nicht bei jeder Anfrage verfügbar. Jede Anforderung für diese API erfordert nur die Eingabebilddatei für den Vorgang; gängige Dateiformate wie PNG und JPG werden unterstützt. Geben Sie die dominanten Farben des Bildes zurückJedes Farbbild enthält eine breite Palette von Farbdaten in seinen Pixeln, und es gibt immer bestimmte Farben, die stärker ausgeprägt sind als andere. Diese API ruft die fünf dominanten Farben eines hochgeladenen Bildes ab und gibt sie in einem DominantColors -Datenarray zurück. Diese Operation ist besonders nützlich, wenn Sie die Farben eines Bildes invertieren oder negieren möchten, um einen Spezialeffekt zu erzielen (oder die Dateigröße zu reduzieren). Jede Eingabeanforderung sollte eine gültige Bilddatei in einem gängigen Format wie PNG oder JPG enthalten. Für weitere Informationen zu den Cloudmersive Image Information APIs wenden Sie sich bitte an ein Mitglied unseres Vertriebsteams . |
API Spotlight: Cloud-Speicher auf Viren, Malware und Inhaltsbedrohungen scannen |
10.04.2023 - Brian O'Neill |
Die Implementierung von direkten Datei-Upload-Funktionen für clientseitige Webanwendungen erfreut sich bei Unternehmen weltweit zunehmender Beliebtheit. Dank der Verfügbarkeit kostengünstiger und skalierbarer Cloud-Speicherlösungen schaffen direkte Datei-Upload-Funktionen einen direkten Pfad zwischen clientseitigen Nutzern und den von ihnen online gesuchten Diensten. Dies verbessert das Benutzererlebnis für Kunden und steigert gleichzeitig die Workflow-Effizienz für Unternehmen. Doch nicht alles ist eitel Sonnenschein. Direkte Datei-Uploads öffnen auch Tür und Tor für eine Vielzahl von Datei-Upload-Bedrohungen. Werden sie nicht erkannt und eingedämmt, können sie schwerwiegende Folgen für Unternehmen und Kunden haben, die ihnen vertrauliche Informationen anvertrauen. Daher ist es von entscheidender Bedeutung, dass Datei-Uploads regelmäßig an mehreren Stellen in der Systemarchitektur eines Unternehmens auf Viren, Malware und andere inhaltsbasierte Bedrohungen geprüft werden – einschließlich der Cloud-Speicherinstanzen, in denen sie gespeichert sind und von denen sie abgerufen werden. Die Cloudmersive Cloud Storage Virus Scanning APIs bieten leistungsstarken Schutz für Ihre Cloud-Speicherinstanzen und integrieren sich nahtlos in Azure Blob, AWS S3, SharePoint Online Site Drive und Google Cloud (GCP) Storage. Mit minimalem Code für den Verbindungsaufbau erhalten Sie schnell umfassenden Inhaltsschutz vor schädlichen Dateiuploads und schützen Ihre Cloud-Speicherinstanzen vor Millionen von Viren- und Malware-Signaturen. Zusätzlich können Sie eine Vielzahl anpassbarer Bedrohungsregeln in Ihrem API-Anforderungstext verwalten, um ausführbare Dateien, ungültige Dateien, Skripte, Makros und mehr zu blockieren (oder zuzulassen). Unerwünschte Dateitypen lassen sich durch vollständige Inhaltsüberprüfung problemlos einschränken. Im Folgenden gehen wir die einzelnen Schritte des Cloud Storage-Virenscans durch und heben die spezifischen Informationen hervor, die Sie zur Konfiguration Ihrer Anfrage für jede unterstützte Speicherinstanz benötigen. Nachdem Sie die erforderlichen Informationen erhalten haben, können Sie Ihre API-Aufrufe ganz einfach mit ergänzenden, sofort einsatzbereiten Codebeispielen Ihrer Wahl strukturieren. Diese finden Sie alle auf der Seite „Dokumente & Beispiele“ in Ihrem Cloudmersive-Konto. So schützen Sie Azure Blob StorageUm die Virenprüfung für Azure Blob Storage zu konfigurieren, erfassen Sie zunächst die folgenden Informationen:
So schützen Sie AWS S3-SpeicherUm den Virenscan für Ihre AWS S3-Speicherinstanzen zu konfigurieren, benötigen Sie die folgenden Informationen:
So schützen Sie das SharePoint Online-Site-LaufwerkBereiten Sie die folgenden Informationen vor, um die Virenprüfung für Ihre SharePoint Online Site Drive-Instanzen zu konfigurieren:
So schützen Sie den Google Cloud Platform-SpeicherBereiten Sie die folgenden Informationen vor, um die Virenprüfung für Ihre Google Cloud Platform Storage-Instanzen zu konfigurieren:
Für weitere Informationen zur Nutzung unserer Low-Code- (und No-Code-) Scan Cloud Storage-APIs wenden Sie sich bitte an ein Mitglied unseres Vertriebsteams . |
API-Spotlight: PDF-Annotation-APIs |
06.04.2023 - Brian O'Neill |
Es ist keine Übertreibung, PDF als eines der beliebtesten Dateiformate weltweit zu bezeichnen. Aktuellen Studien zufolge ist es das dritthäufigste Format im Internet – noch vor JPG und PNG, die zusammen den Großteil der Bildinhalte im Internet speichern. Ein kleiner Vorteil der Speicherung von Inhalten im PDF-Format ist die Möglichkeit, diese programmgesteuert zu bearbeiten, während sie in ihrer komprimierten Form gesperrt bleiben. Das Bearbeiten von Dateien ohne Öffnen kann die Effizienz jedes Dateifreigabe-Workflows drastisch beeinträchtigen, insbesondere wenn relativ kleine Änderungen – wie das Hinzufügen/Entfernen von Kommentaren oder Anmerkungen in einem Dokument – erforderlich sind. Für Entwickler und Administratoren in Branchen, in denen Verträge, Verzichtserklärungen, Versicherungsformulare, Mockups usw. in großen Mengen von einer Speicherinstanz zur anderen verschoben werden, spart die programmgesteuerte Verarbeitung von Dokumentanmerkungen in großen Stapeln wertvolle Zeit und Ressourcen. Unsere PDF-Annotation-APIs machen es extrem einfach, Anmerkungen und Kommentare aus PDF-Dokumenten abzurufen, zu ändern und zu entfernen, ohne diese überhaupt öffnen zu müssen. Für die Strukturierung jedes API-Aufrufs ist nur minimaler Code erforderlich, und einfache Anforderungsparameter erleichtern die Anpassung neuer Inhalte durch die Bereitstellung genauer Standortangaben für jede Ergänzung Ihrer Dokumente. Im Folgenden sehen wir uns jede unserer vier PDF-Annotation-APIs genauer an und zeigen, wie sie Ihren PDF-Bearbeitungs-Workflow beeinflussen können. Fügen Sie eine oder mehrere PDF-Anmerkungen bzw. Kommentare zum PDF-Dokument hinzuBeim Erstellen einer neuen Anmerkung oder eines neuen Kommentars in einer PDF-Datei sind zu Beginn verschiedene wichtige Informationen erforderlich, um den Hauptteil des neuen Inhalts und seine genaue Position im Dokument zu definieren. Diese API-Iteration ermöglicht Ihnen die Strukturierung einer einzigen Anfrage, die alle relevanten Details für neue Anmerkungen oder Kommentare auf einmal ermittelt. Jede Anfrage kann individuell angepasst werden, um Titel, Betreff, Textinhalt, Anmerkungsindex und Anmerkungstyp (z. B. „Text“) zu definieren. Zusätzlich können Ganzzahlen angegeben werden, um Seitenzahl, LeftX, TopY, Breite und Höhe festzulegen. Diese Angaben platzieren die Anmerkung/den Kommentar an einer von Ihnen gewählten Stelle im Dokument. Das Timespan-Format ermöglicht es Ihnen außerdem, das Erstellungs- und Änderungsdatum für jede Anmerkung oder jeden Kommentar nach Ihren Wünschen festzulegen. Sobald Ihre Anfrage übermittelt wurde, gibt der zugrunde liegende Dienst lediglich die Kodierung der geänderten PDF-Datei zurück. PDF-Anmerkungen abrufen, einschließlich Kommentare im DokumentBevor Sie vorhandene Kommentare und Anmerkungen in einer PDF-Datei entfernen oder bearbeiten, ist es äußerst hilfreich, zunächst Details zu ihrem Index, ihrer Position im Dokument und ihrem genauen Inhalt abzurufen. Durch Aufruf der API-Iteration „PDF-Anmerkungen abrufen“ werden diese Informationen automatisch abgerufen. Die Struktur ähnelt der Eingabeaufforderung „Eine oder mehrere PDF-Anmerkungen hinzufügen“. Entfernen einer bestimmten PDF-Anmerkung oder eines Kommentars im DokumentNachdem Daten zu allen Kommentaren oder Anmerkungen in einem Dokument abgerufen wurden, können bestimmte Anmerkungen mithilfe des Anmerkungsindexes einzeln entfernt werden. Diese API-Iteration benötigt in ihren Anforderungsparametern den Eingabedateipfad sowie die zu entfernenden Anmerkungsindizes und gibt anschließend die Kodierung der PDF-Datei mit den entfernten Anmerkungen oder Kommentaren zurück. Entfernen Sie alle PDF-Anmerkungen, einschließlich Kommentare im DokumentWenn Sie ein Dokument wahllos von allen Anmerkungen oder Kommentaren befreien möchten, müssen Sie nicht erst Details zu jedem einzelnen abrufen. Sie können Ihre Anfrage an unsere Iteration „Alle PDF-Anmerkungen entfernen“ einfach mit Ihrem Dateipfad strukturieren. Der zugrunde liegende Dienst gibt Ihnen dann Ihr Dokument mit allen entfernten Anmerkungen und Kommentaren zurück. Für weitere Informationen zu unseren APIs für PDF-Anmerkungen (oder PDF-Bearbeitung) wenden Sie sich bitte an ein Mitglied unseres Vertriebsteams . |
API Spotlight: Syntax der Telefonnummer validieren |
22.03.2023 - Brian O'Neill |
Eine ungültige Syntax kann vielversprechende Kontaktdaten schnell in eine nutzlose Textfolge verwandeln. Bei Telefonnummern sind Syntaxfehler für das menschliche Auge besonders leicht zu übersehen; der Unterschied zwischen korrekt und falsch formatierten Zeichenfolgen liegt oft in einer kleinen Ziffer an der falschen Stelle (oder einer fehlenden Ziffer in der Gleichung). Programmatische Datenvalidierung ist der Schlüssel zu hochwertigen Kontaktdaten. Wenn Ihre Anwendungen Probleme beim Akzeptieren neuer Informationen selbstständig erkennen, sparen Sie wertvolle Zeit bei der späteren Korrektur häufiger Fehler. Möglicherweise haben Sie auch keine Wahl: Wenn Sie in einer stark regulierten Branche arbeiten, müssen Sie möglicherweise strenge Standards für Datengenauigkeit einhalten. Daher sind präzise Validierungsmaßnahmen in unseren Workflows obligatorisch. Unabhängig von Ihrem Anwendungsfall kann unsere API „Telefonnummern validieren“ große Auswirkungen haben. Cloudmersive API zur TelefonnummernvalidierungDie Iteration „Telefonnummern validieren“ unserer Validierungs-API lässt sich schnell und einfach implementieren, um die Richtigkeit neuer Kontaktinformationen in Ihren Anwendungen sicherzustellen. Der zugrunde liegende Dienst validiert zunächst die Syntax jeder Telefonnummer und gibt, falls gültig, verschiedene nützliche Informationen dazu zurück. Zu diesen Informationen gehören:
Weitere Informationen dazu, wie Sie unsere API „Telefonnummern validieren“ nutzen können, erhalten Sie von einem Mitglied unseres Vertriebsteams . |
API Spotlight: E-Mail-Adressen validieren |
20.03.2023 - Brian O'Neill |
Qualitativ hochwertige Kontaktinformationen sind für jedes Unternehmen von entscheidender Bedeutung. Mit einer geordneten Datenbank mit E-Mail-Adressen können Sie konsistente, langfristige Kommunikationsmuster mit Ihren Kunden etablieren und auch in Zukunft positive Beziehungen zu ihnen pflegen. Wie bei den meisten Textdaten ist es wichtig, dass die Syntax von E-Mails beim Eingeben in Ihr System korrekt ist. Andernfalls riskieren Sie, wertvolle Kontaktinformationen durch vorhersehbare Tippfehler und schlampiges Kopieren und Einfügen zu verlieren. Darüber hinaus ist es äußerst hilfreich, von Anfang an aktuelle Informationen zum E-Mail-Server jeder Adresse zu erhalten. So vermeiden Sie Rückläufer bei zukünftigen Nachrichten an jeden Empfänger. Mit den E-Mail-Validierungs-APIs von Cloudmersive lässt sich ein rigoroser E-Mail-Validierungs-Workflow schnell und einfach implementieren. Wir bieten drei verschiedene Iterationen der E-Mail-Validierungs-API an, die sich jeweils leicht in ihrer Breite unterscheiden und so unterschiedlichen Anforderungen gerecht werden. Im Folgenden sehen wir uns alle drei Iterationen unserer E-Mail-Validierungs-API genauer an und erläutern ihre jeweiligen Anwendungsfälle. Vollständige Validierung einer E-Mail-AdresseWie der Name schon sagt, stellt diese Version unsere umfassendste, mehrstufige E-Mail-Validierungslösung dar. Bei der vollständigen E-Mail-Validierung wird jede E-Mail auf syntaktische Korrektheit (d. h. korrekte Schreibweise und Formatierung) geprüft und anschließend der betreffende Mailserver (falls vorhanden) identifiziert. Anschließend wird im letzten Schritt der E-Mail-Server jeder Adresse kontaktiert, um zu prüfen, ob die Konten existieren – ohne dass diesen Servern dabei jemals eine E-Mail gesendet wird. Diese Iteration gibt Zeichenfolgen zurück, die sowohl den Mailserver (zur Validierung) als auch die E-Mail-Domäne identifizieren. Darüber hinaus liefert jede Antwort Boolesche Zeichenfolgen, die eindeutig angeben, ob Adresse, Syntax, Domäne oder SMTP gültig sind und ob es sich bei der E-Mail-Adresse um eine Catch-All-Domäne, einen kostenlosen E-Mail-Anbieter oder eine Einweg-E-Mail-Adresse (mit eingeschränkter Nutzung) handelt. Teilweise Überprüfung der Gültigkeit einer E-Mail-Adresse Diese Iteration beschränkt den Validierungsprozess und prüft lediglich, ob die übergeordneten Domänenserver einer E-Mail-Adresse korrekt definiert sind. Falsch definierte Server erschweren die Kontaktaufnahme mit der zugehörigen E-Mail-Adresse und können in manchen Fällen sogar auf böswillige Aktivitäten (wie E-Mail-Spoofing) hinweisen. E-Mail-Adresse nur auf syntaktische Korrektheit prüfenDieser dritte und letzte Schritt versucht nicht, externe Server zu kontaktieren. Stattdessen wird lediglich eine lokale Überprüfung durchgeführt, um sicherzustellen, dass jede E-Mail-Adresse korrekt formatiert ist (z. B. mit dem @-Zeichen und einer gültigen Domänensyntax). Diese Option eignet sich hervorragend, wenn externe Serverantworten nicht unmittelbar erforderlich sind. Jede Antwort gibt einen Booleschen Wert zurück, der angibt, ob die Adresse gültig ist, ob der E-Mail-Anbieter als kostenloser E-Mail-Anbieter (Google, Yahoo, Outlook usw.) erkannt wird und ob die Adresse als Wegwerfadresse erkennbar ist. Zusätzlich wird die Adressdomäne als Zeichenfolge zurückgegeben. Für weitere Informationen zu unseren APIs zur E-Mail-Validierung wenden Sie sich bitte an ein Mitglied unseres Vertriebsteams . |
API Spotlight: Konvertieren Sie Webinhalte in die Formate PNG, PDF und Text |
08.03.2023 - Brian O'Neill |
Uniform Resource Locators (URLs) und HypterText Markup Language (HTML) standardisieren die Art und Weise, wie wir Informationen im Internet finden und anzeigen. Dank dieser zentralen Technologien kann jeder über teilbare Links sofort auf Webressourcen zugreifen, und jeder mit einem Internetbrowser kann im HTML-Format gespeicherte Inhalte problemlos anzeigen. Die Konvertierung von Webinhalten in nicht-webspezifische Formate ist aufgrund allgemeiner Barrierefreiheitsprobleme notwendig. Beispielsweise lassen sich HTML-Dokumente nicht bequem bearbeiten; für effiziente Änderungen müssen diese Dokumente in ein reines Text- oder Rich-Text-Format konvertiert werden. Zum anderen werden Webseiten nicht immer korrekt geladen oder angezeigt. Um solche Probleme zu dokumentieren, muss der aktuelle Zustand der Webinhalte schnell in einem statischen Dateiformat gespeichert werden. Cloudmersive Web Conversion APIs ermöglichen die einfache und effiziente Konvertierung von URL- und HTML-Inhalten in verschiedene statische, interoperable Formate. Mit diesen APIs können Sie die Funktionalität Ihrer Anwendungen schnell skalieren und Ihren Nutzern direkt zugutekommen. Gleichzeitig reduzieren Sie den Aufwand für die Erstellung und Implementierung des Codes für solche Funktionen. Im Folgenden stellen wir einige unserer beliebtesten Web Conversion API-Iterationen vor und erläutern ihre jeweiligen Anwendungsfälle. Konvertieren Sie Webinhalte in PNG, PDFDie Dokumentation des Website-Entwicklungs mit statischen Bildern trägt maßgeblich zu ihrem langfristigen Erfolg bei. Da die meisten Websites im Laufe ihrer Lebensdauer eine Vielzahl funktionaler und ästhetischer Veränderungen durchlaufen, liefert die Speicherung jeder einzelnen Änderung wertvolle Informationen, die zukünftigen Webentwicklern zum Erfolg verhelfen. Da jede Website früher oder später Probleme mit dem Laden oder der Anzeige hat, ermöglicht die gemeinsame Nutzung von Bildern dieser Probleme Support-Teams, Probleme schnell und effektiv zu lösen. Es gibt auch ein relevantes Dienstprogramm zur Dokumentation externer Webinhalte. Potenziell gefährliche Links sollten nicht direkt angeklickt werden. Die automatische Darstellung und Dokumentation einer verdächtigen URL kann daher dazu beitragen, eine potenzielle Sicherheitsverletzung zu verhindern. Automatisieren der Webdokumentation mit APIs optimiert die Effizienz von Dokumentationsprozessen und macht das manuelle Erstellen und Speichern von Bildern (deren Qualität und Nutzen ohnehin erheblich variieren können) überflüssig. URL in PNG konvertieren und URL in PDF konvertieren Die URL-Screenshot-API rendert die URL einer Website vollständig und gibt einen PNG-Screenshot des vollflächigen Bildes zurück. In Ihrer Anfrage können Sie angeben, wie viel zusätzliche Ladezeit der Dienst beim Rendern der Website einplanen soll (dies ist nützlich für Websites mit mehreren anzuzeigenden Elementen). Außerdem können Sie die Höhe und Breite des resultierenden Bildes festlegen. Die URL-zu-PDF-API erfüllt die gleiche Grundfunktion wie die oben genannte, unterscheidet sich jedoch darin, dass sie ein PDF aus dem HTML-Code der Website generiert. Bei Verwendung dieser Iteration können Sie einen Booleschen Wert konfigurieren, um Hintergrundgrafiken der Website-Seite einzubinden und den Skalierungsfaktor für den Ausgabe-Screenshot festzulegen. HTML in PNG konvertieren und HTML in PDF konvertieren Die HTML-zu-PNG-API bietet einen alternativen Screenshot-Prozess zur URL-Iteration. Sie rendert eine Website aus einem HTML-String und gibt einen PNG-Screenshot des Website-Inhalts zurück. Diese Iteration unterstützt auch die Angabe von zusätzlichem Ladegewicht, Screenshot-Höhe und Screenshot-Breite in Ihrer Anfrage. Die HTML-zu-PDF-API erfüllt genau die gleiche Funktion wie die URL-zu-PDF-Iteration, wobei diesmal ein HTML-String direkt aus der Eingabeanfrage bezogen wird, anstatt ihn aus einem URL-String zu destillieren. Zusätzliche Ladezeiten, die Einbindung von Hintergrundgrafiken und der Skalierungsfaktor sind ebenfalls in jeder Anfrage konfigurierbar. HTML in Nur-Text konvertieren Da HTML zum Formatieren und Anzeigen von Textelementen verwendet wird, müssen wir zunächst Text aus dem HTML-Code entfernen, um ihn überprüfen und ordnungsgemäß bearbeiten zu können. Klartext (TXT) ist ein leichtgewichtiges Format mit universeller Interoperabilität. Daher ist es sehr sinnvoll, dieses Format beim Trennen von Textelementen von HTML-Code zu verwenden. Konvertieren Sie HTML in DOCXObwohl Interoperabilität nicht die Stärke eines lizenzierten Rich-Text-Editors wie Microsoft Word ist, bieten integrierte Bearbeitungs- und Multimedia-Anzeigefunktionen dennoch optimale Flexibilität bei der Bearbeitung für alle, die Zugriff auf die Anwendung haben. Da DOCX-Dateien häufig in HTML konvertiert werden, um sie im Browser anzuzeigen, spart die automatisierte Rückkonvertierung ins DOCX-Format viel Zeit und Aufwand. Die HTML-zu-DOCX-API akzeptiert eine HTML-Zeichenfolge als Eingabe und gibt die Codierungszeichenfolge für eine DOCX-Datei zurück. Für weitere Informationen zu unseren Web Conversion APIs wenden Sie sich bitte an ein Mitglied unseres Vertriebsteams . |
API Spotlight: Dokumente in PDF konvertieren |
01.03.2023 - Brian O'Neill |
Das Erstellen von PDFs ist eine wiederkehrende Büroverwaltungsaufgabe – muss Sie aber nicht ausbremsen. Mit unseren APIs zur PDF-Dokumentkonvertierung können Sie gängige Dokumenttypen schnell und sicher in und aus dem PDF-Format konvertieren – darunter Word DOCX, Excel XLSX, PowerPoint PPTX und mehr. In diesem Artikel stellen wir einige unserer beliebtesten APIs zur PDF-Dokumentkonvertierung vor und erläutern, wie sie Ihr Unternehmen unterstützen können. Konvertieren zwischen DOCX und PDFEs gibt kaum ein Textverarbeitungsprogramm, das so bekannt und verbreitet ist wie Microsoft Word. DOCX-Dateien sind daher auf den meisten Arbeitscomputern weit verbreitet. So nützlich Word für die Erstellung von Inhalten auch sein mag, für deren Weitergabe ist es nicht ganz so ideal, da nicht garantiert ist, dass die Empfänger der Dokumente Microsoft Word auf ihrem Gerät installiert haben. Durch die Konvertierung von DOCX-Dokumenten in PDF wird sichergestellt, dass der ursprüngliche Dokumentinhalt – einschließlich aller formatierten Texte, Tabellen und Multimedia-Elemente – von jedem in einem standardisierten, interoperablen Format angezeigt werden kann und gleichzeitig die Dokumentensicherheit erhöht wird. Umgekehrt ist die Rückkonvertierung in DOCX ausreichend, wenn diese PDF-Dateien geöffnet und bearbeitet werden müssen. Unsere APIs zur Konvertierung von DOCX in PDF und von PDF in DOCX erleichtern die Konvertierung zwischen Dokumenten in großem Umfang. Sie erfordern jeden Dateipfad in der Anforderung und geben nach Abschluss des Vorgangs jede Ausgabedateicodierungszeichenfolge zurück. Konvertieren zwischen XLSX und PDFSeit Jahrzehnten dominiert Excel den Markt für Tabellenkalkulationsanwendungen. Weltweit gibt es derzeit über eine Milliarde Excel-Nutzer. Es ist keine Übertreibung zu behaupten, dass Millionen von Fachleuten aus dem einen oder anderen Grund nicht länger als eine Woche ohne das Öffnen eines XLSX-Dokuments auskommen können. Für die Veröffentlichung oder Freigabe abgeschlossener, in Excel erstellter Projekte (insbesondere Berichte) ist XLSX jedoch nicht das ideale Format. Das PDF-Format bietet nicht nur ein übersichtlicheres und übersichtlicheres Format für die Anzeige von Tabellenkalkulationsdaten, sondern erhöht auch die allgemeine Dokumentensicherheit und verhindert, dass unbefugte externe Benutzer nach Lust und Laune auf wichtige Informationen zugreifen und diese ändern können. Unsere APIs zur Konvertierung von XLSX in PDF und von PDF in XLSX ermöglichen Entwicklern die Automatisierung des Exportvorgangs wichtiger XLSX-Berichte ins PDF-Format und die ebenso einfache Rückführung von PDF-Dokumenten in das XLSX-Format bei Bedarf. Konvertieren zwischen PPTX und PDFWir denken vielleicht, PowerPoint sei eine Jahrzehnte alte Software zur Gestaltung von Präsentationen, die Folie für Folie erstellt, doch die modernen, realen Einsatzmöglichkeiten von PPTX gehen weit über diesen Parameter hinaus: PowerPoint wird häufig zum Entwerfen von Logos, Video-Thumbnails, interaktiven Dokumenten, Infografiken und vielem mehr verwendet. Aufgrund der darin gespeicherten komplexen Informationsmenge können diese Dateien jedoch sehr groß werden, was die Weitergabe von PPTX über E-Mail und Messaging-Anwendungen etwas umständlich macht. PDF bietet ein leichteres Format für die Weitergabe (insbesondere in gerasterter Form) und trägt, ähnlich wie DOCX, zur Interoperabilität des Projekts mit externen Betriebssystemen bei. Unsere APIs zur Konvertierung von PPTX in PDF und von PDF in PPTX erleichtern die hocheffiziente Konvertierung von PowerPoint-Dokumenten in das und aus dem PDF-Format. Dokument in PDF konvertierenWenn Sie einen Workflow zur Konvertierung mehrerer separater Dateierweiterungen in PDF entwickeln, ist die automatische Dateierkennung möglicherweise die Lösung für Sie. Anstatt von einer erwarteten Dateierweiterung wie DOCX, XLSX oder PPTX zu konvertieren, liest eine API zur automatischen Erkennung zunächst die Dateierweiterung der Eingabedatei und führt basierend auf diesem Ergebnis die korrekte PDF-Konvertierung durch. Unsere API zum Konvertieren von Dokumenten in PDF kann alle wichtigen Office-Dokumentformate (einschließlich DOCX, DOC, XLSX, XLS, PPTX, PPT, HTML, TXT und mehr als 100 gängige Bildformate wie JPG, PNG, TIFF usw.) aus der in Ihrer Anfrage enthaltenen Datei erkennen und die PDF-Dateikodierung als Zeichenfolge zurückgeben. Weitere Informationen zu unseren APIs zur PDF-Dokumentkonvertierung erhalten Sie von einem Mitglied unseres Vertriebsteams . |
API Spotlight: Dokumente in separate Dateien aufteilen |
24.02.2023 - Brian O'Neill |
Das Zusammenführen von Dokumenten kann zwar dazu beitragen, Inhalte für kurzfristige Präsentationen oder Druckzwecke zu optimieren, doch große, mehrseitige Dateien im Speicher sind selten von Vorteil. Zum einen sind große Dateien in den meisten Netzwerken schwieriger zu teilen, und zum anderen können sie – je nach Branche – einen Verstoß gegen Compliance-Anforderungen darstellen (was ein Unternehmen dazu zwingen kann, sensible Daten zu trennen, um das Risiko und die Auswirkungen von Datenschutzverletzungen zu verringern). Das Aufteilen und Zusammenführen von Dokumenten ähnelt sich in einem Punkt: Beides sind zeitaufwändige manuelle Prozesse, die von der API-Automatisierung enorm profitieren. Die Cloudmersive Convert API ermöglicht die einfache Implementierung sicherer Dienste zum Aufteilen von Dokumenten in Ihre Dateiverarbeitungsanwendungen mit minimalem Codeaufwand und reduziert so den Aufwand der manuellen Dateiverarbeitung erheblich. Im Folgenden stellen wir einige unserer beliebtesten Versionen der API zum Aufteilen von Dokumenten vor. Word-DOCX-Dokument seitenweise in separate Dokumente aufteilenMicrosoft Word (DOCX) wird häufig verwendet und ist die Grundlage für die Erstellung und Speicherung speziell formatierter Rich-Text-Dokumente, von Rechtsverträgen bis hin zu Fragebögen. Die API-Iteration „Split Word DOCX“ dient dazu, eine eingegebene DOCX-Datei automatisch in einzelne Dokumente aufzuteilen – genau eins pro Seite – und jedes Ergebnis mit der entsprechenden Seitenzahl zurückzugeben. Die API-Antwort enthält sowohl eine Dokument-URL als auch eine DOCX-Dateikodierungszeichenfolge für jedes Dokument, sofern in der Anfrage nicht der Boolesche Wert „returnDocumentContents“ angegeben ist, der nur eine Datei-URL zurückgibt. Excel XLSX in separate Arbeitsblätter aufteilenAngesichts von über einer Milliarde Einzelbenutzern weltweit ist es keine Übertreibung zu sagen, dass ein Großteil der Geschäftswelt auf Excel angewiesen ist, um seine Daten zu organisieren und zu modellieren. Da XLSX-Tabellen den Inhalt jeder einzelnen Tabelle in Arbeitsblätter statt in Seiten aufteilen, gibt die Iteration der Split Excel XLSX API die Kodierung jeder neuen Datei relativ zum Namen und zur Nummer des entsprechenden Arbeitsblatts zurück. Um nur eine URL zurückzugeben, können Sie den Booleschen Wert „returnDocumentContents“ in Ihrer Anfrage auf „false“ setzen. Teilen Sie die PowerPoint-Präsentation PPTX in separate Folien aufPowerPoint dient zwar hauptsächlich der Formatierung und Organisation digitaler Präsentationen, doch die praktische Anwendung geht oft darüber hinaus. Beispielsweise werden PowerPoint-Folien häufig zum Erstellen von Logos, Video-Thumbnails, Animationen, Storyboards und vielem mehr verwendet. Die Split PowerPoint PPTX API-Iteration gibt pro Folie Ihres ursprünglichen PPTX-Dokuments eine neue PPTX-Datei zurück. Dadurch können Sie bestimmte Folieninformationen oder Designs einfach trennen und schnell erweitern. Der Präsentationsinhalt und die URL für jede Folie werden relativ zur Foliennummer zurückgegeben. Wie in den vorherigen Beispielen dieses Artikels kann der Boolesche Wert „returnDocumentContents“ auf „false“ gesetzt werden, um nur eine URL zurückzugeben. PDF in separate PDF-Dateien aufteilenAufgrund der universellen Interoperabilität des PDF-Formats werden mehrseitige DOCX-, XLSX- oder PPTX-Dokumente häufig als PDF-Dokumente exportiert und geteilt. Daher dient das Aufteilen von PDF-Dateien gleichzeitig als Aufteilen von DOCX-, XLSX- und PPTX-Dateien. So wird sichergestellt, dass die Inhalte aller Dokumenttypen (und vieler weiterer, hier nicht aufgeführter Dokumenttypen) bei Bedarf wieder in ihr ursprüngliches Format konvertiert werden können. Die API-Iteration „PDF-Dokument teilen“ teilt ein PDF-Eingabedokument sauber in eine neue Datei pro Seite auf und gibt die Dateikodierung zurück, die durch eine einfache Dokumentkonvertierung problemlos in das ursprüngliche Dateiformat zurückgeführt werden kann (sofern das PDF-Dokument nicht gerastert ist). Wie in den vorherigen API-Beschreibungen hervorgehoben, können Sie die Rückgabe einer PDF-URL festlegen, indem Sie den Booleschen Wert „returnDocumentContents“ auf „false“ setzen. Weitere Informationen zu unseren APIs zur Dokumentkonvertierung erhalten Sie von einem Vertriebsmitarbeiter . |
API-Spotlight: APIs zur Namensvalidierung |
17.02.2023 - Brian O'Neill |
Es ist keine Übertreibung zu sagen, dass unsere Namen ein entscheidender Teil unserer Identität sind. Die Aussprache und Schreibweise unserer Namen ist beispielsweise oft in unserer Familiengeschichte verwurzelt. Wenn andere sie falsch schreiben oder aussprechen, fühlen wir uns schnell beleidigt oder verärgert. Dieses sensible Thema berührt den Online-Handel, wenn wir Kunden bitten, ihren Namen und ihre Kontaktdaten auf unserer Website anzugeben. Wenn diese Kontaktdaten zur automatisierten Kundenansprache verwendet werden (z. B. in E-Mails, Karten usw.), ist es äußerst wichtig, dass der Name jedes Kunden korrekt geschrieben ist. Andernfalls kann unsere Kundenbeziehung schnell ins Wanken geraten. Namen müssen von Anfang an korrekt in unsere Systeme eingegeben werden. APIs zur Namensvalidierung stellen die Logik dafür bereit. Im Folgenden stellen wir einige Iterationen unserer APIs zur Namensdatenvalidierung vor und erläutern ihren Mehrwert für jede Anwendung zur Speicherung von Kundeninformationen. Bestätigen eines Vor- oder NachnamensUnsere beiden einfachsten APIs zur Namensvalidierung ermitteln anhand umfassender Kriterien die Gültigkeit von Vor- und Nachnamen. Anstatt Vor- und Nachnamen starr mit einer Datenbank abzugleichen – ein Verfahren, das oft viele einzigartige, persönliche Schreibweisen nicht berücksichtigt – stellen die APIs zur Namensvalidierung sicher, dass Zahlen, irrelevante Symbole, Spam-Eingaben und leere Felder bei der Namenseingabe vermieden werden. Häufige Namensschreibweisen führen zu einem ValidKnown-Ergebnis, während seltenere oder völlig neue Namensschreibweisen zu einem ValidUnknown-Ergebnis führen. So können Kunden eine eindeutige Schreibweise verwenden und Tippfehler schnell erkennen, falls diese unbeabsichtigt waren. Weitere Antworten der Namensvalidierung sind InvalidSpam, InvalidCharacters und InvalidEmpty. Analysieren und Validieren eines vollständigen NamensDiese API-Iteration ermöglicht es Benutzern, vollständige Namen – einschließlich Suffixen, Spitznamen und Titeln – als Zeichenfolge in einem einzigen Feld einzugeben. Diese Iteration ermöglicht es, eine Vielzahl von Informationen über unsere Kunden zu erfassen und sowohl längere Familiennamen als auch Titelnamen, wie z. B. solche, die mit „Dr.“, „Herr.“, „Frau.“ usw. beginnen, selbstverständlich zu berücksichtigen. Bei Eingabe eines vollständigen Namens identifiziert diese API automatisch jedes Element des Namens und zerlegt es in seine Bestandteile: Vorname, Nachname, zweiter Vorname, Spitzname, Titel und Suffix. Von all diesen Bestandteilen werden nur Vor- und Nachnamen direkt auf ihre Richtigkeit überprüft. Dabei werden die gleiche Validierungslogik und die gleichen Validierungsantworten wie in der vorherigen Iteration verwendet. Diese API liefert zunächst eine boolesche Antwort, die den Erfolg des Vorgangs angibt. Nachdem der vollständige Name in seine Komponenten zerlegt wurde, gibt sie den vollständigen Anzeigenamen als Zeichenfolge zurück. Ermitteln Sie das Geschlecht eines VornamensDa Namen oft die Geschlechtsidentität einer Person widerspiegeln, ermöglicht uns die Speicherung geschlechtsspezifischer Informationen basierend auf Namenseingaben, unsere Beziehung zu jedem Kunden effektiver zu gestalten. Wenn wir beispielsweise Kundeninformationen auf einer E-Commerce-Website speichern, können wir die Geschlechtskategorisierung nutzen, um Produktvorschläge automatisch auf den Kunden abzustimmen und so das kommerzielle Engagement zu steigern. Es ist jedoch wichtig zu beachten, dass nicht alle Namen direkt auf ein bestimmtes Geschlecht hinweisen und das implizierte Geschlecht auch je nach Kultur variieren kann. Daher berücksichtigt diese API sowohl Vornamen als auch Ländercodes und gibt mögliche Geschlechtswerte zurück, darunter „Männlich“, „Weiblich“ und „Neutral“. Weitere Informationen zu unseren APIs zur Namensvalidierung und Datenvalidierung erhalten Sie bei unserem Vertriebsteam . |
API-Spotlight: Bilderkennungs-APIs |
08.02.2023 - Brian O'Neill |
Von digitaler Forensik bis hin zur automatischen Bildbeschriftung: Unsere Bilderkennungs-APIs ermöglichen es Ihnen, Ihre Bildverarbeitungsanwendungen kostengünstig mit leistungsstarken, intelligenten Funktionen zu erweitern. Im Folgenden sehen wir uns einige unserer beliebtesten Bilderkennungs-API-Versionen genauer an und untersuchen, wie sie sich positiv auf Ihr Unternehmen auswirken können. Perceptual Hash generieren; Ähnlichkeit zwischen Perceptual Hashes berechnenPerceptual Hashing ist eine sehr zuverlässige und einfache Methode zum Vergleichen von Bildern. Sie wird häufig in der digitalen Forensik eingesetzt, um illegal verbreitete Bilder aufzuspüren. Auch zur Identifizierung von Urheberrechtsverletzungen wird sie regelmäßig eingesetzt, beispielsweise wenn ein nicht lizenzierter Anbieter ein geschütztes Bild gestohlen und online für kommerzielle Zwecke genutzt hat. Um einen Perzeptual-Hash für ein beliebiges Bild zu erstellen, wird ein Hashwert basierend auf den spezifischen Eigenschaften des Bildes, wie Farbe und Textur, berechnet. Sobald dieser Hash generiert ist, kann er mit dem Perzeptual-Hash eines zweiten Bildes verglichen werden, um die Unterschiede zu identifizieren. Der Grad der Differenz zwischen diesen beiden Hashwerten wird als „Hamming-Distanz“ bezeichnet (benannt nach Richard Hamming, einem berühmten amerikanischen Mathematiker, dessen Forschung die Grundlage für diese Operation bildete). Die API-Iteration „Perceptual Image Hash generieren“ akzeptiert in ihrer Anfrage ein gängiges Bildformat (wie PNG, JPG) und gibt einen Bild-Hash als Zeichenfolge zurück. Die API-Iteration „Ähnlichkeit zwischen zwei Perceptual Image Hashes berechnen“ akzeptiert zwei separate Perceptual Hash-Zeichenfolgen als Eingabe und gibt einen „ImageSimilarityScore“ basierend auf der Hamming-Distanz zwischen ihnen zurück. Zusammen können beide API-Iterationen verwendet werden, um Ihre Online-Bildinhalte zu schützen oder doppelte Bilder in Ihren eigenen Systemen zu identifizieren. Beschreiben Sie ein Bild in natürlicher SpracheEs gibt Dutzende einzigartiger und spannender Anwendungen von Deep Learning Künstlicher Intelligenz (KI), die in den letzten Jahren zunehmend verbreitet wurden. Die automatische Bildbeschreibung ist ein wichtiger Bestandteil dieser Liste. Im Wesentlichen umfasst dieser Prozess die Vorverarbeitung und Extraktion wichtiger Merkmale eines Bildes, die anschließend kodiert und mit einem Trainingsdatensatz verglichen werden können. Diese Technologie bietet vielfältige Anwendungsmöglichkeiten, darunter die automatische Bildbeschriftung und -indizierung (um die Suche nach Bildern mithilfe von Schlüsselwörtern zu erleichtern). Diese API akzeptiert Bilder in gängigen Formaten (z. B. PNG oder JPG) und generiert dafür zwei separate Beschreibungen. Die erste Beschreibung ist das „Beste Ergebnis“, die zweite das „Zweitplatzierte Ergebnis“. Zu jeder Beschreibung wird ein Konfidenzwert zwischen 0,0 und 1,0 angegeben, wobei niedrigere Werte eine geringere, höhere eine höhere Konfidenz bedeuten. Zusätzlich wird unabhängig von beiden Beschreibungen eine boolesche Antwort mit dem Wert „Hohe Konfidenz“ bereitgestellt, um den Gesamterfolg (potenziellen Nutzen) der Operation zunächst zu bewerten. Erkennen von Personen in einem Bild, einschließlich ihrer Position innerhalb des BildesOb Sie Standbilder aus Überwachungskameraaufnahmen analysieren oder Fotos für unsere Website automatisch zuschneiden möchten – das Wissen um die Existenz und Position menschlicher Objekte in Ihrem Bild ist äußerst wichtig. Wie die zuvor in diesem Beitrag beschriebene API basiert auch dieser Vorgang auf Merkmalsextraktion. Dabei wird ein umfangreicher Trainingsdatensatz genutzt, um menschliche von nicht-menschlichen Formen innerhalb einer digitalen Pixelmatrix präzise zu unterscheiden. Diese API ermittelt Position, Größe und Standort von Personen in einem Bild – unabhängig von der Blickrichtung (Gesichtserkennung ist nicht erforderlich). Die genaue Höhe, Breite und Pixelkoordinatenposition jedes erkannten Objekts werden in Pixeln angegeben. Zusätzlich wird ein Gesamtobjektzähler (ObjectCount) bereitgestellt, der die Gesamtzahl der identifizierten Personen zusammenfasst. Erkennen und Entzerren eines Fotos eines DokumentsWenn wir mit Handkameras und Smartphones Dokumente fotografieren, sind die Bilder selten perfekt. Oftmals erschweren diese Mängel die präzise Ausführung nachfolgender OCR- oder Dokumentkonvertierungen. Daher ist es bei der Entwicklung von Anwendungs-Workflows für die Weiterleitung von Bildern in OCR- oder Dokumentkonvertierungsvorgänge wichtig, zunächst einen Schritt zu integrieren, der die Bildfehler automatisch korrigiert und so die Maschinenlesbarkeit der Inhalte optimiert. Diese API dient insbesondere der Unterstützung der oben genannten nachfolgenden OCR- und Konvertierungsvorgänge. Sie akzeptiert Bilder in gängigen Formaten (wie PNG, JPG) und korrigiert automatisch die natürliche Bildverzerrung, sodass ein perfekt quadratisches Bild zurückgegeben wird. Beim Aufruf dieser API haben Sie die Möglichkeit, einen Schwarzweiß-Nachbearbeitungseffekt auf das Bild anzuwenden, der nachfolgende OCR-Vorgänge zusätzlich unterstützt. Für weitere Informationen zu unseren Bilderkennungs-APIs wenden Sie sich bitte an unser Vertriebsteam . |
API-Spotlight: APIs zur Videoverarbeitung |
03.02.2023 - Brian O'Neill |
Die Entwicklung eines effizienten Video-Upload-Prozesses für Webanwendungen kann eine Herausforderung sein. Das liegt vor allem daran, dass Videos deutlich größer sind als andere Inhalte und in der Regel mehrere Medientypen gleichzeitig enthalten. Dies stellt eine zusätzliche Belastung für die Webserver dar, die sie verarbeiten. Die Cloudmersive Video API enthält elf nützliche Iterationen, die den Aufwand bei der Verarbeitung von Videodateien erheblich reduzieren. Sie entlasten den Workflow Ihrer Webanwendung effektiv, geben Serverressourcen frei und erweitern gleichzeitig die Funktionalität Ihrer Anwendung. Im Folgenden haben wir vier unserer beliebtesten Video-API-Iterationen mit Kontext für ihre jeweiligen Anwendungsfälle hervorgehoben. Konvertieren Sie ein Video in das MP4-FormatViele Menschen sind mit dem MP4-Format vertraut, und selbst wenn nicht, besteht eine gute Chance, dass sie es unwissentlich beim Exportieren ihrer Videos verwenden. Die anhaltende Beliebtheit von MP4 hat einen guten Grund: Es bietet hervorragende Komprimierungs- und Streaming-Funktionen (und zahlreiche Multimedia-Vorteile) und wird daher weiterhin umfassend unterstützt. Es gibt jedoch noch eine Vielzahl anderer beliebter Videoformate (wie WebM und AV1). Daher ist es wichtig, dass jede Website, die MP4-Dateien bevorzugt, diese anderen Formate bei Bedarf in MP4 konvertieren kann. Diese API erkennt automatisch verschiedene gängige Videoformate (anhand des Dateipfads oder der Datei-URL) und konvertiert sie in das MP4-Format. Darüber hinaus bietet sie zahlreiche Optionen zur Formatanpassung, sodass Sie Ihr Ausgabeprodukt bei jeder Anfrage beeinflussen können. Beim Aufruf dieser API können Sie Höhe, Breite, Seitenverhältnis, Bildrate und Ausgabequalität (Komprimierung) eines Videos während der Konvertierung in MP4 ändern. Bitte beachten Sie, dass die Video-API auch Videokonvertierungen in die Formate WebM, MOV, GIF und PNG (für Standbilder) unterstützt. Ändern Sie die Größe eines Videos und behalten Sie dabei das Seitenverhältnis bei oder ignorieren Sie esEs gibt zwei Iterationen der Cloudmersive Video API, mit denen Videos physisch skaliert werden können: Eine behält das ursprüngliche Seitenverhältnis (Höhe/Breite) bei, und eine ignoriert das Seitenverhältnis und ermöglicht stattdessen eine vollständige Anpassung der Videoabmessungen. Beide Iterationen sind wichtige Ergänzungen für jeden Videoverarbeitungs-Workflow; die erste ermöglicht die Vergrößerung oder Verkleinerung einer Standardausgabedatei, während die zweite ein völlig individuelles Erscheinungsbild ermöglicht. Beim Strukturieren eines API-Aufrufs für eine dieser Videogrößenanpassungen können Sie die maximale Höhe und/oder Breite der Ausgabedatei sowie die Bildrate und Komprimierungsstufe festlegen. Bitte beachten Sie: Bei der Auswahl von Dateien für diese Vorgänge sollten Dateien über 2 GB in URL-Form (und nicht als Dateipfad) angegeben werden. Kürzen Sie ein Video„Kurz und bündig“ ist zum Trend für ansprechende Videoinhalte geworden. Wir gewöhnen uns immer mehr an 5-, 10-, 15- oder 30-sekündige Videos, die direkt zur Action springen und um die immer kürzere Aufmerksamkeitsspanne kämpfen. Mit einem Videokürzungsdienst in Ihrer Anwendung können Uploader auf Clientseite die endgültige Länge ihrer Inhalte einfach festlegen, ohne Zeit mit dem Bearbeiten und erneuten Hochladen ihrer Videos zu verschwenden. Mit dieser API-Iteration können Sie Videos mithilfe von Start- und Endzeiten im TimeSpan-Format einfach auf eine bestimmte Länge kürzen. Ist keine Endzeit angegeben, schneidet die API alles vor der Startzeit ab und lässt den Rest des Videos (bis zu 4 Stunden) unverändert. Scannen Sie ein Video auf NSFW-InhalteFür jeden Workflow, der visuelle Inhalte hochlädt, ist die Inhaltsmoderation ein wichtiger Kontrollpunkt im Upload-Prozess. Es ist wichtig, dass keine Videos mit NSFW-Inhalten (wie anstößigem oder pornografischem Material) in den Speicher gelangen. Andernfalls besteht die Gefahr, dass Besucher auf der Clientseite oder interne Kollegen, die möglicherweise später auf diese Inhalte zugreifen müssen, versehentlich beleidigt werden. Menschliche Inhaltsmoderationsteams können kleine Mengen hochgeladener Inhalte ohne programmgesteuerte Eingriffe selbstständig prüfen. Große Upload-Mengen erfordern jedoch eine skalierbarere Lösung, die diese Prüfung unterstützt. Die NSFW Video Scanning API überprüft jedes Bild eines hochgeladenen Videos und nutzt fortschrittliche KI-gestütztes maschinelles Lernen, um anstößige oder pornografische Inhalte zu identifizieren. Werden solche Inhalte identifiziert, liefert die API wertvolle Informationen für die Inhaltsmoderation, darunter die Gesamtzahl der anstößigen oder NSFW-Bilder im Video sowie den genauen Zeitstempel und die Bildnummer jedes Bildes. Zu jedem NSFW-Bild werden eine Ergebniszeichenfolge zur Inhaltsklassifizierung und eine numerische Bewertung bereitgestellt, die dabei helfen, den Grad der Anstößigkeit der gekennzeichneten Inhalte zu diagnostizieren. Weitere Informationen zu unseren Video-APIs erhalten Sie von unserem Vertriebsteam . |
API-Spotlight: Sicherheits-APIs zur Erkennung von Inhaltsbedrohungen |
20.01.2023 - Brian O'Neill |
Da die Webserver eines Unternehmens stets sensible (und wertvolle) Informationen enthalten, stellen die Webanwendungen eines Unternehmens stets ein lohnendes Ziel für Cyberkriminelle dar. Gelingt es Angreifern, die Webserver eines Unternehmens zu hacken, können sie den Opfern erhebliche Verluste bescheren oder sie sogar komplett in den Ruin treiben. Dank der Content Security APIs von Cloudmersive können Sie viele gängige Angriffsversuche auf Webanwendungen mit nur wenigen Codezeilen verhindern. Im Folgenden stellen wir drei unserer beliebtesten Security-API-Iterationen vor, die Cross-Site-Scripting (XSS), XML External Entity (XXE)-Angriffe und SQL-Injection (SQLI)-Angriffe verhindern. API zur Erkennung und Verhinderung von Cross-Site-Scripting (XSS)Ziel eines Cross-Site-Scripting-Angriffs (XSS) ist es, wichtige Informationen von Website-Besuchern zu stehlen. Angreifern gelingt dies leicht, wenn eine Website Benutzereingaben nicht ordnungsgemäß validiert. Sie schleusen ihren eigenen Code in die Website ein, der anschließend im Browser eines ahnungslosen Besuchers ausgeführt wird. So können sie Informationen (wie z. B. Anmeldedaten) des Besuchers stehlen. Die Cross-Site-Scripting-Erkennungs-API erkennt und entfernt XSS-Angriffe automatisch durch Normalisierung. Sie macht die Aktionen der Angreifer unwirksam und gibt eine normalisierte Ergebniszeichenfolge (mit der Bezeichnung „NormalizedResult“) zurück. Die von dieser API zurückgegebenen Informationen enthalten außerdem einen Booleschen Wert (mit der Bezeichnung „ContainedXss“), der angibt, ob ein XSS-Angriff erkannt wurde, sowie eine Zeichenfolge (mit der Bezeichnung „OriginalInput“), die die ursprüngliche XSS-Eingabe anzeigt. API zur Erkennung externer XML-Entitäten (XXE)Wenn Ihre Webanwendung externe XML-Entitäten analysiert, ist der Schutz vor XXE-Angriffen unerlässlich. Da XML eine Vielzahl komplexer Informationen speichern kann, können schlecht konfigurierte XML-Parser dazu verleitet werden, auf sensible Daten zuzugreifen und diese mithilfe bösartiger Referenzen in einem XML-String zu referenzieren. Wichtig ist, dass die Verhinderung von XXE-Angriffen mit der Bewertung des Parsers selbst beginnt: Müssen Sie die Verarbeitung externer Entitäten überhaupt aktivieren oder können Sie Ihren Parser so konfigurieren, dass er nur Daten verarbeitet von Quellen, denen Sie vertrauen? In jedem Fall ist es sinnvoll, strenge Sicherheitsrichtlinien in diesen Prozess einzubeziehen. Unsere API zur XXE-Erkennung leistet einen entscheidenden Beitrag zur Datenvalidierung. Sie identifiziert sofort bösartige Referenzen in XML-Schemata und liefert eine einfache boolesche Antwort (mit der Bezeichnung „ContainedXxe“), wenn ein XXE-Angriff erkannt wird. API zur Erkennung von SQL-Injection (SQLI)Wenn clientseitige Benutzer Server nach Informationen abfragen, wird ihre Suche häufig in eine Standard-SQL-Abfrage umgewandelt, die in ihrem Namen auf Serverinformationen zugreift. Angreifer, die eine SQL-Injection-Strategie verwenden, versuchen, diesen Prozess gezielt auszunutzen, indem sie schädliche Abfragen in die Benutzereingabephase einfügen. Werden Benutzereingaben nicht ordnungsgemäß validiert, können diese Abfragen unbeabsichtigt verarbeitet werden, wodurch unsere Sicherheitsrichtlinien umgangen werden und der Angreifer uneingeschränkten Zugriff auf unsere Serverdaten erhält. Die SQLI-Erkennungs-API setzt während der Validierung von Benutzereingaben eine wichtige Sicherheitsrichtlinie um. Sie liefert eine boolesche Antwort (mit der Bezeichnung „ContainedSqlInjectionAttack“), die angibt, ob in einer bestimmten Zeichenfolge ein SQLI-Angriff erkannt wurde. Weitere Informationen zu unseren Sicherheits-APIs (und zusätzlichen Sicherheitsprodukten) erhalten Sie von unserem Vertriebsteam . |
API-Spotlight: Einfache Fotofilter-APIs |
03.01.2023 - Brian O'Neill |
Auf Websites, auf denen häufig Bilder hochgeladen werden, sind grundlegende Bildfilter eine großartige Ergänzung – insbesondere angesichts der Verfügbarkeit hochwertiger Low-Code-Bildfilter-APIs, die diese Aufgabe erledigen. Beim Hochladen von Inhalten auf soziale Netzwerke (z. B. Social Media, E-Commerce usw.) findet man immer häufiger einen Katalog mit Bildfilteroptionen – ein weiterer Beweis für die zunehmende Demokratisierung komplexer Technologien im digitalen Zeitalter. Viele dieser Filterdienste, beispielsweise solche, mit denen wir Kontrast anpassen, Bilder verwischen, schärfen, aufhellen oder sogar prägen können, waren früher nur über lizenzierte Bildbearbeitungsprogramme oder Widgets für den Desktop zugänglich. Zum Glück müssen Sie nicht Dutzende von Codezeilen schreiben, um Bildfilter in Ihre Anwendungen zu integrieren. Unsere Bildfilter-APIs ermöglichen Ihnen die einfache Integration verschiedener einfacher Fotofilterdienste in jede Anwendung mit nur wenigen Zeilen einsatzbereitem, kopier- und einfügbarem Code. Im Folgenden sehen wir uns drei unserer acht Bildfilter-APIs und ihre jeweiligen Vorteile genauer an. Gaußscher Weichzeichner-APIDer Gaußsche Weichzeichnerfilter verdankt seinen Namen der mathematischen Funktion, mit der die Verteilung des Unschärfeeffekts auf die Pixel eines digitalen Bildes modelliert wird. Abgesehen von den Formeln ist das Ergebnis des Gaußschen Weichzeichners ein einfacher Effekt, den wir von Online-Bildern kennen: Bestimmte Bereiche eines Bildes werden miteinander vermischt, um Details zu reduzieren. Dadurch erscheint eine einst scharf definierte Pixelmatrix leicht unscharf. Dieser Filter bietet vielfältige nützliche Anwendungsmöglichkeiten. Die häufigste davon ist die Reduzierung von Rauschen (zufälligen Variationen) in einem Bild. Ein Gaußscher Weichzeichner ist ebenfalls eine gute Maßnahme vor dem Überlagern von Text mit einem Foto, da er den Kontrast zwischen Text und Foto erhöht und so die Lesbarkeit des Textes verbessert. Zu den Anforderungsparametern unserer Gaussian Blur-API gehören die folgenden:
Prägungs-APIPrägung ist ein altes Verfahren, dessen Wurzeln im physischen Druck liegen. Schon im 15. Jahrhundert erkannten Verleger den Wert dreidimensionaler Prägungen auf ansonsten flachen Oberflächen. Sie erhöhten den Kontrast zwischen Motiv und Oberfläche und sorgten für ein angenehmes haptisches Erlebnis. Auch heute noch wird physische Prägung auf Büchern, Logos, Kredit- und Visitenkarten angewendet, und beim Trinken aus Glasflaschen fallen Ihnen gelegentlich noch Prägungen auf. Digitale Prägung versucht, diesen jahrhundertealten physikalischen Effekt zu imitieren, indem sie in bestimmten Bereichen um die Motive eines Fotos Kontrast erzeugt, wodurch der Eindruck entsteht, als würden sie sich von einer zweidimensionalen Oberfläche abheben. Obwohl digitalen Online-Bildern eindeutig ein taktiles Element fehlt, trägt dieser Filter dazu bei, die verbesserte Ästhetik konturierter Objekte zu imitieren. Zu den Anforderungsparametern unserer Emboss Image API gehören die folgenden:
Graustufen-APIWenn Farben die feineren Details eines Fotos nicht ausreichend hervorheben können, gelingt dies oft durch Graustufen. Graustufenfilterung – besser bekannt als Schwarz-Weiß-Filterung – ist ein einfacher Prozess mit starker Wirkung. Digitale Bilder speichern Pixel, die eine Vielzahl komplexer Hex-(Farb-)Werte darstellen. Mit einem Graustufenfilter entfernen wir diese Farbinformationen und drücken visuelle Informationen stattdessen in Form von Helligkeitsstufen aus. Dieser Filter erzeugt einen charakteristischen, stimmungsvollen Effekt und wird häufig verwendet, um den Blick auf bestimmte Bereiche eines Bildes (insbesondere dunklere Bereiche) zu lenken, die uns zunächst vielleicht nicht aufgefallen wären. Er dient außerdem dem praktischen Zweck, die Gesamtgröße eines Bildes zu reduzieren, wodurch es leichter zu verarbeiten (z. B. bei Operationen wie der optischen Zeichenerkennung) und effizient gespeichert werden kann. Die Grayscale-API erfordert in ihren Anforderungsparametern nur das Eingabebild (gängige Formate wie JPEG und PNG werden unterstützt). Weitere Informationen zu unseren Image Filter-APIs erhalten Sie bei unserem Vertriebsteam . |
API-Spotlight: Datenkonvertierungs-APIs |
12.12.2022 - Brian O'Neill |
Die Konvertierung zwischen Datenformaten ist oft ein notwendiger (und frustrierender) Schritt bei der Erstellung neuer Datensätze. Glücklicherweise können Datenkonvertierungs-APIs diesen Prozess vereinfachen. Die Cloudmersive Data Conversion API umfasst eine Vielzahl sicherer und leistungsstarker Iterationen für die Konvertierung in und aus gängigen Datenformaten wie JSON, XML, CSV, XLSX und mehr. In diesem Artikel stellen wir einige unserer beliebtesten Data Conversion APIs genauer vor. XML in JSON konvertieren | JSON in XML konvertierenSowohl XML als auch JSON sind weit verbreitete Textdatenformate, die in der globalen Softwareentwicklungs-Community weit verbreitet sind. JSON ist aufgrund seiner relativen Einfachheit und Lesbarkeit für eine wachsende Entwicklergemeinde attraktiver geworden. XML bietet jedoch nach wie vor eine äußerst flexible und leistungsstarke Struktur und ist nach wie vor das einzige praktikable Nachrichtenformat für SOAP-APIs. Konvertierungen zwischen diesen beiden Formaten sind äußerst üblich, daher sind APIs zur Automatisierung dieses Prozesses eine große Hilfe. Unsere API-Iteration „XML in JSON konvertieren“ akzeptiert entweder einen XML-String oder eine XML-Datei als Eingabe und gibt als Antwort ein JSON-Objekt zurück. Zwei weitere APIs – „JSON-Objekt in XML konvertieren“ und „JSON-String in XML konvertieren“ – verarbeiten die Konvertierung von JSON-Objekten bzw. JSON-Strings in XML. XLSX in JSON konvertieren | XLSX in XML konvertierenXLSX – das einzigartige Open Office XML-Format von Excel, das erstmals für Excel 2007 eingeführt wurde – ist zweifellos eines der am häufigsten verwendeten Formate weltweit. Zwar lassen sich einzelne XLSX-Dateien ganz einfach per Mausklick in gängige Datenformate wie XML und JSON exportieren, für größere Konvertierungen sind jedoch leistungsfähigere, programmgesteuerte Lösungen erforderlich. Unsere APIs „XLSX in JSON konvertieren“ und „XLSX in XML konvertieren“ akzeptieren beide eine standardmäßige XLSX-Dateieingabe und geben jeweils ein JSON-Objekt-Array und eine XML-Dateizeichenfolge zurück. CSV in JSON konvertieren | CSV in XML konvertierenZum Speichern flacher, tabellarischer Daten ist CSV eine der besten verfügbaren Optionen. Nur wenn die Datenbeziehungen komplexer und hierarchischer werden oder die Kompatibilität mit bestimmten APIs/Anwendungen in Frage gestellt wird, sind robustere Formate (wie JSON und XML) erforderlich. Unsere APIs „CSV in JSON konvertieren“ und „CSV in XML konvertieren“ akzeptieren eine CSV-Datei als Eingabe und geben ein JSON-Objekt-Array bzw. eine XML-Datei zurück. Zusätzlich bieten beide einen optionalen Eingabeanforderungsparameter – „columnNamesFromFirstRow “ –, mit dem Sie per Boolescher Funktion festlegen können, ob die erste Zeile Ihrer CSV-Datei für Ihre Spalten verwendet werden soll. Weitere Informationen zu unseren Datenkonvertierungs-APIs erhalten Sie von einem Mitglied unseres Vertriebsteams . |
API Spotlight: Office-Dokumente mühelos zusammenführen |
05.12.2022 - Brian O'Neill |
Das Zusammenführen von Inhalten desselben Dateityps ist zumindest eine einfache Möglichkeit, Ihre Dokumente in einer einzigen Datei zu konsolidieren und sie bequemer per E-Mail (oder über einen beliebigen Online-Austausch) zu teilen. Aus konkreter, praktischer Sicht ist es ein wichtiger Schritt, um größere Memos, Präsentationen und Berichte zusammenzufügen, für die sich im Laufe der Zeit möglicherweise separate Geschäftsunterlagen angesammelt haben. Unsere Merge Document API-Iterationen sind über den Cloudmersive Convert API-Endpunkt verfügbar und ermöglichen die einfache programmgesteuerte Zusammenführung von zwei oder mehreren (mehr als zwei) Dokumenten eines gemeinsamen Dateityps zu einer einzigen, umfassenden Datei. Insgesamt gibt es vierzehn Merge Document API-Iterationen. Im Folgenden sehen wir uns einige der am häufigsten verwendeten Dienste genauer an. PDF-Dateien zusammenführenDas Zusammenführen von PDF-Dateien ist für Büroadministratoren und Content-Experten weltweit ein häufiges Bedürfnis. Der Grund dafür liegt vor allem darin, dass PDF ein Standardzielformat (einfach zu öffnen und auf jeder Plattform anzuzeigen) für Dokumente ist, die ursprünglich in weniger benutzerfreundlichen Anwendungen wie DOCX, Excel und PowerPoint erstellt wurden. Das Zusammenführen von PDF-Dateien ist eine hervorragende Möglichkeit, mehrdimensionale Inhalte nahezu jeder Art zusammenzustellen, darunter Berichte, Präsentationen, Bildreihen und mehr. Mit unseren APIs „Zwei PDFs zusammenführen“ oder „Mehrere PDFs zusammenführen“ können Sie schnell zwei bis zehn PDF-Dateien gleichzeitig zusammenführen. Excel-Dateien zusammenführenDas Zusammenführen von Excel-Dateien erfordert die Erstellung einer neuen Tabelle mit einer entsprechenden Anzahl separater Arbeitsblätter. Diese Art der Tabellenzusammenführung ist eine äußerst effiziente Methode für häufig auftretende Szenarien, beispielsweise wenn mehrere zusammengehörige Datensätze über einen bestimmten Zeitraum hinweg unabhängig voneinander empfangen und gespeichert werden. Der Schlüssel liegt hier in der Organisation; große Mengen an Tabellen können Ihren Dateispeicher schnell überladen und kostspielige Informationslücken verursachen. Mit der API „Mehrere Excel-Dateien zusammenführen“ können Sie bis zu zehn Excel-Dateien gleichzeitig zusammenführen. Mit der API „Zwei Excel-Dateien zusammenführen“ können Sie den Vorgang auf nur zwei Dateien beschränken. HTML-Dateien zusammenführenDas Zusammenführen von HTML-Dokumenten unterscheidet sich geringfügig von den beiden zuvor in diesem Beitrag vorgestellten Diensten. Dabei kommt es nicht nur auf die Reihenfolge an. Anstatt eine neue Datei mit mehreren separaten Seiten zu erstellen, wird der HTML-Code jedes Eingabedokuments unter dem Inhalt des vorhergehenden Dokuments platziert. Dadurch werden Leerzeichen vermieden, was wichtig ist, um die korrekte Anzeige Ihrer HTML-Datei im Webbrowser zu gewährleisten. Sie können bis zu zehn HTML-Dokumente mit der API-Iteration „Mehrere HTML-Dateien zusammenführen“ zusammenführen oder mit der API „Zwei HTML-Dateien zusammenführen“ nur zwei Dokumente zusammenführen. |
API-Spotlight: Cloudmersive-APIs zur Bildbearbeitung |
28.11.2022 - Brian O'Neill |
In diesem Beitrag stellen wir unsere Bildbearbeitungs-APIs vor, die alle über den Cloudmersive Image Recognition & Processing API-Endpunkt verfügbar sind. Egal, ob Sie einfache oder umfangreiche Änderungen an Ihren Bildern vornehmen möchten, unsere Bildbearbeitungs-API-Iterationen bieten Ihnen alles. Insgesamt gibt es vierzehn Bildbearbeitungs-API-Iterationen. In diesem Beitrag stellen wir fünf häufig verwendete Iterationen vor und erläutern kurz ihre jeweiligen Anwendungsfälle und Parameter. Bitte beachten Sie, dass jede Bildbearbeitungs-API-Iteration gängige Dateitypen wie PNG und JPG akzeptiert. Den Kontrast in einem Bild adaptiv anpassenDer Gammawert eines Bildes bestimmt, wie leicht oder schwer es ist, markante Merkmale im Bild selbst zu erkennen. Ist ein Foto zu dunkel, hilft Ihnen die Anpassung des Gammawerts, deutliche Formen zu erkennen, die zunächst möglicherweise nicht erkennbar waren. Mit dieser API-Iteration können Sie den Gammawert jedes Bildes durch Eingabe eines bestimmten (doppelten) numerischen Werts ändern. Werte zwischen 0,0 und 1,0 verringern den Kontrast im Bild, während Werte über 1,0 ihn erhöhen. Da es bei dieser Operation häufiger vorkommt, den Gammawert zu erhöhen, ist der Standard-Gammawert auf 2,0 eingestellt. Drehen Sie ein Bild um eine beliebige GradzahlEin wichtiges Merkmal vieler einfacher Bildbearbeitungsprogramme ist die Möglichkeit, Bilder in positiven (Linksdrehung) oder negativen (Rechtsdrehung) Vielfachen von 90 Grad zu drehen. Diese API-Iteration geht noch einen Schritt weiter und ermöglicht Ihnen, einen viel spezifischeren Drehwinkel durch die Eingabe eines beliebigen (Doppel-)Werts zwischen 0,0 und 360,0 zu erreichen. Hinzufügen eines anpassbaren Schlagschattens zu einem BildDas Hinzufügen eines Schlagschattens zu einem Bild verleiht ihm ganz einfach eine dreidimensionale Wirkung. Diese Methode wird häufig von Marketing- und Content-Erstellungsexperten verwendet, um einem Bild Tiefe zu verleihen und es dadurch optisch ansprechender zu gestalten. Diese API-Iteration bietet Ihnen die Möglichkeit, klare, ansprechende Schlagschatten für Ihre Bilder zu erstellen und anzupassen. Bei der Konfiguration der API-Parameter können Sie den genauen horizontalen und vertikalen Versatz des Schattens sowie dessen Sigma (Unschärfeabstand) und Deckkraft (von 0 % bis 100 %) festlegen. Zeichnen Sie Text auf ein BildOb Sie anspruchsvolle Marketingmaterialien erstellen oder virale Internet-Memes generieren – Text und Bilder sind oft untrennbar miteinander verbunden. Diese API-Iteration ermöglicht Ihnen, Text programmgesteuert auf ein Bild zu zeichnen. Geben Sie dazu einfachen Text zusammen mit verschiedenen Details zur gewünschten Schriftart, den X/Y-Pixelkoordinaten (die genau angeben, wo der benutzerdefinierte Text erscheinen soll) sowie der Höhe und Breite des Textfelds (in Pixeln) an. Zwei Bilder zusammenfügen (einfach oder präzise)Das Compositing von Bildern ist eine gängige und nützliche Methode, um einen „surrealen“ Bildeffekt zu erzeugen. Dabei wird normalerweise das Motiv eines Bildes vor den Hintergrund eines anderen Bildes gesetzt (stellen Sie sich beispielsweise das Bild einer Giraffe vor, die im Central Park an einem Baum grast) oder zwei Bilder mit unterschiedlich starker Deckkraft werden vollständig übereinandergelegt. Ihnen stehen zwei Versionen der Cloudmersive Image Compositing APIs zur Verfügung: eine, die eine einfache Version dieses Vorgangs ausführt, und eine andere, die eine viel präzisere/fortgeschrittenere Version dieses Vorgangs ausführt. In der einfachen Version müssen Sie lediglich eine allgemeine Position für das Compositing angeben, z. B. „oben Mitte“ oder „Mitte links“, während Sie in der präzisen Version die genauen Koordinaten (in Pixeln) der Position des Compositings festlegen können. Mit der präzisen Version können Sie auch die Polsterung steuern, indem Sie bei Bedarf transparente Pixel an den Rändern Ihrer Bilder mit Ebenen einfügen. |
API-Spotlight: Cloudmersive-APIs zur Bildkonvertierung |
21.11.2022 - Brian O'Neill |
In diesem Artikel werfen wir einen genaueren Blick auf unsere Bildkonvertierungs-APIs, die Bilder (aus einer Vielzahl von Eingabeformaten) schnell in sieben der gängigsten Bildformate der digitalen Welt konvertieren. Diese Bildkonvertierungs-API-Iterationen sind alle über unseren API-Endpunkt für Bilderkennung und -verarbeitung verfügbar und lassen sich gleichermaßen einfach verwenden, entweder über benutzerdefinierte Code-Integrationen (mit ergänzenden, kopier- und einfügbaren Codebeispielen in unserer API-Konsole) oder über Verbindungen über Microsoft Power Automate/Logic Apps, MuleSoft, Workato und verschiedene andere Plattformen zur Unternehmensautomatisierung. JPG- und PNG-KonvertierungenZu den wichtigsten Iterationen unserer Bildkonvertierungs-API gehören zwei Dienste, die die gängigsten Bildformate im Internet darstellen: PNG und JPG. Mit unseren APIs „Bild in PNG konvertieren“ bzw. „Bild in JPG konvertieren“ können Sie Dutzende von Bilddateitypen problemlos in beide Formate konvertieren. Wichtig zu beachten ist, dass JPG-Dateien – im Gegensatz zu PNG – sehr verlustbehaftet sind. Sie erfordern daher mehr Aufmerksamkeit, um die gewünschte Bildqualität bei der Konvertierung zu erreichen. Unsere API „In JPG konvertieren“ bietet daher einen speziellen Parameter, mit dem Sie die Qualität Ihrer JPG-Ausgabedateien festlegen können. Dieser Parameter kann durch die Angabe einer Ganzzahl zwischen 1 (höchste Komprimierung, niedrigste Qualität) und 100 (niedrigste Komprimierung, höchste Qualität) erfüllt werden; der empfohlene Wert ist 75. GIF-KonvertierungenDas GIF-Format ist vor allem für die Darstellung einfacher Einzelbildanimationen bekannt, die Millionen von Menschen online begeistern. Es wird aber auch häufig für anspruchsvollere, professionellere Zwecke verwendet: die Darstellung von Firmengrafiken und Logos in hervorragender Qualität (relativ geringe Komprimierung). Egal für welchen Anwendungsfall Sie sich entscheiden, unsere API-Iteration „Bild in GIF konvertieren“ ermöglicht Ihnen die einfache Dateikonvertierung mit einem einzigen „Eingabedatei“-Parameter. Photoshop PSD-KonvertierungenAdobe Photoshop ist eine äußerst beliebte professionelle Bildbearbeitungsplattform. Daher ist die Konvertierung von Bildern in das native Format der Plattform, PSD, für viele Content-Ersteller unverzichtbar. Diese Dateien zeichnen sich durch ihre hohe Pixelgenauigkeit aus, speichern unglaublich viele Farben und weisen im Verhältnis zu ihrer Größe eine hervorragende Qualität auf. Die API-Iteration „Bild in PSD konvertieren“ unterstützt Sie bei der Vorbereitung von Bildern für die Photoshop-Bearbeitung im großen Maßstab. Nach Abschluss der Bildbearbeitung können Sie die bearbeiteten Bilder ebenso einfach wieder in ein anderes unserer unterstützten Bildformate konvertieren. BMP- und TIFF-KonvertierungenUrsprüngliche Bitmap-Dateien wie BMP und TIFF sind zwar Jahrzehnte alt, erfreuen sich aber aufgrund ihrer natürlichen Eignung zur Speicherung hochwertiger Bilder bei Fotografen nach wie vor großer Beliebtheit. Ein Hauptvorteil von BMP ist die einfache Kompatibilität mit Windows-Betriebssystemen, während das TIFF-Format deutlich mehr Flexibilität bietet (unterstützt verlustbehaftete und verlustfreie Bilder) und im Bereich Fotodruck und -veröffentlichung dominiert. Unsere APIs „Bild in BMP konvertieren“ und „Bild in TIFF konvertieren“ ermöglichen die nahtlose Konvertierung beider Formate in Ihre Bildverarbeitung. WebP-KonvertierungenJPG- und PNG-Formate sind zwar äußerst gängige Bildformate, neigen aber auch dazu, Webseiten zu verlangsamen – zumindest im Vergleich zu WebP. Dieses relativ unbekannte Format (entstanden um 2010) entstand aus Googles Versuch, die Ladegeschwindigkeit von Webseiten mit einem neuen, schlanken Dateityp zu erhöhen. Mit WebP-Dateien erreichen Sie eine hervorragende Bildqualität bei etwa 75 % der Größe von PNG- und JPG-Formaten. Die meisten gängigen Browser unterstützen WebP mittlerweile nativ, und Google Chrome unterstützt sogar die Konvertierung von Dateien ins WebP-Format. Wenn Sie Ihre Webseiten beschleunigen möchten, ist die Konvertierung ein Kinderspiel, und unsere API „Bild in WebP konvertieren“ ermöglicht die einfache Umstellung in einem einzigen Schritt. |
API-Spotlight: Cloudmersive Barcode-APIs |
14.11.2022 - Brian O'Neill |
API-Spotlight: Cloudmersive Barcode-APIsTausende globale Unternehmen – insbesondere im Einzelhandel, Gesundheitswesen und Transportwesen – benötigen zuverlässige Barcode-Dienste, um effizient arbeiten zu können. Das bedeutet, Barcodes auf Knopfdruck suchen, scannen und generieren zu können – und dafür gibt es die Cloudmersive APIs. Mit unserem Barcode-API-Endpunkt können Sie schnell eine Vielzahl der gängigsten Barcode-Typen (einschließlich QR, UPC und EAN) als PNG-Dateien generieren und Bilder verschiedener Barcode-Typen problemlos scannen/erkennen. Darüber hinaus können Sie gezielt nach EAN-Barcode-Werten suchen und Informationen abrufen (nur anhand des numerischen Barcode-Werts). Im Folgenden sehen wir uns unsere Dienste zum Scannen und Generieren von Barcodes genauer an. Barcode-GenerierungUnsere APIs zur Barcode-Generierung repräsentieren drei der weltweit am häufigsten verwendeten Barcode-Typen: QR, UPC und EAN. Während QR-Codes vor allem dank der zunehmenden Verbreitung von Smartphones an Popularität gewonnen haben, handelt es sich bei den beiden letztgenannten Optionen um ältere GS1-Standards mit jahrzehntelanger Tradition im internationalen Handel. UPC- und EAN-Barcodes sind in der Praxis sehr ähnlich, und der Hauptunterschied zwischen ihnen liegt in den regionalen/geografischen Präferenzen; UPC-Barcodes werden am häufigsten in den USA und Kanada verwendet, während EAN-Barcodes im Rest der Welt weiter verbreitet sind. Das Generieren von QR-Barcodes mit unserer QR-API ist ganz einfach: Geben Sie einfach einen beliebigen Text ein. Die API gibt eine 2D-PNG-Datei mit einem einzigartigen QR-Barcode zurück, der mit jedem tragbaren Fotogerät gescannt werden kann. QR-Codes bieten eine hervorragende Möglichkeit, vielfältige Inhalte – wie Websites, Menüs oder Notizen aller Art – für jeden mit einer Smartphone-Kamera zugänglich zu machen. Wenn Sie EAN- oder UPC-Barcodes suchen, müssen Sie innerhalb jeder Kategorie eine wichtige Unterscheidung treffen: Benötigt Ihr Produkt EAN-13 oder EAN-8, UPC-A oder UPC-E? Zwar stellen EAN-13- und UPC-A-Barcodes die „Standard“-Barcodelänge für die jeweilige Kategorie dar, doch in Wirklichkeit sind nicht alle Einzelhandelsprodukte groß genug, um diese 13- und 12-stelligen Barcodewerte (oder die größeren Linienmuster, die sie darstellen) darzustellen. Für kleinere Produkte mit weniger Platz bieten EAN-8 und UPC-E eine kompakte Lösung mit nur 8 bzw. 6 Ziffern und deutlich komprimierteren Linienmustern. Alle vier dieser gängigen Barcodetypen stehen Ihnen über ihre eigenen Barcode-API-Iterationen zur Verfügung und erfordern lediglich numerische Barcodewerte, um lineare Codes für Ihr Unternehmen im großen Maßstab zu generieren. Barcode-ScannenWenn eine große Anzahl von Unternehmen Barcodes generieren muss, benötigen exponentiell mehr Unternehmen die Möglichkeit, diese zu scannen. Unsere Scan Barcode Image API akzeptiert Eingaben in gängigen Bildformaten (z. B. PNG, JPG usw.) und gibt eindeutig gekennzeichnete Zeichenfolgen zurück, die sowohl den allgemeinen Barcodetyp als auch die im eingegebenen Barcodebild dargestellte spezifische Barcodenummer identifizieren. Für diesen Vorgang werden verschiedene Barcodetypen unterstützt, darunter einige der gängigsten (UPC, EAN, QR usw.) und weniger verbreitete (AZTEC, CODABAR, MSI usw.). Als letzter Hinweis: Für alle EAN-Produktwerte, die Sie durch diesen Barcode-Scanvorgang erhalten, können Sie unsere EAN-Lookup-API verwenden, um sofort detaillierte Produktdaten abzurufen. |
API-Spotlight: Analyse der natürlichen Sprachverarbeitung |
07.11.2022 - Brian O'Neill |
Haben Sie sich schon einmal gefragt, ob es eine Möglichkeit gibt, die allgemeine Kundenmeinung zu Ihren Produkten anhand von Online-Bewertungen zu quantifizieren? Oder vielleicht auch, Ihre Inhalte systematisch vor obszöner Sprache und Hassreden zu schützen? Mithilfe von NLP Analytics können Sie all dies erreichen, wichtige Kundeneinblicke gewinnen, Ihre Online-Inhalte einfacher moderieren und vieles mehr. In diesem Artikel werfen wir einen genaueren Blick auf drei unserer fünf NLP Analytics APIs und zeigen Ihnen, wie sie Ihr Unternehmen deutlich verbessern können. API für Stimmungsanalyse und -klassifizierungDer Zweck der Sentimentanalyse besteht darin, die Einstellung einer bestimmten Person – oder einer Gruppe von Personen – zu einem bestimmten Thema anhand ihrer Beiträge zu ermitteln. Sind ihre Gefühle positiv, negativ oder neutral? Mit einer Sentimentanalyse-API in Ihrem Werkzeugkasten können Sie die Einstellung Ihrer Kunden zu Ihren Produkten besser verstehen und so fundiertere Marketingentscheidungen treffen. Der Einsatz beschränkt sich jedoch nicht nur auf kundenorientierte Unternehmen – relevante Anwendungen dieser Technologie finden sich in nahezu jedem erdenklichen Berufsfeld. Um geschriebene Gefühle zu quantifizieren, analysiert diese erweiterte API die Sprache im Textkörper gründlich und liefert einen Sentimentklassifizierungswert zwischen -1,0 und 1,0. Werte nahe -1,0 deuten auf eine negative Sicht auf ein bestimmtes Thema hin, Werte nahe 1,0 auf eine positive; Werte nahe 0 deuten hingegen auf eine neutralere Stimmung hin. Diese API gibt zusätzlich eine Sentimentklassifizierungsergebniszeichenfolge basierend auf dem ermittelten Wert zurück; die möglichen Antworten sind positiv, negativ oder neutral. API zur Erkennung von Schimpfwörtern und ObszönitätenSchimpfwörter sind ein schlechtes Image Ihrer Marke – selbst wenn sie von außen kommen. Wenn Kunden von einem Ihrer Produkte enttäuscht, verärgert oder sogar begeistert sind, drücken sie sich gelegentlich mit unangemessener Sprache aus, was – insbesondere bei Online-Bewertungen – ein unangenehmes Gefühl für neue Kunden schaffen kann. Diese API bietet einen praktischen Inhaltsmoderationsdienst, indem sie mithilfe erweiterter Analysen obszöne/vulgäre Sprache im Text erkennt. Sie gibt einen Obszönitätswert zwischen 0,0 und 1,0 zurück, wobei Werte nahe 0,0 auf sehr geringe Obszönitäten und Werte nahe 1,0 auf ein hohes Maß an Obszönität hindeuten. API zur Erkennung von HassredenEs versteht sich von selbst, dass Inhalte mit Hassrede auf keiner Unternehmensplattform zu finden sind. Angesichts der enormen Bedeutung der Kennzeichnung und Entfernung von Hassrede-Inhalten – gepaart mit der Schwierigkeit, mit der menschliche Content-Moderationsteams bei der Durchforstung unüberwindbarer Textmaterialien im Internet konfrontiert sind – kann die Erkennung von Hassrede einen großen Unterschied machen und den Aufwand manueller Überprüfungen durch die automatische Erkennung diskriminierender Sprache in verschiedenen Formen reduzieren. Ähnlich wie die zuvor beschriebene Profanity Detection API liefert diese API einen Hate Speech Score zwischen 0,0 und 1,0. Werte am unteren Ende des Spektrums bedeuten, dass sehr wenig (oder keine) Hassrede erkannt wurde, während Werte am oberen Ende des Spektrums darauf hindeuten, dass tatsächlich Hassrede vorhanden war. Werte über 0,8 deuten auf eine besonders hohe Wahrscheinlichkeit hin, dass ein Textkörper Hassrede enthielt, was es Content-Moderationsgruppen leicht macht, um ihre Antwort effizient zu priorisieren. |
API-Spotlight: Virenscan-APIs |
05.08.2022 - Brian O'Neill |
CLOUDMERSIVE VIRUS SCANNING APISZum Schutz Ihrer gespeicherten Daten vor Viren, Malware und anderen gefährlichen Dateien bietet Cloudmersive Storage Protect umfassende und anpassbare Lösungen, die genau auf die Bedürfnisse Ihres Unternehmens zugeschnitten sind. Doch was steckt dahinter? Die Antwort: die Cloudmersive Virus Scanning APIs. In diesem Artikel konzentrieren wir uns nicht auf Storage Protect, sondern auf die zugrundeliegenden Virus Scanning APIs. Diese können unabhängig voneinander genutzt werden, um einzelne Dateien und Websites auf schädliche Inhalte zu scannen. Sie profitieren von ständigen Cloud-Updates, um stets auf dem neuesten Stand zu sein. Dank schneller Reaktionszeiten (unter einer Sekunde) können Sie Bedrohungen, die sich in verdächtigen Dateien oder Links verbergen, sofort erkennen. Eine Datei auf Viren scannenDie erste Version der Virus Scanning API bietet eine einfache und effektive Methode zum Scannen einzelner Dateien auf Viren. Die API nutzt dafür über 17 Millionen Viren- und Malware-Signaturen – und diese Liste wächst ständig durch Cloud-basierte Updates, um die Richtlinien gegen neue Bedrohungen zu stärken. Dateien, die Viren, Malware, Trojaner, Ransomware und Spyware (unter anderem) enthalten, können sofort identifiziert und in nachfolgenden Vorgängen unter Quarantäne gestellt oder gelöscht werden (beispielsweise können Sie unsere Zip-, Verschlüsselungs- und Quarantäne-API verwenden, um automatisch eine verschlüsselte ZIP-Datei mit den infizierten Dateien zu erstellen). Die API-Antwort zeigt zunächst einen Booleschen Wert an, der angibt, ob ein sauberes Ergebnis vorliegt. Bei „False“ wird der Name der infizierten Datei zusammen mit dem Namen/Typ des darin identifizierten Virus angezeigt. ERWEITERTER DATEI-SCAN AUF VIRENAufbauend auf der grundlegenden Dateiscan-Iteration erweitert die erweiterte Scan-Version die Sicherheitsabdeckung, um ein breiteres Spektrum an Bedrohungen zu erkennen. Das bedeutet, dass Sie weiterhin vor Viren, Malware und Ähnlichem geschützt sind und nun auch für ungültige Dateien, ausführbare Dateien, Skripte und vieles mehr bestens gerüstet sind. Diese Iteration ermöglicht es Ihnen, (über Boolesche Werte) festzulegen, ob verschiedene Bedrohungen wie unsichere Deserialisierungsstrings, Makros, externe XML-Entitäten und passwortgeschützte Dateien vollständig blockiert werden sollen (die standardmäßige und empfohlene Option ist die Blockierung aller oben genannten). Die API-Antwort enthält Boolesche Werte, die angeben, welche Inhaltsbedrohungen vorhanden waren. Darüber hinaus liefert sie Zeichenfolgen mit den Dateinamen aller virenhaltigen Dateien und dem erkannten Virentyp. Diese API-Iteration liefert auch grundlegende Inhaltsinformationen darüber, ob die gescannten Dateien JSON oder XML enthielten und ob eine der enthaltenen Dateien ein Bild enthielt. Scannen Sie eine Website auf schädliche Inhalte und BedrohungenWebsite-URLs stellen ein etwas anderes Bedrohungspotenzial dar als Objekte/Dateien und serialisierte Zeichenfolgen. Die Iteration der Virus Scanning API zur Website-Bedrohungserkennung deckt häufige Bedrohungen auf, die sich in einer Website-URL verbergen, wie beispielsweise Phishing-Versuche, die darauf abzielen, Landingpages und Anmeldeseiten legitimer Websites zu imitieren, um ahnungslose Nutzer zu täuschen. Diese Iteration identifiziert auch alle Viren, die in Dateien der Eingabewebsite gefunden wurden. Wird eine Bedrohung erkannt, identifiziert die API-Antwort zunächst die Art der Bedrohung, bevor die Namen der infizierten Dateien und die darin enthaltenen Viren preisgegeben werden. Social-Engineering-Betrug wie Phishing zielt darauf ab, unser Vertrauen in URLs auszunutzen, die so aussehen und sich so anfühlen, wie sie sollten, und stammen meist von Quellen, denen wir grundsätzlich vertrauen. Daher ist es wichtig, umfassende, konsequente Maßnahmen gegen sie zu implementieren. |
API-Spotlight: APIs zur optischen Zeichenerkennung in Bildern |
26.07.2022 - |
Bild-OCR-ÜbersichtDiese Woche stellen wir unsere Image Optical Character Recognition (Image OCR) APIs in den Mittelpunkt. Diese APIs ermöglichen die direkte Textextraktion aus gescannten Dokumentenbildern und -fotos. Einige davon sind speziell für Anwendungsfälle wie Belegabrechnung, Visitenkartenextraktion und die Verarbeitung von Geschäftsformularen konzipiert. Alle erkennen Dutzende gängiger internationaler Sprachen, wobei Englisch als Standardsprache eingestellt ist, sofern nicht anders angegeben. Darüber hinaus verfügen alle standardmäßig über einen erweiterten Erkennungsmodus, der die Fehlertoleranz bei verzerrten Dokumentenbildern erhöht und etwa 28–30 API-Aufrufe benötigt, um ein optimales Endprodukt zu gewährleisten. Sehen wir uns genauer an, wie unsere Image OCR APIs Ihr Unternehmen unterstützen können. Konvertieren gescannter Dokumente in TextEs gibt drei Versionen unserer OCR-API, die speziell für die Erkennung von Dokumenten entwickelt wurden, die gescannt und nicht fotografiert wurden (z. B. mit einem Smartphone oder einem anderen Handheld-Gerät). Diese Versionen umfassen:
Konvertieren von Dokumentenfotos in TextDiese Versionen der Image OCR API sind ausschließlich für die Verwendung mit Bildern vorgesehen, die mit Smartphones oder anderen handlichen, komfortablen Geräten aufgenommen wurden. Sie versuchen automatisch, Probleme auszugleichen, die bei handgeführten Dokumentenaufnahmen häufig auftreten, wie z. B. schiefe Hintergründe und unscharfe Beleuchtung. Diese Versionen umfassen:
Konvertieren von Quittungen, Visitenkarten, generischen Formularen und gespeicherten Formularvorlagen in strukturierten TextDiese letzten Versionen der Image OCR API eignen sich hervorragend zum Digitalisieren von Text aus Fotos (NICHT gescannten Bildern) von Dokumenten mit spezifischen Strukturen. Zu diesen Dokumenten gehören Quittungen (meist zur Abrechnung von Mitarbeitertransaktionen), Visitenkarten (meistens mit nützlichen Informationen zur Generierung von Verkaufskontakten) und Geschäftsformulare (können einfache Handzettel für neue Mitarbeiter, Rechnungen und mehr enthalten). Diese Versionen umfassen:
|
API-Spotlight: Spracherkennung (Sprache-zu-Text-Konvertierung) |
22.07.2022 - Brian O'Neill |
Übersicht zur SpracherkennungSpracherkennungstechnologien haben sich im letzten Jahrzehnt in der Verbraucher-Hardware- und -Software-Technologielandschaft unbemerkt verbreitet. Im Verbraucherkontext betrachtet man Spracherkennung oft als nützliche Spielerei, die uns nur dabei hilft, das Wetter abzufragen oder unsere Einkaufsliste spontan zu erfassen. Diese Verbraucheranwendung der Spracherkennung ist jedoch nur die Spitze des Eisbergs. Spracherkennung bietet spannende kommerzielle Anwendungen und ermöglicht Unternehmen, Audiodaten effizienter in Klartext zu übertragen und daraus aussagekräftige Erkenntnisse zu gewinnen. Die Cloudmersive Speech Recognition API nutzt Deep-Learning-KI, um Audiodateien in Klartext zu transkribieren und unterstützt sowohl MP3- als auch WAV-Dateien. Mit der Cloudmersive Speech Recognition API kann Sprache-zu-Text eine ergänzende Rolle bei der Inhaltsmoderation Ihres Unternehmens spielen. Darüber hinaus kann sie die Wertschöpfung Ihres Unternehmens aus Vorträgen, Interviews und anderen Branchenveranstaltungen, bei denen gesprochene Sprache eine dominierende Rolle spielt, verändern und sogar den Zugang körperlich beeinträchtigter Website-Besucher oder Mitarbeiter zu Ihren Online-Ressourcen verbessern. Spracherkennung zur InhaltsmoderationNahezu alle Formen extern bezogener Medien stellen ein gewisses Risiko für Ihr System dar, sei es aus Sicherheitsgründen oder aufgrund der Nicht-Arbeitsplatztauglichkeit (NSFW). Bild- und Videodateien können beispielsweise nicht nur Viren und Malware enthalten, sondern auch Pornografie oder anstößiges Material, was Ihr Unternehmen in rechtliche Schwierigkeiten bringen kann. Gültige Audiodateien können ebenfalls Verstöße gegen NSFW-Richtlinien verbergen, und diese Inhalte können unentdeckt bleiben, wenn keine effektive Lösung zur Moderation von Audioinhalten implementiert wird. Spracherkennungstechnologie spielt bei der Moderation von Audioinhalten eine zentrale Rolle, da sie die Möglichkeit bietet, Audiodaten in Klartext zu transkribieren und anschließend auf NSFW-Texte zu analysieren. Durch die Kombination von Cloudmersive Spracherkennungs- und NLP-APIs (Natural Language Processing) kann Ihr Unternehmen schnell Schimpfwörter, Hassreden und andere Formen unangemessener Sprache oder Belästigung aufdecken, die sich in den Wellen einer Audiodatei verbergen. Spracherkennung für die Sprach-zu-Text-AnalyseDie Inhaltsmoderation ist nicht der einzige Grund für die Konvertierung von Sprache in Text. Audiodateien können als Rohaufnahmen von Vorträgen, Reden, Interviews oder anderen spontanen Reden relevanter Branchenveranstaltungen in Ihre Datenbank gelangen. Sprache-zu-Text steigert den Wert solcher Audiodateien erheblich, da ablenkende Notizen auf der Veranstaltung entfallen (und die zeitaufwendige manuelle Transkription von Audioaufnahmen später entfällt). Der automatisch transkribierte Text aus solchen Audiodateien sorgt nicht nur für bessere Speicherredundanz und Suchoptimierung der aufgezeichneten Inhalte, sondern ermöglicht auch eine effizientere Analyse des extrahierten Textes und die Gewinnung tieferer Erkenntnisse. Beispielsweise kann Text über Ihre Cloudmersive Sentiment Analysis API verarbeitet werden, um zu klassifizieren, ob der Sprecher einem bestimmten Thema positiv, negativ oder neutral gegenüberstand. Ebenso kann eine Subjektivitätsanalyse durchgeführt werden, um zu ermitteln, inwieweit der Sprecher sein Thema subjektiv oder objektiv betrachtet hat. Wenn zwei Dozenten zum selben Thema sprechen, kann die semantische Ähnlichkeitsanalyse angewendet werden, um zu ermitteln, inwieweit sie aufgrund ihrer Formulierungen dasselbe oder unterschiedliche Dinge gemeint haben könnten. Der Einsatz unserer Sprach-APIs in Verbindung mit Ihren Cloudmersive NLP-APIs kann den Wert Ihrer Audioaufzeichnungen steigern und den Wert ihres Inhalts bestimmen. Spracherkennung für körperlich beeinträchtigte BenutzerSowohl im privaten als auch im kommerziellen Bereich kann Spracherkennung Menschen mit kurz- oder langfristigen körperlichen Einschränkungen unterstützen. Durch die Umwandlung von diktiertem Audio in Text kann Ihr Unternehmen Menschen, die nicht effektiv auf einer Tastatur tippen können, unterstützen und ihnen den Zugang zu wichtigen Ressourcen erweitern. Diese Anwendung der Spracherkennung kann die Interaktion Ihres Unternehmens mit seinen Nutzern und Mitarbeitern verändern. |
Ankündigung von Storage Protect für Azure Blob |
14.06.2022 - Brian O'Neill |
ANKÜNDIGUNG VON STORAGE PROTECT FÜR AZURE BLOBWir freuen uns, die neueste Version unserer Storage Protect Cloud Security-Lösung für Azure Blob bekannt zu geben. Dieses Produkt bietet jetzt vier einzigartige Versionen zum Schutz von Azure Blob-, Google Cloud Storage-, AWS S3- und SharePoint Online Site Drive-Instanzen. Bedrohungen für Ihren Datenspeicher können eine Vielzahl von Viren und Malware, Skripten, ausführbaren Dateien (und vieles mehr) sowie Verstöße gegen die NSFW-Richtlinien in Bilddateien umfassen. Storage Protect bietet dynamischen Schutz vor einer Vielzahl potenzieller Bedrohungen für Ihren Datenspeicher und nutzt dafür zwei leistungsstarke Cloudmersive-APIs. STORAGE PROTECT: VIRENSCAN FÜR AZURE BLOBJedes Cloud-Speicherprodukt, einschließlich Azure Blob, enthält integrierte Sicherheitsrichtlinien zum grundlegenden Schutz Ihrer Daten. Diese Richtlinien reichen jedoch nicht aus, um der sich ständig weiterentwickelnden Bedrohungslandschaft stets einen Schritt voraus zu sein. Deshalb nutzt unsere Virenscan-API eine wachsende Liste mit über 17 Millionen Viren- und Malware-Signaturen, um Ihr Bedrohungsprofil stets auf dem neuesten Stand zu halten. Die Anpassung Ihrer Sicherheitsrichtlinien ist entscheidend, um sicherzustellen, dass unser Produkt den Anforderungen Ihres Unternehmens entspricht. Storage Protect ermöglicht Ihnen daher die Konfiguration einer von zwei Versionen der Cloudmersive Virus Scanning API, um Ihre eigenen Richtlinien festzulegen. Diese Versionen werden bei der Konfiguration Ihres Produkts als Basis- und erweiterte Optionen angezeigt. Mit den Basis-API-Funktionen aktivieren Sie Multi-Threat-Scans auf Viren, Malware, Trojaner, Ransomware und Spyware und unterstützen dabei eine Vielzahl von Dateiformaten. Die erweiterte Option baut auf der Basis-Option auf und blockiert zusätzliche Bedrohungen, die über Viren und Malware hinausgehen, wie z. B. Skripte, ausführbare Dateien, ungültige Dateien und mehr. Jede Iteration der Virenscan-API bietet eine Reaktionszeit von unter einer Sekunde, sodass Sie die Scan-Ergebnisse nahezu sofort erhalten. Storage Protect unterstützt Sie bei der Bewältigung von Bedrohungsszenarien und bietet einfache, anpassbare Ergebnisaktionen, mit denen Sie infizierte Dateien direkt löschen oder unter Quarantäne stellen können. Saubere Dateien lassen sich ebenso einfach als „Clean“ kennzeichnen, sodass Sie stets ein leicht navigierbares Scan-Ergebnis erhalten, egal was passiert. STORAGE PROTECT: KI-INHALTSMODERATION FÜR AZURE BLOBBeim Schutz Ihrer Daten geht es nicht immer nur darum, auf Viren und Malware zu prüfen. In Ihrer Datenbank gespeicherte Bilddateien können unbemerkt Verstöße gegen die NSFW-Richtlinien (Not Safe for Work) enthalten, beispielsweise pornografisches oder anstößiges Material. Das unaufgeforderte Betrachten solcher Bilder kann manchmal zu Klagen wegen sexueller Belästigung führen. Storage Protect bietet jetzt KI-basierte Inhaltsmoderationsdienste an, die speziell darauf ausgerichtet sind, anstößiges oder pornografisches Material in Bildern zu identifizieren. Dazu werden die jeweiligen Pixel jeder Datei automatisch überprüft. Diese Aufgabe übernimmt die zugrunde liegende NSFW-Klassifizierungs-API, die für jede Bilddatei eine Bewertung zwischen 0,0 und 1,0 vergibt, basierend auf dem Grad an anstößigem oder pornografischem Inhalt. Dateien ohne anstößigen Inhalt erhalten typischerweise Bewertungen zwischen 0,0 und 0,2 und ein zugehöriges Klassifizierungsergebnis, das den Bewertungsbereich als „geringe Wahrscheinlichkeit“ beschreibt. Bewertungen zwischen 0,2 und 0,8 weisen eine zunehmende Wahrscheinlichkeit auf anstößigen Inhalt hin und werden als „mittlere Wahrscheinlichkeit“ gekennzeichnet. Bewertungen über 0,8 gelten als „hohe Wahrscheinlichkeit“ für illegalen Inhalt; Bewertungen nahe 1,0 weisen am wahrscheinlichsten auf pornografische Inhalte hin. Diese KI-Inhaltsmoderationsfunktion kann durch Auswahl der Option „Erweiterter Scan“ in Storage Protect aktiviert werden. Mithilfe des dynamischen Bewertungssystems der NSFW-Klassifizierungs-API können Sie NSFW-Inhaltsscans einfach anpassen, um Bilder basierend auf den spezifischen NSFW-Richtlinien Ihres Unternehmens zu identifizieren. Mit dieser Funktion spart Ihr Unternehmen viel Zeit, Energie und Ressourcen, die sonst für die manuelle Überprüfung von Bild-Uploads aufgewendet werden müssten, um dasselbe Klassifizierungsergebnis zu erzielen. AUSBLICKWenn wir Storage Protect um neue Funktionen erweitern, erfahren Sie als Erster davon. Wir halten Sie über die Weiterentwicklung unseres Sicherheitsprodukts auf dem Laufenden. |
Ankündigung von Storage Protect für Google Cloud |
24.05.2022 - Brian O'Neill |
STORAGE PROTECT FÜR GOOGLE CLOUDDaten sind das wertvollste Gut für jedes Online-Unternehmen. Doch manchmal können sie auch gegen uns arbeiten, da sie versteckte Bedrohungen und Richtlinienverstöße enthalten. Was wäre, wenn einige neue Dateien in Ihrer Google Cloud-Speicherinstanz „schlummernde“ Viren oder Malware verbergen? Was wäre, wenn ein Website-Nutzer ein Produktbewertungsfoto mit sexuell explizitem Inhalt hochgeladen und damit gegen die NSFW-Richtlinie (Not Safe for Work) Ihres Unternehmens verstoßen hätte? Diese irreführenden, bedrohlichen Dateien verursachen große Probleme, wenn sie fälschlicherweise als vertrauenswürdig eingestuft und geöffnet werden. Man könnte leicht annehmen, dass intern gespeicherte Dateien immer sicher sind, da sie sich innerhalb einer professionellen Datenbank befinden und nicht außerhalb. Überprüfen Sie Ihre Daten daher am besten auf versteckte Bedrohungen im Speicher. Dank Cloudmersive Storage Protect für Google Cloud können Sie neue Dateien beim Eintreffen im Google Cloud-Speicher problemlos auf Viren oder Malware prüfen. Darüber hinaus können Sie eine KI-Inhaltsmoderation konfigurieren, die Bilddateien auf anstößige oder pornografische Inhalte prüft. VIRENSCAN-APIAusgestattet mit über 17 Millionen Viren- und Malware-Signaturen und gestärkt durch regelmäßige Cloud-basierte Updates prüft die zugrunde liegende Cloudmersive Virus Scanning API in Storage Protect jede neue Datei im Google Cloud-Speicher unter der Haube und findet heraus, ob eine solche Datei eine Bedrohung enthält. Dieses Flaggschiff unter den Inhaltssicherheitsfunktionen kann so konfiguriert werden, dass entweder einfache oder erweiterte Scans ausgeführt werden. Erstere deckt in erster Linie die Erkennung von Viren und Malware ab, während letztere diesen Schutz um einen 360-Grad-Inhaltsschutz für ausführbare Dateien, ungültige Dateien, Skripts und Einschränkungen bei akzeptierten Dateitypen erweitert. API FÜR DIE KI-INHALTSMODERATIONDie Cloudmersive NSFW Bildklassifizierungs-API wird zusammen mit der Cloudmersive Virenscan-API in Storage Protect eingesetzt. Sie nutzt maschinelles Lernen, um sicherzustellen, dass Bilddateien im Speicher sicher und für jedermann sichtbar sind (basierend auf der individuellen NSFW-Richtlinie jedes Kunden). Diese NSFW-Klassifizierungsfunktion kann durch Aktivieren der erweiterten Scan-Funktion von Storage Protect konfiguriert werden. Mit der Option „NSFW-Scan“ werden neue Bilddateien im Cloud-Speicher analysiert und anhand ihres anstößigen oder pornografischen Inhalts kategorisiert. Um solche Inhalte zu quantifizieren, wird für jedes gescannte Bild automatisch ein „Profanitäts-Score-Ergebnis“ mit Werten zwischen 0,0 und 1,0 bereitgestellt. Werte am unteren Ende dieses Bereichs weisen auf eine geringere Wahrscheinlichkeit hin, dass das Bild anstößige oder pornografische Inhalte enthält, während höhere Werte darauf hinweisen, dass solche Inhalte wahrscheinlich sind. Dem Profanitäts-Score-Ergebnis wird eine Beschreibung in natürlicher Sprache hinzugefügt, die angibt, ob das Bild eine niedrige (0,0–0,2), mittlere (0,2–0,8) oder hohe (0,8–1,0) Wahrscheinlichkeit für NSFW-Inhalte aufweist. Storage Protect ist derzeit auch für AWS S3-, Azure Blob- und SharePoint Online Site Drive-Speicherinstanzen verfügbar. |
Neue KI-Inhaltsmoderationsfunktion zu Storage Protect hinzugefügt |
06.05.2022 - Brian O'Neill |
Wir freuen uns, die Erweiterung von Storage Protect um eine brandneue KI-Inhaltsmoderationsfunktion bekannt zu geben. Diese neue Funktion nutzt maschinelles Lernen, um in den Cloud-Speicher hochgeladene Bilddateien automatisch zu überprüfen und zu klassifizieren, basierend auf deren NSFW-Einstufung (Not Safe for Work). Die Art von nicht arbeitsplatzsicheren Inhalten (NSFW), die von dieser neuen Ergänzung überprüft werden, ist ausschließlich anstößiger oder pornografischer Natur. Storage Protect ÜbersichtStorage Protect ist das führende In-Storage-Cloud-Sicherheitsprodukt von Cloudmersive, das als Ergänzung zu Amazon Web Services (AWS) S3, Azure Blob, Google Cloud (GCP) und SharePoint Online Site Drive Storage entwickelt wurde. Storage Protect: Virenscan-DienstIm Hintergrund greift das Basisprodukt Storage Protect auf die Cloudmersive Virus Scanning API zurück, um neue Dateien zu scannen, sobald sie in die Cloud-Speicherinstanz eines Kunden gelangen. Die Virus Scanning API ist mit über 17 Millionen Viren- und Malware-Signaturen ausgestattet und bietet dank des schnellen In-Memory-Scans eine typische Reaktionszeit von unter einer Sekunde. Kunden können Storage Protect so konfigurieren, dass entweder einfache oder erweiterte Scans durchgeführt werden. Erstere prüft Dateien auf Viren, Malware, Trojaner, Ransomware und Spyware, letztere erweitert diese Liste um ausführbare Dateien, ungültige Dateien, Skripte und mehr. Dateien werden nach dem Scan als „sauber“ oder „infiziert“ klassifiziert. Identifizierte Bedrohungen können dann unter Quarantäne gestellt, gelöscht oder auf andere Weise behandelt werden, je nach den vom Kunden festgelegten Ergebnismaßnahmen. Storage Protect: KI-basierter InhaltsmoderationsdienstStorage Protect umfasst jetzt die Dienste der Cloudmersive NSFW Image Classification API. Diese zusätzliche API nutzt maschinelles Lernen, um die Pixel in jeder neu hochgeladenen Bilddatei zu durchsuchen und den Grad der Anstößigkeit oder Pornografie (oder beides) zu klassifizieren. Dieser Vorgang gibt sowohl einen Klassifizierungswert (auf einer Skala zwischen 0 und 1, wobei niedrigere Werte darauf hinweisen, dass nur sehr wenige anstößige Inhalte erkannt wurden) als auch eine Wahrscheinlichkeitsbeschreibung des Grads der Anstößigkeit im Bild basierend auf diesem Wert (0 – 0,2 bedeutet geringe Wahrscheinlichkeit; 0,2 – 0,8 bedeutet mittlere Wahrscheinlichkeit; 0,8 – 1,0 bedeutet hohe Wahrscheinlichkeit) für jede Datei zurück. Weitere Informationen finden Sie in unserem Whitepaper zur AI-Inhaltsmoderation für Storage Protect oder wenden Sie sich für weitere Einzelheiten an Ihren Cloudmersive-Vertreter. |
Spotlight zur unsicheren Deserialisierungs-API für JSON |
04.05.2022 - Brian O'Neill |
Was ist unsichere JSON-Deserialisierung?Die unsichere JSON-Deserialisierung, besser bekannt als Kurzform „JID-Angriff“, ist eine Form des Cyberangriffs, bei der von einem böswilligen Benutzer kontrollierte Daten von einer Website deserialisiert werden. Unter Serialisierung versteht man den Vorgang, komplexe Datenstrukturen in ein Format umzuwandeln, das als Strom sequenzieller Bytes ausgetauscht werden kann. Unter Deserialisierung versteht man den Vorgang, diesen Bytestrom wieder in eine replizierte Version des Originalobjekts umzuwandeln (denselben Zustand wie bei der Serialisierung der Originaldaten), sodass die Website damit interagieren kann. Wenn dieser Serialisierungsprozess von einem Angreifer erfolgreich manipuliert wird, wird eine schwerwiegende Schwachstelle offengelegt. Der Angreifer kann nun schädliche Daten in den Code Ihrer Anwendung einschleusen und so alle möglichen Probleme verursachen. API zur Erkennung unsicherer JSON-DeserialisierungWenn sich in einer verdächtigen Texteingabe ein Versuch zur unsicheren JSON-Deserialisierung verbirgt, weiß die JID Detection API alles darüber. Wenn diese Texteingabe erfolgt, antwortet die JID Detection API innerhalb von Sekunden, indem sie zunächst ermittelt, ob der Vorgang erfolgreich war (mit einem „true“- oder „false“-Wert). Wenn dies der Fall ist, gibt die folgende Antwort an, ob die Texteingabe einen JID-Angriff enthielt (ebenfalls mit einem „true“- oder „false“-Wert). Cloudmersive Content-BedrohungserkennungEs geht nicht nur um Angriffe mit unsicherer JSON-Deserialisierung – es gibt zahlreiche weitere Formen von Textbedrohungen, die Ihren Anwendungen erheblichen Schaden zufügen können. Cloudmersive bietet Ihnen APIs zur Erkennung von SQL-Injection-Angriffen, Cross-Site-Scripting-Angriffen und XML-External-Entity-Angriffen. |
API Spotlight: Einfache Barcode-Generierung für Ihr Unternehmen |
19.08.2021 - Laura Bouchard |
Barcodes werden von Unternehmen weltweit zur Unterstützung von Tracking, Einkauf, Inventur und vielem mehr eingesetzt. Mithilfe dieser Codes können Unternehmen ihre betriebswichtigen Produkte, Vorräte und Lagerbestände präzise dokumentieren. Diese Woche stellen wir einige unserer Barcode-APIs vor, die das Gesamterlebnis sowohl für Benutzer als auch für Unternehmen verbessern können. UPC-A Barcode-APIDie erste Funktion, die wir besprechen, ist die API zur vollständigen Validierung von E-Mail-Adressen. E-Mail ist eines der universellsten Kommunikationsmittel weltweit und damit auch eines der beliebtesten Angriffsziele. Mit dieser API können Sie die syntaktische Korrektheit überprüfen, den Mailserver identifizieren und den Server kontaktieren, um die Existenz der Konto, ohne E-Mails zu senden. EAN-13 Barcode-APIAls Nächstes folgt unsere vollständige URL-Validierungs-API. Ähnlich wie die vorherige Funktion führt diese Validierungs-API eine vollständige und detaillierte Validierung der Zieleingabe durch, in diesem Fall einer URL-Adresse. Indem Sie prüfen, ob die eingegebene URL syntaktisch gültig ist, ob sie existiert und ob die Endpunkte die Virenprüfung bestehen, können Sie sicherstellen, dass jede URL, mit der Sie interagieren, frei von Bedrohungen ist. QR-Barcode-APIUnsere letzte vorgestellte API ist die IP Intelligence API. Diese Mehrzweckfunktion gleicht nicht nur eine einzelne IP-Adresse mit einer Datenbank bekannter Bedrohungs-IPs, Bots und Tor-Exit-Knoten ab, sondern liefert auch den physischen Standort der Adresse. Wir werden in den kommenden Wochen API-Spotlights und neue Funktionen veröffentlichen, schauen Sie also bald wieder bei uns vorbei. |
Neue Konvertierungs-API zum Transformieren Ihrer DOCX-Tabellen |
12.08.2021 - Laura Bouchard |
Eines unserer wichtigsten Unternehmensziele ist die Entwicklung neuer und innovativer Lösungen, die Ihnen die Arbeit erleichtern. Wir wissen, wie aufwendig die Bearbeitung von Online-Dokumenten sein kann. Daher bieten wir Ihnen verschiedene APIs in unserer Bibliothek, die Sie dabei unterstützen. Wir freuen uns, Ihnen heute die neue Convert-API vorstellen zu können. Mit dieser API können Sie Ihre Word-DOCX-Dateien transformieren und Tabellen sofort mit Daten füllen. Abrufen einer Bearbeitungs-URLBevor Sie diese neue API nutzen können, müssen Sie den Prozess öffnen und mithilfe der API-Funktion „Begin Editing“ eine Bearbeitungs-URL abrufen. Diese befindet sich in der Convert-API-Bibliothek. Um die Sicherheit Ihrer Daten zu gewährleisten, wird die URL im Cache gespeichert und verfällt nach 30 Minuten. Füllen der Tabelle mit DatenSobald Sie die Bearbeitungs-URL haben, können Sie die Funktion „Tabelle ausfüllen“ aufrufen. Mit diesem einfachen Vorgang können Sie Platzhalterzeilen in einer Tabelle in einer DOCX-Datei mithilfe einer oder mehrerer Vorlagen ersetzen. Für die Eingabeaufforderung benötigen Sie folgende Informationen: Datei-URL, Dateidaten, Tabellenstart-Tag, Tabellenend-Tag, auszufüllende Daten, Zellen, Ziel-Tag (Zeichenfolge) und Ersatzwert (Zeichenfolge). Herunterladen des ErgebnissesWenn Sie die Bearbeitung Ihres Word-Dokuments abgeschlossen haben, können Sie die API-Funktion „Bearbeitung beenden“ verwenden, um die Verarbeitung abzuschließen und das aktualisierte Ergebnis herunterzuladen. Jede dieser APIs, einschließlich der neuen, vorgestellten API, steht in unserer API-Konsole zum Testen und Verwenden in einer Vielzahl von Programmiersprachen zur Verfügung. |
Jetzt neu: Die Security Threat Detection API |
29.07.2021 - Laura Bouchard |
Die Bedrohungen im Cyberspace nehmen ständig zu und verändern sich. Kaum schützen wir uns vor einer Angriffsart, taucht scheinbar schon wieder ein neuer oder maßgeschneiderter Angriff auf. Wir bei Cloudmersive haben es uns zur Aufgabe gemacht, Ihnen hochwertige und aktuelle Sicherheitslösungen zu bieten, damit Sie in der heutigen dynamischen Umgebung immer einen Schritt voraus sind. Im Rahmen dieses Engagements freuen wir uns, die Einführung unserer neuen Security Threat Detection API und unserer Insecure Deserialization JSON API bekannt zu geben. Beide APIs werden unten detailliert beschrieben und sind im neu hinzugefügten Bereich „Security API“ unserer API-Konsole verfügbar, der auch einige unserer bestehenden Security APIs enthält. API zur Erkennung von SicherheitsbedrohungenDiese neue API kombiniert verschiedene Arten der Bedrohungserkennung in einem praktischen Paket. Mit Cloudmersive Intelligent Threat Detection können Sie jede Eingabezeichenfolge automatisch auf eine Vielzahl von Bedrohungen prüfen, darunter Cross-Site Scripting (XSS), SQL-Injection (SQLI), XML External Entities (XXE), Server-Side Request Forgeries (SSRF) und JSON Insecure Deserialization (JID). JSON Unsichere Deserialisierungs-API (JID).Die unsichere JSON-Deserialisierung ist eine weitere Art von Cyberangriff, die im Internet immer häufiger auftritt. Die Bedrohung besteht darin, manipulierte Objekte durch eine Webanwendung zu leiten, was schließlich zur Kontrolle der Anwendung führt. Ein erfolgreicher Angriff kann zu Denial-of-Service-Angriffen, der Ausführung von Schadcode und vielem mehr führen. Zum Schutz vor dieser Schwachstelle erkennt die JID-API derartige Angriffe sofort anhand von Texteingaben. Weitere Informationen zu diesen und unseren anderen Sicherheits-APIs finden Sie auf unserer Seite zur API zur Erkennung von Sicherheitsbedrohungen . |
XXE-Bedrohungserkennung jetzt in der Advanced Virus Scan API verfügbar |
15.07.2021 - Laura Bouchard |
Wir freuen uns, Ihnen mitteilen zu können, dass wir unsere Advanced Virus Scan API um eine Funktion zur Erkennung von XXE-Bedrohungen erweitert haben! XML External Entity (XXE)-Bedrohungen sind gezielte Angriffe, die Schwachstellen in Document Type Definitions (DTD) in XML-Parsern ausnutzen, um Entitäten zu ersetzen und einen Denial-of-Service-Angriff zu verursachen. Sie können auch Server-Side Request Forgery (SSRF) nutzen, um Zugriff auf vertrauliche Daten zu erhalten. Da diese Bedrohungen nicht durch Ihre grundlegende Antivirensoftware geschützt werden, obliegt der Schutz einer Webanwendung vor diesen Angriffen oft dem Entwickler – hier kommt unsere neue Funktion ins Spiel. Erweiterte Virenscan-APIUnsere Advanced Virus Scan API bietet umfassenden Inhaltsschutz mit anpassbaren Parametern, die Ihren Anforderungen entsprechen. Die Funktion AllowXMLExternalEntities ergänzt verschiedene Optionen wie AllowMacros, AllowExecutables und AllowInvalidFiles, um Sie und Ihre Kunden umfassend zu schützen. Wie es funktioniertDiese Funktion lässt sich ganz einfach einrichten. Setzen Sie den Parameter einfach auf „false“, um externe XML-Entitäten, andere in XML-Dateien eingebettete Bedrohungen und andere Dateien mit eingebetteten Inhaltsbedrohungen zu blockieren. Wenn Sie diese Dateitypen zulassen möchten, können Sie den Parameter auf „true“ setzen. Die Standardeinstellung ist jedoch „false“ (empfohlen). |
Zusätzliche Funktionen zu Cloud Storage Protect hinzugefügt |
08.07.2021 - Laura Bouchard |
Vor wenigen Monaten haben wir unseren Cloud Storage Protect-Dienst veröffentlicht und Ihnen gezeigt, wie Sie ihn in Ihren AWS S3- und Azure Blob-Cloud-Speicher integrieren können. Falls Sie es verpasst haben: Mit diesem codefreien Dienst können Sie Ihre Inhalte vor Viren, Malware und anderen Bedrohungen schützen, indem er hochgeladene Dateien und Objekte automatisch gemäß den Sicherheitsrichtlinien scannt, die Sie in Ihren Cloud-Speichercontainern eingerichtet haben. Wir freuen uns, Ihnen mitteilen zu können, dass neue Funktionen hinzugefügt wurden, mit denen Sie Ihre Virenscan-Funktionen auf die nächste Stufe heben können. Details zu den Funktionen finden Sie weiter unten. Erweiterte Scan-OptionenCloud Storage Protect bietet jetzt dieselben Sicherheitsrichtlinien, die in unserer Advanced Virus Scan API verfügbar sind. Dazu gehört die Option, ausführbare Dateien, Skripts, Makros, ungültige Dateien, passwortgeschützte Dateien und mehr zuzulassen/blockieren. Download blockierenUnsere nächste Verbesserung bietet die Möglichkeit, während des Scannens einen Download zu blockieren und/oder eine Datei zu verschieben, wodurch der allgemeine Komfort und die Funktionalität des Dienstes verbessert werden. Mehr erfahrenWenn Sie mehr über Cloud Storage Protect erfahren und es in Aktion sehen möchten, haben wir Video-Tutorials zum Einrichten und Verwenden des Dienstes in AWS S3 und Azure Blob. |
Schauen Sie sich unsere neuen APIs zur Dokumentkonvertierung an |
01.07.2021 - Laura Bouchard |
Wir bei Cloudmersive wissen, wie wichtig eine professionelle und ansprechende Plattform ist. Deshalb suchen wir ständig nach Möglichkeiten, Prozesse zu automatisieren und zu optimieren und das Gesamterlebnis für Entwickler und Nutzer zu verbessern. Um dieses Ziel zu unterstützen, stellen wir sieben neue APIs zur Dokumentkonvertierung vor, die die Verarbeitung von HTML-Dokumenten optimieren. Fügen Sie dem HEAD-Abschnitt ein HTML-Tag hinzuMit dieser Funktion können Sie dem HEAD-Abschnitt eines HTML-Dokuments ein HTML-Tag hinzufügen. Holen Sie sich den SprachcodeDamit können Sie schnell den Sprachcode eines HTML-Dokuments abrufen, beispielsweise „en“ (Englisch) und „de“ (Deutsch). Festlegen des SprachcodesParallel zur obigen Funktion können Sie mit dieser Funktion den Sprachcode eines HTML-Dokuments festlegen; es werden Hunderte von Ländercodes unterstützt. Holen Sie sich die relative kanonische URLDiese Funktion bietet eine schnelle Möglichkeit, die relative kanonische URL oder bevorzugte URL aus einem HTML-Dokument abzurufen. Legen Sie die relative kanonische URL festUm Probleme mit doppelten Inhalten zu vermeiden, die auftreten können, wenn auf denselben Inhalt von mehreren URLs aus zugegriffen werden kann, können Sie mit dieser API eine relative kanonische URL für ein HTML-Dokument festlegen. Holen Sie sich die Sitemap-URLDiese Funktion ruft die Sitemap-URL aus einem HTML-Dokument ab und liefert Ihnen Informationen zu jeder URL, beispielsweise wann sie zuletzt aktualisiert wurde und wie relevant sie im Vergleich zu anderen Site-URLs ist. Festlegen der Sitemap-URLMit unserer letzten Funktion können Sie die Sitemap-URL eines HTML-Dokuments festlegen. Dies hilft Suchmaschinen beim Auffinden aller zugehörigen URLs. Alle diese APIs stehen für die Verwendung in unserer großen Auswahl an Programmiersprachen zur Verfügung und sind in der Cloudmersive API-Konsole zu finden. |
Neue API-Angebote zum Cloudmersive Mendix Connector hinzugefügt |
24.06.2021 - Laura Bouchard |
Im Januar haben wir Details zu unserer Partnerschaft mit Mendix veröffentlicht, einer Low-Code-Plattform, die schnell Anwendungen für Geschäftsanforderungen erstellt. Unsere Angebote im Cloudmersive Mendix Connector begannen mit einigen unserer beliebtesten APIs (Virenscan, Bilderkennung/-verarbeitung, Dokumentenkonvertierung). Nun freuen wir uns, Ihnen mitteilen zu können, dass wir das Portfolio um einige neue Angebote erweitert haben! Diese neuen Funktionen werden unten detailliert beschrieben und sind über den Bereich „Virenscan“ des Connectors zugänglich. Dateien komprimieren/entpackenEs wurden Optionen zum Zippen und Entpacken hinzugefügt, mit denen Sie aus hochgeladenen Dokumenten eine Zip-Datei erstellen oder eine unverschlüsselte Zip-Datei mit nur einem Mausklick entpacken können. ZIP-Dateien verschlüsseln/entschlüsselnInnerhalb der Zip-Option können Sie das Kontrollkästchen „Verschlüsselte Zip-Datei“ aktivieren. Daraufhin wird ein Kennwortfeld angezeigt. Sobald Ihre Zip-Datei erstellt ist, müssen Sie das Kennwort für den Zugriff eingeben. Darüber hinaus haben wir im Dashboard die Option „Verschlüsselte Zip-Datei entpacken“ hinzugefügt, mit der Sie eine verschlüsselte Zip-Datei automatisch entschlüsseln können. URL-ScreenshotUnsere letzte Ergänzung ist eine URL-Screenshot-Funktion, mit der Sie einen Screenshot einer URL erstellen können, bevor Sie darauf klicken. Dies bietet eine zusätzliche Sicherheitsebene gegen potenziell schädliche Links. Überzeugen Sie sich selbst:Wenn Sie eine Demonstration dieser Funktionen wünschen, schauen Sie sich das kurze Video an, das wir gerade auf unserem YouTube-Kanal veröffentlicht haben und das Sie durch jede einzelne Funktion führt: So komprimieren und verschlüsseln Sie eine Datei oder erstellen einen Screenshot einer URL in Mendix |
Reverse-Proxy-Server zum Virenscannen jetzt für Debian 10 Linux verfügbar |
17.06.2021 - Laura Bouchard |
Wir freuen uns, Ihnen mitteilen zu können, dass unser Reverse-Proxy-Server zur Virenprüfung jetzt für Debian 10 Linux verfügbar ist! Diese Installationsoption ergänzt den Windows 2016-Server und verbessert die Zugänglichkeit des Reverse-Proxy-Servers für mehr Benutzer. Zur Erinnerung: Unser Reverse-Proxy-Dienst ist eine No-Code-Lösung, die in Ihre Webanwendung integriert werden kann, um Dateien automatisch auf Viren zu prüfen, bevor sie Ihren Server erreichen. Im Folgenden werfen wir einen kurzen Blick auf die Voraussetzungen für die Debian 10 Linux-Installation. InstallationsvoraussetzungenEs ist Debian 10 mit aktivierter grafischer Benutzeroberfläche (GUI) erforderlich. Stellen Sie sicher, dass Sie vor Beginn der Installation die neuesten Softwareupdates ausführen. HardwarebereitstellungSie müssen die Hardware oder virtuellen Maschinen und die zugehörige Infrastruktur bereitstellen. Für den Einzelknotenbetrieb ist ein einzelner Server erforderlich; für Hochverfügbarkeit sind mindestens zwei Knoten erforderlich. Durchführen der InstallationUm die Installation durchzuführen, navigieren Sie einfach zum Cloudmersive Management-Portal, melden Sie sich an und klicken Sie auf „Private Cloud Deployment“. Um einen Knoten im Cluster zu installieren, wählen Sie den entsprechenden Knoten aus, klicken Sie auf „Debian 10 Linux“ und folgen Sie den Anweisungen für Ihre Umgebung. Ausgehende NetzwerkkonnektivitätEine gewisse ausgehende Netzwerkverbindung von Ihrem Linux-Server zu den Cloudmersive-Diensten ist erforderlich. Beachten Sie die Anweisungen zum Whitelisting oder Zulassen der ausgehenden Netzwerkverbindung, wo dies erforderlich ist. |
Neue Exportfunktion zu API Analytics hinzugefügt |
10.06.2021 - Laura Bouchard |
Unsere API-Analysefunktion, mit der Sie die API-Nutzung für jeden Ihrer API-Schlüssel über ein Audit-Protokoll überwachen können, wurde durch die Erweiterung um eine Exportfunktion noch verbessert. Diese neue Funktion exportiert Ihre Nutzungsdaten in ein Excel-Dokument und bietet Ihnen so übersichtliche und wertvolle Einblicke in die von Ihnen oder Ihrem Unternehmen am häufigsten genutzten APIs. Schritt 1 – Zugriff auf API AnalyticsUm auf API Analytics zuzugreifen, gehen Sie einfach zu Ihrem Cloudmersive Management Portal und wählen Sie die API Analytics-Funktion aus. Schritt 2 – Protokolle anzeigen und exportierenAuf der API-Analyseseite finden Sie einige Dropdown-Menüs. Wählen Sie hier den API-Schlüssel, den API-Typ (z. B. Dokument- und Konvertierungs-API, OCR-API usw.) und die maximale Anzahl der anzuzeigenden Ergebnisse aus. Bevor Sie auf „Protokolle anzeigen“ klicken, können Sie „Export aktivieren“ aktivieren, um einen Excel-Bericht der Ergebnisse zu erstellen. Schritt 3 – Ergebnisse herunterladenOben im Abschnitt „Daten“ befindet sich ein Link zum Herunterladen von Excel mit einem Pfeil daneben. Um Ihre Ergebnisse herunterzuladen, klicken Sie einfach auf den Link und öffnen Sie die neu generierte Excel-Datei. Das war es für diese Woche. Schauen Sie aber bald wieder bei uns vorbei, denn wir stellen Ihnen in den kommenden Wochen weitere vorgestellte APIs und neue Dienste vor. |
API Spotlight: Validierungs-APIs zum Schutz Ihrer Daten |
03.06.2021 - Laura Bouchard |
Letzte Woche haben wir einige unserer Konvertierungs-APIs vorgestellt. Diese Woche drehen wir den Spieß um und stellen einige unserer Validierungs-APIs in den Mittelpunkt. Die folgenden APIs können einzeln oder in Kombination verwendet werden, um Ihre persönlichen oder geschäftlichen Daten vor verschiedenen Cyberbedrohungen zu schützen. API zur vollständigen Validierung von E-Mail-AdressenDie erste Funktion, die wir besprechen, ist die API zur vollständigen Validierung von E-Mail-Adressen. E-Mail ist eines der weltweit am weitesten verbreiteten Kommunikationsmittel und damit auch eines der beliebtesten Angriffsziele. Mit dieser API können Sie die syntaktische Korrektheit überprüfen, den Mailserver identifizieren und den Server kontaktieren, um die Existenz des Kontos zu bestätigen, ohne E-Mails zu senden. Vollständige URL-Validierungs-APIAls Nächstes folgt unsere vollständige URL-Validierungs-API. Ähnlich wie die vorherige Funktion führt diese Validierungs-API eine vollständige und detaillierte Validierung der Zieleingabe durch, in diesem Fall einer URL-Adresse. Indem Sie prüfen, ob die eingegebene URL syntaktisch gültig ist, ob sie existiert und ob die Endpunkte die Virenprüfung bestehen, können Sie sicherstellen, dass jede URL, mit der Sie interagieren, frei von Bedrohungen ist. IP Intelligence-Validierungs-APIUnsere letzte vorgestellte API ist die IP Intelligence API. Diese Mehrzweckfunktion gleicht nicht nur eine einzelne IP-Adresse mit einer Datenbank bekannter Bedrohungs-IPs, Bots und Tor-Exit-Knoten ab, sondern liefert auch den physischen Standort der Adresse. Wir werden in den kommenden Wochen weitere API-Spotlights und neue Funktionen veröffentlichen, schauen Sie also bald wieder bei uns vorbei. |
API Spotlight: Bearbeiten Sie PDFs nach Ihren Bedürfnissen |
27.05.2021 - Laura Bouchard |
Wenn Sie an Konvertierungs-APIs denken, denken Sie in der Regel an die Konvertierung eines Dokuments von einem Format in ein anderes, z. B. von CSV in XLSX oder von DOCX in PDF. Im heutigen Blogbeitrag möchte ich jedoch einige unserer beliebten PDF-Konvertierungs-APIs ins Rampenlicht rücken, mit denen Sie PDF-Dokumente (buchstäblich) an Ihre Bedürfnisse anpassen können. API zum Reduzieren der PDF-DateigrößeUnsere erste vorgestellte API reduziert die PDF-Dateigröße durch digitale Komprimierung und Optimierung des Inhalts. Dies ist besonders hilfreich beim Versand großer Dokumente wie Verträge oder Handbücher per E-Mail. PDF-API zur GrößenänderungWährend sich die vorherige API auf die Änderung der Dateigröße einer PDF-Datei konzentriert, konzentriert sich diese API auf die Änderung der tatsächlichen Papiergröße. Mit dieser Funktion können Sie die Papiergröße eines PDF-Dokuments sofort an die Anforderungen jedes Projekts anpassen. Die Papiergrößen reichen von A7 (kleinste Größe) bis A0 (größte Größe); die Standardgröße für Briefe ist A4. Zur Erinnerung: Diese Konvertierungs-APIs können in über einem Dutzend Programmiersprachen sowie in No-Code/Low-Code-Konnektoren wie Power Automate und Logic Apps verwendet werden. Um sie auszuprobieren, besuchen Sie einfach den Bereich „Convert API“ unserer API-Konsole. |
Spüren Sie den Flow mit unseren Power Automate Connector-Anleitungsvideos |
12.05.2021 - Laura Bouchard |
Seit dem Start unseres YouTube-Kanals im Oktober haben wir über 25 Anleitungsvideos zur Nutzung unserer API-Konnektoren in Power Automate erstellt. Ziel der Videos ist es, umfassende Echtzeit-Anleitungen für die vielfältigen Funktionen der Konnektoren zu bieten. Wenn Sie mit unseren API-Konnektoren nicht vertraut sind, bieten wir in Power Automate und Logic Apps eine große Auswahl an Konvertierungstools, die ähnliche Kategorien wie unsere APIs abdecken, z. B. Dokumentkonvertierung, Datenvalidierung, Virenscan, Verarbeitung natürlicher Sprache usw. Im Folgenden finden Sie eine vielfältige Auswahl an Videobeispielen, die Sie in Ihre Arbeitsabläufe integrieren können, um Produktivität und Effizienz zu verbessern. Schauen Sie sie sich hier an:So konvertieren Sie eine Excel-Datei in Power Automate und Logic Apps in JSON So erhalten Sie PDF-Metadaten in Power Automate und Logic Apps So scannen Sie eine Datei in Power Automate und Logic Apps auf Viren und stellen sie in Quarantäne So generieren Sie einen QR-Code in Power Automate und Logic Apps So konvertieren Sie Word-Dokumente in Power Automate und Logic Apps in PDF |
Anpassbarer Schutz: Cloudmersive Reverse Proxy Server-Richtlinien |
04.05.2021 - Laura Bouchard |
Im Dezember haben wir Ihnen unseren Virus Scanning Reverse Proxy-Dienst vorgestellt. Zur Erinnerung: Diese No-Code-Lösung schützt Webanwendungen automatisch vor Bedrohungen, bevor diese Ihren Server erreichen. Im heutigen Blogbeitrag gehe ich etwas tiefer auf die Lösung ein und gebe einen kurzen Überblick über die Sicherheitsrichtlinien, die Sie entsprechend den Anforderungen Ihres Unternehmens einrichten können. Virenscan-Datei-Uploads (Multipart/Formulardaten) – Normaler oder erweiterter ScanUnsere beliebteste Sicherheitsrichtlinie: Die Anwendung dieser Einstellung scannt automatisch alle Datei-Uploads auf Ihrer Website über Multipart/Form-Data und blockiert die Weiterleitung der Anfrage an den Zielserver, falls diese kontaminiert ist. Zu den Bedrohungstypen zählen Viren und Malware. Sie können ausführbare Dateien, Skripte, Makros, ungültige Dateien, passwortgeschützte Dateien und bestimmte Dateitypen zulassen/blockieren. Virenscan JSON-Binärdaten – Normaler oder erweiterter ScanMit dieser Richtlinie können Sie Base64-codierte Binärdaten in JSON-Anfragen automatisch scannen. Weitere Optionen sind das Festlegen eines regulären Ausdrucks für URL-Übereinstimmungen, das Festlegen einer URL für eine Benachrichtigungs- oder Fehlerseite bei Virenfunden und das Konfigurieren bestimmter JSON-Felder für den Virenscan durch Angabe eines JSON-Pfads. Schutz vor SQL-InjectionDie SQLI-Schutzrichtlinie schützt Ihre Webanwendung vor SQL-Injection-Angriffen durch automatisches Scannen von Texteingaben. XXE-SchutzÄhnlich wie die SQLI-Schutzrichtlinie scannt die XXE-Schutzrichtlinie Texteingaben automatisch auf XML External Entity-Angriffe. XSS-Schutz für AnforderungsparameterMit dieser Richtlinie können Sie Cross-Site-Scripting-Angriffsanforderungen (XSS) blockieren. IP-Blocklist und IP-AllowlistMit der IP-Sperrliste können Sie den Zugriff von allen auf der Sperrliste aufgeführten IP-Adressen blockieren. Mit der IP-Zulassungsliste können Sie den Zugriff von allen IP-Adressen blockieren, die NICHT auf der Zulassungsliste stehen. Letztere Richtlinie wird hauptsächlich für interne Dienste/APIs verwendet. RatenbegrenzungKonfigurieren Sie eine Rate-Limit-Richtlinie, um Client-IP-Adressen, die das definierte Rate-Limit überschreiten, automatisch zu blockieren. Dies wird durch die Definition des Rate-Limit-Werts und der Zeiteinheit (pro Sekunde/pro Minute) erreicht. Blockieren Sie bekannte Bot-, Bedrohungs- oder Tor-ClientsDie Titel dieser drei Richtlinien sind im Grunde selbsterklärend. Sie können bekannte Bot-Clients, Bedrohungs-Clients oder Tor-Clients blockieren, indem Sie eine oder alle Richtlinien konfigurieren. Wenn Sie Fragen haben oder weitere Informationen wünschen, können Sie sich jederzeit an unser kompetentes Team wenden, das Ihnen gerne weiterhilft. |
Neue Validierungs-APIs zur Verbesserung Ihrer Sicherheit |
27.04.2021 - Laura Bouchard |
Die Liste der Online-Bedrohungen wächst ständig. Deshalb erforschen und entwickeln unsere Ingenieure bei Cloudmersive kontinuierlich neue APIs und Dienste, um Sie umfassend zu schützen. Diese Woche freue ich mich, Ihnen vier neue APIs zur Datenvalidierung vorstellen zu können, die speziell für die Erkennung von Bedrohungen entwickelt wurden, die von einfacher Antivirensoftware nicht erkannt werden. Diese Funktionen wurden hochgeladen und stehen Ihnen in unserer API-Konsole zur Verfügung. Scannen Sie Text auf SQL-Injection-Angriffe (Structured Query Language)Wir haben zwei neue APIs hinzugefügt, die eine einzelne Texteingabe oder mehrere Texteingaben im Batch auf SQL-Injection-Angriffe prüfen. Diese Angriffe zielen auf Sicherheitslücken in Formularfeldern von Websites oder Datenbanken ab und stellen für viele Unternehmen eine ernsthafte Online-Bedrohung dar. Durch die Integration dieser APIs können Sie SQLI-Angriffe automatisch erkennen und die gewünschte Bedrohungserkennungsstufe festlegen. Wählen Sie „Normal“, um eine hochsichere SQL-Injection-Erkennungsstufe mit einer sehr niedrigen Falschmeldungsrate zu erreichen, oder „Hoch“, um eine sehr sichere SQL-Injection-Erkennungsstufe mit einer höheren Falschmeldungsrate zu erreichen. Die Standardeinstellung ist „Normal“ (empfohlen). Überprüfen Sie Text auf XML External Entity (XXE)-AngriffeÄhnlich wie die oben genannten APIs wurden auch unsere nächsten Validierungs-APIs entwickelt, um einzelne oder mehrere Texteingaben im Batch zu scannen. Diese Funktionen zielen jedoch auf XXE-Angriffe ab, eine Art Cyberbedrohung, die eine Lücke ausnutzt, die entsteht, wenn eine Anwendung eine XML-Anfrage analysiert, um eine Ausgabe zu erstellen. Neben dem Scannen des Eingabetextes auf XXE-Angriffe enthält diese API optionale Parameter zum Blockieren internetbasierter Abhängigkeits-URLs wie DTDs oder zum Erstellen von Listen sicherer/unsicherer URLs. Halten Sie Ausschau nach unserem nächsten Update, das bald erscheint! Bei Fragen zu diesen APIs oder unseren anderen Services wenden Sie sich bitte an unser Expertenteam. Wir helfen Ihnen gerne weiter. |
Cloudmersive Storage Protect: Azure Blob Edition |
23.04.2021 - Laura Bouchard |
In unserem vorherigen Blogbeitrag habe ich Ihnen gezeigt, wie Sie unseren Cloudmersive Storage Protect-Dienst für AWS S3 nutzen können. Nun erkläre ich – wie versprochen –, wie Sie damit Dateien schützen können, die in einen Azure Blob hochgeladen wurden. ProzessübersichtÄhnlich wie der AWS S3-Prozess integriert sich das Cloudmersive Storage Protection-System in Ihr Azure Blob-System, um Sicherheitsrichtlinien für alle in einen Blob-Container hochgeladenen Dateien anzuwenden. Benachrichtigungen werden gesendet, wenn neue Dateien erstellt oder aktualisiert werden, und der Dienst reagiert automatisch mit der erforderlichen Aktion. Flexible BereitstellungAuch hier ähnelt die Bereitstellung Ihres Azure Blob-Speichers stark den AWS S3-Optionen. Sie können Cloudmersive Storage Protection in einer verwalteten Instanz oder in einer selbstverwalteten Private Cloud-Bereitstellung nutzen. Für beide Modelle müssen Sie sich an Ihren Cloudmersive-Vertreter wenden, um die benötigte Instanz oder Lizenzen bereitzustellen. Anschluss und EinrichtungDie Einrichtung Ihres Azure Blob-Dienstes ist sehr einfach und kann innerhalb von 5 Minuten abgeschlossen werden. Der erste Schritt besteht darin, zum Cloudmersive-Kontoportal zu navigieren, um eine Verbindung hinzuzufügen, indem Sie die erforderlichen Felder ausfüllen und die Ergebnisaktionen angeben, die ausgeführt werden sollen, wenn saubere oder infizierte Dateien identifiziert werden. Anschließend konfigurieren Sie den Rückruf von Azure Storage zu Cloudmersive Storage Protect, indem Sie die im vorherigen Schritt erstellte Verbindung verwalten, Ihren API-Schlüssel hinzufügen und die bereitgestellten Anweisungen zum Einrichten der Azure Blob Storage-Benachrichtigungen an Ihren Cloudmersive-Server befolgen. Möchten Sie mehr Details? Wir haben auf unserem YouTube-Kanal ein Video erstellt, das den Prozess Schritt für Schritt zeigt. Sehen Sie es sich hier an: |
Einführung von Cloudmersive Storage Protect für AWS S3 |
16.04.2021 - Laura Bouchard |
Haben Sie sich schon unseren Cloudmersive Storage Protect-Dienst angesehen? Es ermöglicht Ihnen, Ihren Cloud-Speicher vor Viren, Malware und anderen Bedrohungen zu schützen, indem es Dateien und Objekte, die in AWS S3 oder Azure hochgeladen werden, automatisch scannt – ganz ohne Programmierkenntnisse! In diesem Beitrag gebe ich Ihnen einen kurzen Überblick über den Prozess für AWS S3 und die Einrichtung. Nahtlose IntegrationDas Cloudmersive Storage Protection-System integriert sich in Ihr AWS S3-System und ermöglicht Ihnen die Anwendung von Sicherheitsrichtlinien für alle in AWS S3 hochgeladenen Dateien. Sie werden benachrichtigt, wenn neue Dateien erstellt oder aktualisiert werden, und der Dienst reagiert automatisch mit der erforderlichen Aktion. Flexible BereitstellungSie können Cloudmersive Storage Protect in einer verwalteten Instanz oder in einer selbstverwalteten Private Cloud nutzen. Für beide Optionen müssen Sie sich an Ihren Cloudmersive-Vertreter wenden, um die benötigte Instanz oder Lizenzen bereitzustellen. Verbinden Sie sichDie Einrichtung dieses Dienstes ist superschnell und effizient. Zuerst erstellen Sie eine sichere Cloud-Verbindung zwischen Cloudmersive Storage Protect und AWS S3. Sie können die Ergebnisaktionen für das Auffinden sauberer oder infizierter Dateien festlegen und so ein vollständig individuelles Erlebnis ermöglichen. Danach müssen Sie AWS S3 nur noch wieder mit Cloudmersive Storage Protect verbinden, indem Sie die erstellte Verbindung verwalten und Benachrichtigungen an den Cloudmersive-Server einrichten. Halten Sie Ausschau nach unserem nächsten Blogbeitrag, in dem wir die Verwendung von Cloudmersive Storage Protect für Azure Blob erläutern! Bei Fragen wenden Sie sich bitte an unser kompetentes Vertriebsteam, das Ihnen gerne weiterhilft. |
Wir haben unserer Bibliothek neue Programmiersprachen hinzugefügt |
08.04.2021 - Laura Bouchard |
Bei Cloudmersive suchen wir ständig nach Möglichkeiten, unsere Produktlinie zu erweitern und das Gesamterlebnis unserer Kunden zu verbessern. Im vorherigen Blogbeitrag habe ich bereits auf spannende neue Funktionen hingewiesen. Nun freue ich mich, Ihnen mitteilen zu können, dass fünf neue Programmiersprachen in unserer gesamten API-Bibliothek verfügbar sind! Die zusätzlichen Sprachen wurden bereits in unsere API-Konsole hochgeladen, sodass Sie sie jederzeit ausprobieren können. JavaScriptJavaScript ist eine der beliebtesten Programmiersprachen und somit eine naheliegende Ergänzung der Bibliothek. Neben HTML und CSS ist es eine zentrale Online-Technologie und ein wesentlicher Bestandteil von Webanwendungen. SchnellSwift wurde von Apple und der Open-Source-Community als aktualisierter und sichererer Ersatz für Objective-C entwickelt und ist eine der am schnellsten wachsenden Programmiersprachen. C/C++C++ wurde als Erweiterung der Programmiersprache C entwickelt. Obwohl die beiden Sprachen sehr ähnlich sind, gibt es einige wesentliche Unterschiede. Für die APIs haben wir sie in einer Option zusammengefasst, sodass der Entwickler die gewünschte Sprache angeben kann. GehenGo ist eine Programmiersprache, die von Google entwickelt wurde, um die Programmierproduktivität zu verbessern und eine Alternative bereitzustellen, die einige der Vorteile anderer Programmiersprachen übernimmt und die Nachteile weglässt. cURLClient URL (cURL) unterscheidet sich ein wenig von den oben genannten Ergänzungen, ist aber dennoch wertvoll. Dabei handelt es sich um ein Computersoftwareprojekt, das eine Bibliothek und ein Befehlszeilentool bereitstellt, mit dem Sie Daten über verschiedene Netzwerkprotokolle übertragen können. |
Neue AllowMacros-Funktion zur erweiterten Virenscan-API hinzugefügt |
23.03.2021 - Laura Bouchard |
Makros haben zwei Seiten: Einerseits können sie unglaublich hilfreich sein, um wiederkehrende Aufgaben zu automatisieren und Zeit zu sparen, andererseits dienen sie oft als Vehikel für die Verbreitung bösartiger Inhalte im Internet. Um diese weniger erwünschten Aspekte von Makros zu verhindern, haben wir unsere Advanced Virus Scan API um die neue Funktion „AllowMacros“ erweitert. Erweiterter VirenscanZur Erinnerung: Unsere Advanced Virus Scan API bietet umfassenden Inhaltsschutz mit anpassbaren Regeln, die den Anforderungen Ihres Unternehmens gerecht werden. Die Funktion „AllowMacros“ ergänzt verschiedene Parameter wie „AllowExecutables“, „AllowScripts“ und „AllowInvalidFiles“, um Sie und Ihre Kunden zu schützen. Um diese Funktionen zu aktivieren, setzen Sie den Parameter einfach auf „false“, um die potenzielle Bedrohung zu blockieren. Umfassende InhaltssicherheitWenn die Komponente „AllowMacros“ auf „false“ gesetzt ist, schützt sie Sie vor Bedrohungen, die in Dokumentdateien wie eingebetteten Makros in Word, Excel und PowerPoint eingebettet sind, sowie vor anderen Bedrohungen durch eingebettete Inhalte. Bleiben Sie dranWir haben in den letzten Wochen neue APIs und Programmiersprachen hinzugefügt und werden in Kürze weitere Informationen dazu veröffentlichen! Schauen Sie regelmäßig vorbei, um Updates zu erhalten. Bei Fragen wenden Sie sich gerne an unser kompetentes Vertriebsteam. |
Cloudmersive trifft Mendix: Eine neue und spannende Partnerschaft |
14.01.2021 - Laura Bouchard |
Wir freuen uns, Ihnen mitteilen zu können, dass die Cloudmersive API Suite jetzt auf Mendix verfügbar ist, einer Low-Code-Plattform zur schnellen Erstellung von Anwendungen für Geschäftsanforderungen. Die Implementierung und die Anmeldung für ein kostenloses Konto sind in nur fünf Minuten erledigt. Anschließend haben Sie Zugriff auf alle Cloudmersive APIs mit einem einheitlichen Plan/Preismodell sowie umfassendem Support und Services. Wie es funktioniertDer Cloudmersive Mendix Connector verwendet einige unserer beliebtesten APIs und nutzt visuelle Entwicklungstools, um schnelle Ergebnisse mit minimaler manueller Codierung zu ermöglichen. Hauptmerkmale
Aktuelle Angebote
Zukünftige Angebote
Überlegene SicherheitMit dem Cloudmersive Mendix Connector erhalten Sie die gleiche erstklassige Sicherheit wie bei der eigenständigen Nutzung unserer APIs. Nutzdaten werden nach Abschluss jeder Transaktion nicht gespeichert oder aufbewahrt, was Ihnen optimale Sicherheit, Datenschutz und Leistung bietet. Weitere Informationen finden Sie auf unserer Seite zur Cloudmersive-Sicherheit . |
Unser neuster Service: Virenscan-Reverse-Proxy-Server |
09.12.2020 - Katherine Coyle |
Wir freuen uns, die Einführung unseres neuesten Dienstes bekannt zu geben: des Virus Scanning Reverse Proxy Servers. Mit dieser Funktion können Sie jede Webanwendung oder API automatisch vor Viren und Malware schützen, ohne dass Codeänderungen erforderlich sind. Scannen und Blockieren von MalwareStoppen Sie das Hochladen von Malware, bevor diese Ihren Server erreichen, und schützen Sie sich vor Viren in Base64-Binärdaten in JSON- und XML-APIs. Umfassender Schutz ohne CodeänderungenMit einer einzigen Bereitstellung und einfacher Verwaltung können Sie Viren- und Malware-Schutz für alle Ihre Anwendungen nutzen, ohne Codeänderungen vornehmen zu müssen. Erweiterter Schutz und unternehmenskritische LeistungDank erweiterter Virenscan-Funktionen kann diese Funktion über 17 Millionen Viren- und Malware-Signaturen erkennen, eine umfassende Inhaltsüberprüfung durchführen und eine Multi-Faktor-Bedrohungsanalyse gewährleisten. All dies wird mit Hochverfügbarkeit, Disaster Recovery und Multi-Node- und Multi-Rechenzentrum-Bereitstellungen kombiniert, um geschäftskritische Infrastruktur und Leistung sicherzustellen. Wenn Sie mehr erfahren möchten, wenden Sie sich an unser Expertenteam, das Ihnen jederzeit gerne weiterhilft. |
Werfen Sie einen Blick auf unsere neuen APIs zur Datenvalidierung |
01.12.2020 - Katherine Coyle |
Wir wissen, wie wichtig eine ausgereifte, professionelle Plattform für Ihr Unternehmen und Ihre Nutzer ist. Das bedeutet, dass wir so weit wie möglich automatisieren und vereinfachen, um eine optimierte, benutzerfreundliche Website zu erstellen, die alle notwendigen Daten ohne externe Abfragen bereitstellt. Wir machen dies noch einfacher, indem wir fünf neue APIs zur Datenvalidierung in unsere Bibliothek aufnehmen, die Informationen zu Ort und Zeit abrufen und überprüfen. Normalisieren einer StraßenadresseDiese Funktion nimmt eine strukturierte Straßenadresse, analysiert sie und gibt ihre Teile als separate, normalisierte Objekte zurück, einschließlich des Breiten- und Längengrads des Standorts. Aktuelles Datum und Uhrzeit abrufenDamit können Sie das aktuelle Datum und die Uhrzeit für Ihren Standort abrufen. Die Antwort wird mit Atomuhren synchronisiert und ist daher stets konsistent und genau. Eine Liste aller Feiertage abrufenDadurch wird eine Liste aller gesetzlichen Feiertage für ein bestimmtes Land in einem bestimmten Jahr erstellt, wobei über 100 Länder unterstützt werden. Analysieren eines strukturierten Datums- und ZeitobjektsMit dieser Funktion können Sie eine strukturierte Datums- und Uhrzeitzeichenfolge in ein Datums-/Uhrzeitobjekt umwandeln. Dies ist für standardisierte Datumszeichenfolgen gedacht, die Formatierungskonventionen entsprechen, und nicht für die Eingabe in natürlicher Sprache. Verwenden Sie NLP zum Parsen unstrukturierter Datums-/ZeitobjekteIm Gegensatz zur obigen Funktion analysiert diese API unstrukturierte Datums-/Zeitzeichenfolgen. Sie ist für einfache, vom Menschen eingegebene Daten wie „morgen um 15 Uhr“ oder „Dienstag“ vorgesehen und wird mithilfe der natürlichen Sprachverarbeitung überprüft, um die strukturierten Zeitinformationen für die Eingabe abzurufen. |
Wir haben unserer Bibliothek neue APIs zur Dateikonvertierung hinzugefügt |
16.11.2020 - Katherine Coyle |
Ich freue mich, Ihnen mitteilen zu können, dass wir kürzlich eines unserer beliebtesten Angebote aktualisiert haben: unsere Conversion-APIs! Diese Updates enthalten neue Funktionen, die Ihnen bei der Automatisierung und Optimierung Ihres Geschäfts helfen, wie z. B. die Konvertierung von Datendateien, die Bearbeitung und Konvertierung von PDFs sowie die Konvertierung von Dokumenten. Datendateien konvertierenCSV zu XML, XLSX zu XMLWir haben zwei neue APIs für die Konvertierung von Daten aus CSV und XLSX in XML hinzugefügt. XML ist ein universelles Dateiformat, das älter und weiter verbreitet ist als JSON. Dieses Format ist computerlesbar und daher ähnlich wie HTML leicht von Online-Systemen zu verarbeiten. Es unterliegt jedoch weniger Einschränkungen, da es für die Speicherung beliebiger Datentypen konzipiert ist. PDF-Dokumente bearbeitenPDF zu PDF/ADiese API konvertiert PDF-Dateien in standardisierte PDF/A-1b- oder PDF/A-2b-Dokumente. PDF/A ist eine international standardisierte PDF-Version und erfüllt universelle Konformitäts- und Kompatibilitätsstandards, die mit dem ursprünglichen PDF-Dateityp möglicherweise nicht erreicht werden. Daher sieht eine PDF/A-Datei plattformübergreifend gleich aus, während PDF-Dateien beschädigt sein oder Formatierungsfehler aufweisen können. PDF Dateigröße reduzierenDiese Funktion optimiert den Inhalt eines PDF-Dokuments, um dessen Dateigröße zu minimieren. Dies ist nützlich beim Scannen und Teilen von Verträgen oder anderen unterzeichneten Dokumenten, da die ursprüngliche PDF-Datei möglicherweise zu groß für den E-Mail-Versand ist. Mit dieser Funktion können Sie die Dateigröße durch digitale Komprimierung des Inhalts reduzieren. PDF LinearisierenMit dieser API können Sie den Inhalt einer PDF-Datei linearisieren, um ihn für Streaming-Downloads, insbesondere Web-Streaming, zu optimieren. Durch die Ausführung dieser Funktion wird Ihre PDF-Datei intern vereinfacht, wobei der Inhalt in der richtigen Reihenfolge für die Anzeige gespeichert wird. So können große Dateien während des Downloads angezeigt werden, was Ihre Gesamteffizienz verbessert. Office-Dokumente auf das alte Format zurücksetzenDOCX zu DOC, XLSX zu XLS, PPTX zu PPTWenn Sie mit älteren Versionen der Microsoft Office Suite arbeiten oder Partner haben, die diese Programme weiterhin nutzen, können Sie mit diesen neuen APIs Ihre Word- (DOCX), Excel- (XLSX) und PowerPoint- (PPTX) Dokumente in die alten Formate DOC, XLS und PPT herunterstufen. |
Wir stellen unseren neuen YouTube-Kanal vor |
15.10.2020 - Katherine Coyle |
Um Sie bei der Nutzung unserer erstklassigen APIs besser zu unterstützen, haben wir gerade unseren neuen „How To“-Kanal auf YouTube gestartet! Ziel dieses Kanals ist es, umfassende Echtzeit-Anleitungen für unsere Funktionen in Programmen wie Power Automate, Azure Logic Apps und anderen bereitzustellen. Die Integration dieser Funktionen in Ihren Workflow erhöht nicht nur die allgemeine Arbeitsgeschwindigkeit erheblich, sondern erweitert auch die digitalen Möglichkeiten Ihres Unternehmens mit wenigen Klicks radikal. Wir haben bereits einige Videos für einige unserer Power Automate-Konnektoren gepostet. Schauen Sie sie sich hier an:So konvertieren Sie eine Excel-Tabelle in Power Automate und Logic Apps in PDF So konvertieren Sie ein einzelnes Excel-Arbeitsblatt in Power Automate und Logic Apps in PDF So konvertieren Sie eine CSV-Datei in JSON in Power Automate und Logic Apps So konvertieren Sie ein JPG-Bild in PNG in Power Automate und Logic Apps |
Verbessern Sie die Sicherheit mit unseren neuen APIs für IP-Adressen und Domänennamen |
05.10.2020 - Katherine Coyle |
Die Sicherheit Ihres Unternehmens und der Daten Ihrer Kunden steht bei unseren Innovationen stets im Vordergrund. Daher freuen wir uns, Ihnen unsere neuesten APIs für IP-Adressen und Domänennamen vorstellen zu können. Diese Updates erhöhen die Online-Sicherheit Ihres Unternehmens und schützen Sie vor bekannten und unbekannten Bedrohungen. Besuchen Sie unsere API-Konsole, wo diese Funktionen jetzt verfügbar sind. Nach bekannten Bedrohungen für IP-Adressen suchenSteigern Sie die Sicherheit Ihrer Site, indem Sie unserer API zur IP-Bedrohungserkennung erlauben, alle eingehenden IP-Adressen auf bekannte Botnetze, fehlerhafte IPs, kompromittierte Server und andere Bedrohungslisten zu scannen. Tor-Exit-Node-Server-ErkennungDiese Funktion erkennt, ob eine eingegebene IP-Adresse ein Tor-Exit-Node-Server ist. So erfahren Sie, ob und wann die IP-Adresse eines Benutzers hinter einer Datenschutzmauer verborgen ist. Qualitätsfaktor für Domänennamen zurückgebenMit dieser neuen Domain Name API lässt sich die Qualität eines Domainnamens überprüfen. Die Bewertungen geben Aufschluss über die Autorität eines Domainnamens. Hohe Bewertungen bedeuten vertrauenswürdigere Websites. Schauen Sie regelmäßig hier vorbei, denn wir erweitern und verbessern unsere API-Bibliothek kontinuierlich. Wenn Sie mehr erfahren möchten, wenden Sie sich an unser Expertenteam. Wir helfen Ihnen gerne weiter. |
Wir stellen unsere APIs zur Adressvalidierung vor! |
25.09.2020 - Katherine Coyle |
Bei Cloudmersive arbeiten wir kontinuierlich daran, Ihre Geschäftsmöglichkeiten durch fortschrittliche, branchenführende API-Technologie zu erweitern. Deshalb suchen wir ständig nach neuen Möglichkeiten, unsere umfangreiche API-Bibliothek zu erweitern. Daher freuen wir uns, Ihnen unsere neuen, sicheren APIs zur Adressvalidierung vorstellen zu dürfen! Diese Funktionen sind ab sofort in unserer API-Konsole verfügbar. Schauen Sie doch mal vorbei und entdecken Sie alle neuen Funktionen. Adressen analysierenSie können jetzt unstrukturierte Textzeichenfolgen eingeben und unsere Funktion verwendet Natural Language Processing (NLP), um eine formatierte Adresse mit Unterstützung für internationale und andere Formatierungsnormen zurückzugeben. Adressinformationen validierenWenn Sie bestimmte Daten aus einer Eingabeadresse extrahieren müssen, analysieren unsere APIs diese und geben ausgewählte Ausgaben aus:
Diese Funktion unterstützt alle wichtigen internationalen Adressen und gibt den Breiten- und Längengrad des Standorts zurück. Füllen Sie eine LänderlisteMit unserer Länderlisten-API können Sie jetzt eine Liste von ISO 3166-1-Ländern einschließlich Ländercodes, Währung, Region und EU-Mitgliedschaft auflisten. Überprüfen Sie die Mitgliedschaft in der Europäischen UnionFür international tätige Unternehmen bieten wir jetzt eine Funktion zur Validierung der EU-Mitgliedschaft einer eingegebenen Adresse. Dies trägt zur Einhaltung der DSGVO und anderer EU-Vorschriften bei und reduziert den Aufwand bei internationalen Transaktionen. Abrufen von Währungs-, Regions- und ZeitzoneninformationenWenn Sie ausschließlich nach regionalen Daten einer Adresse suchen, extrahieren einige unserer neuen APIs Währungs-, Kontinent- und Zeitzonendaten direkt, um Zeit zu sparen und Ihren Arbeitsablauf zu verbessern. Halten Sie Ausschau nach unserem nächsten Update, damit Sie in der API-Welt immer auf dem neuesten Stand bleiben. Wenn Sie mehr über unsere ständig aktualisierte API-Bibliothek erfahren möchten, kontaktieren Sie unser Expertenteam. Wir helfen Ihnen gerne weiter! |
Unser neuster Service – Währungs- und Wechselkurs-APIs |
21.09.2020 - Katherine Coyle |
Wir bei Cloudmersive möchten Ihnen mit unseren sicheren APIs erstklassige Lösungen für Unternehmen bieten. Deshalb freuen wir uns, Ihnen einige unserer neuesten API-Angebote (ab sofort verfügbar!) vorstellen zu dürfen: Währungs-APIs ! In dieser Kategorie stellen wir drei verschiedene APIs vor, mit denen Sie Preise einfach umrechnen und aktuelle Wechselkursdaten verfolgen und anzeigen können. Preise zwischen über 30 Währungen umrechnenMit dieser API können Sie Preise an Ihrer Verkaufsstelle automatisch zwischen internationalen Währungen umrechnen. Neben der Preisumrechnung werden das entsprechende Währungssymbol und der ISO-Währungscode zurückgegeben. WechselkursdatenInnerhalb dieser Kategorie bieten wir zwei APIs an, die Ihnen ständig aktualisierte Wechselkursdaten liefern. Die erste API erstellt eine Liste aller verfügbaren Währungen mit Währungssymbol, Herkunftsland und EU-Mitgliedsstatus, während die zweite API die Wechselkurse zwischen bestimmten Quell- und Zielwährungen angibt. Mit diesen erstklassigen API-Lösungen können Sie Ihren Online-Handel optimieren und Ihre Produktivität im Handumdrehen steigern! Bei Fragen zu dieser oder einer unserer vielen anderen APIs wenden Sie sich bitte an unser Cloudmersive-Team. |
Neue Enterprise-Management-Funktionen von Cloudmersive |
17.09.2020 - Katherine Coyle |
Im Rahmen unserer kontinuierlichen Bemühungen, Ihr Cloudmersive-Erlebnis mithilfe unserer sicheren API-Plattform auf Unternehmensniveau zu optimieren, haben wir eine neue Funktion in Ihrem Konto-Dashboard eingeführt! Suchen Sie beim Anmelden bei Ihrem Cloudmersive-Konto nach unserem neuesten Update, dem Sicherheitscenter . Mit dieser Funktion haben Sie nun direkten Zugriff auf die Überwachung Ihrer API-Schlüssel und deren Nutzung sowie auf Kontosicherheitsmaßnahmen und mehr. Diese Seite bietet außerdem zwei neue Tools für unsere Partner ab Business-Level: die Verwaltung der Zwei-Faktor-Authentifizierung und einen API-Analyse-Viewer. Zwei-Faktor-Authentifizierung verwaltenUnsere Zwei-Faktor-Authentifizierung trägt zum Schutz Ihrer Daten bei, indem sie die Sicherheit Ihres Kontos erhöht. API-Analyse anzeigenDer API Analytics Viewer ermöglicht die Überprüfung aller einzelnen API-Aufrufe über Ihr Cloudmersive-Konto und unterstützt Sie so bei der Verwaltung Ihrer End-to-End-Leistung. Dieses Tool verfolgt außerdem Ihre detaillierten Zugriffsprotokolle auf API-Ebene und bietet Ihnen Echtzeitanalysen. Wenn Sie das nächste Mal auf Ihr Cloudmersive-Konto zugreifen, sehen Sie sich unbedingt diese neuen Funktionen an und erfahren Sie, wie wir daran arbeiten, Sie zu schützen und voranzubringen. Unser Team hilft Ihnen gerne weiter. Kontaktieren Sie Ihren Cloudmersive-Ansprechpartner, um mehr über die Angebote von Cloudmersive zu erfahren. |
API für Video- und Mediendienste veröffentlicht |
10.08.2020 - Juanzi Li |
Wir freuen uns, die allgemeine Verfügbarkeit der Cloudmersive Video- und Mediendienste-API bekannt zu geben. Diese leistungsstarke neue API ermöglicht die schnelle Konvertierung, Kodierung, Moderation, Bearbeitung und Verarbeitung von Video- und Audioinhalten in großem Umfang. Videokonvertierung und -kodierungKonvertieren und kodieren Sie Videos programmgesteuert auf Abruf mit unseren leistungsstarken Videokodierungs-Pipeline-APIs. Nutzen Sie wichtige Formate wie MP4, MOV, WEBM und GIF. Unsere leistungsstarken APIs verarbeiten Eingabedateien schnell. Erzielen Sie standardmäßig hervorragende Ergebnisse oder passen Sie die Kodierungsparameter an und optimieren Sie sie. Audiokonvertierung und -kodierungNutzen Sie einen ähnlichen Ansatz auch für die gängigsten Audioformate der Branche. Konvertieren und kodieren Sie Audio programmgesteuert auf Abruf mit unseren leistungsstarken Videokodierungs-Pipeline-APIs. Nutzen Sie wichtige Formate wie MP3, M4A, WAV und AAC. VideobearbeitungBearbeiten und teilen Sie Videostreams programmgesteuert mit Unterstützung für eine Vielzahl von Videoformaten. Videogröße ändernÄndern Sie die Größe von Videostreams programmgesteuert, mit oder ohne Beibehaltung des Seitenverhältnisses, mit Unterstützung für eine breite Palette von Videoformaten. Video-Thumbnail-ExtraktionExtrahieren Sie programmgesteuert Miniaturansichten aus Eingabevideos. Automatisierte VideomoderationScannen Sie Eingabevideos mithilfe unserer erweiterten Deep Learning-APIs automatisch auf Moderationskriterien wie Nacktheit und nicht arbeitsplatztaugliche Inhalte (NSFW). MetadatenextraktionExtrahieren Sie programmgesteuert Daten aus vorhandenen Videos, einschließlich Format, Größe und Typ. |
Neue APIs zur Dokumentkonvertierung veröffentlicht |
03.08.2020 - Juanzi Li |
Wir freuen uns, die Verfügbarkeit einer Reihe wichtiger neuer APIs zur Dokumentkonvertierung und -verarbeitung sowie einiger wichtiger Verbesserungen bekannt zu geben. Neue DOCX- und PPTX-Dateien ersetzen alle APIsWir haben neue APIs zum Ersetzen einzelner oder mehrerer Zeichenfolgen in DOCX- und PPTX-Dateien veröffentlicht. Dadurch können Sie DOCX- oder PPTX-Dateien ganz einfach als Vorlage verwenden und dynamische Daten durch Ersetzen mehrerer Zeichenfolgen einfügen. Neue HTML-Bearbeitungs-APIsWir haben neue HTML-APIs veröffentlicht, mit denen Sie schnell und einfach HTML-Dokumente und -Berichte erstellen können. Diese Dokumente können dann zusammen mit unseren HTML-zu-PDF-, HTML-zu-Bild- oder HTML-zu-DOCX-APIs verwendet werden, um schnell und einfach Berichte und Bilder zu erstellen. Verbesserungen an HTML-zu-PDF-APIsWir haben unsere HTML-zu-PDF-APIs erweitert, um den Skalierungsfaktor als Parameter und die Option zum Rendern von Hintergrundgrafiken zu unterstützen. Neue CSV- und XLSX-zu-HTML-APIsWir haben neue APIs veröffentlicht, die die Konvertierung von CSV in HTML, XLSX in HTML und CSV in PDF ermöglichen. |
Dateiverarbeitungs-Connector für PowerAutomate und Azure Logic Apps veröffentlicht |
01.08.2020 - Juanzi Li |
Wir freuen uns, die weltweite Verfügbarkeit des Cloudmersive File Processing Connector für Microsoft Power Automate, Azure Logic Apps und Microsoft PowerApps bekannt zu geben. Dieser Connector ermöglicht die Verarbeitung von Dateien in großem Umfang für eine Vielzahl von Geschäftsanwendungen. ZIP-DateiverarbeitungErstellen, komprimieren und extrahieren Sie ZIP-Dateien. Fügen Sie Verschlüsselung oder Entschlüsselung sowie Kennwortschutz hinzu. TextverarbeitungKodieren und dekodieren Sie Text, verarbeiten und analysieren Sie Text und generieren Sie Textausgaben für Berichte. Verwalten Sie Leerzeichen, Zeilenenden, Suchen und Ersetzen und mehr. |
Wir stellen ein – Technischer Redakteur |
12.05.2020 - Juanzi Li |
Sind Sie leidenschaftlich daran interessiert, hervorragende technische Dokumentationen und Artikel für Entwickler und Unternehmen zu erstellen? Dann ist dieser Beitrag genau das Richtige für Sie. Werden Sie Teil unseres talentierten Teams technischer Redakteure und leisten Sie hervorragende Arbeit. Wir freuen uns, eine neue Stelle als technischer Redakteur bei Cloudmersive ausschreiben zu können. Bewerben Sie sich noch heute über unsere Website. |
COVID-19-Reaktion |
03.03.2020 – Juanzi Li |
Wir möchten Sie über die Maßnahmen von Cloudmersive zur COVID-19-Pandemie informieren. Wir setzen uns dafür ein, die Kommunikation in dieser Zeit globaler Unsicherheit offen und stabil zu halten. Die Sicherheit und das Wohlbefinden unserer Mitarbeiter und Kunden haben für uns oberste Priorität. Wir wissen, dass viele unserer Kunden erhebliche Einschränkungen in ihrem Arbeits- und Privatleben erleben. Wir sind in dieser schwierigen Zeit für Sie da. Verpflichtung zu kontinuierlichem ServiceVertrauen ist der wichtigste Wert von Cloudmersive. Unsere Disaster Recovery- und Business Continuity-Teams beobachten die globalen Veränderungen aufmerksam, um uns stets auf dem Laufenden zu halten. Unsere engagierten Mitarbeiterteams arbeiten kontinuierlich daran, einen garantierten Service sicherzustellen. Wir wissen, dass Sie sich auf uns verlassen, um Ihr Geschäft am Laufen zu halten, und halten Sie daher stets auf dem Laufenden. Wir gehen derzeit nicht davon aus, dass COVID-19 die Qualität Ihres Services beeinträchtigen wird. Selbstverständlich halten wir Sie weiterhin auf dem Laufenden. Cloudmersive MitarbeitersicherheitUnsere flexiblen Teammitglieder unterstützen Sie weiterhin von zu Hause aus und legen dabei größten Wert auf Ihre Sicherheit und Ihren Service. Cloudmersive setzt sich für die Sicherheit unserer Mitarbeiter und unserer Community ein. Indem wir unsere Mitarbeiter zu Hause lassen und alle Geschäftsreisen bis auf Weiteres aussetzen, tragen wir dazu bei, die Kurve abzuflachen. Wir sind für Sie daCloudmersive setzt sich weiterhin für den Erfolg seiner Kunden ein. Wir wissen, dass sich Ihre Bedürfnisse im Zuge der COVID-19-Pandemie ändern können. Wir setzen alles daran, den Erfolg unserer Kunden während der gesamten Krise sicherzustellen. Unsere Kommunikationskanäle sind offen, und Sie können uns gerne informieren, wenn sich Ihre Bedürfnisse in dieser schwierigen Zeit ändern. Bei Fragen oder Anliegen wenden Sie sich gerne an unser Support-Team. Wir beantworten gerne Ihre Fragen. Vielen Dank für Ihre Unterstützung und Ihr Verständnis. Das Cloudmersive-Team |
Wir stellen ein – Senior Software Engineer |
15.01.2020 - Juanzi Li |
Sind Sie begeistert davon, herausragende API-Produkte für führende Unternehmen weltweit zu entwickeln? Dann ist dies Nachricht ist für Sie. Wir freuen uns, bekannt geben zu können, dass wir einen Senior Software Engineer einstellen. Diese Position bietet wichtige Vorteile wie Remote-Arbeit und ein hohes Maß an Verantwortung innerhalb von Cloudmersive. Bewerben Sie sich noch heute über unsere Website. |
Jetzt starten! oder