log4j

     

比较开源日志:Logstash、FluentD 和 Fluent Bit

35 2K

在本博客中,我们将讨论用于日志管理的开源工具。有许多开源选项可用于管理应用程序日志、系统日志等。Log Shipper 有助于集中来自不同区域的所有日志,如应用程序日志、系统日志、网络等......,.

Java中使用Lombok简化日志的@CustomLog

115 4K

Lombok库成为游戏规则改变者,特别是它的@CustomLog功能。此注释彻底改变了开发人员处理日志记录的方式,日志记录是软件开发的重要组成部分。通过显着减少样板代码,Lombok 不仅简化了日志记.

启用 Java SSL 调试日志记录

56 6K

Java 安全套接字层 (SSL)调试对于开发人员和管理员诊断和解决与在应用程序中建立安全连接相关的问题至关重要。启用 SSL 调试可以深入了解握手过程、密码套件协商和其他安全相关活动。 在本教程中,.

log4j成立团队并获得资助

73 2K

 Sovereign Tech Fund 宣布支持 Apache Log4j 的持续开发,Apache Log4j 是基于 Java 的软件应用程序架构的基石。投资金额:596,160.00欧元Log.

日志代码隐藏巨大性能陷阱

269 3 14K

场景:我们有一个记录器,它应该只记录特定级别的消息(例如,info和warn)error,但不记录低于它的消息(debug或trace)。在运行时的某个时刻,我们应该能够提高或降低阈值。一个简单的实现.

理解和设置Spring Boot日志级别

105

通过演示了解不同的日志级别及其顺序:日志级别是根据应用程序日志消息的严重性和优先级对应用程序日志消息进行分类的方法。在本文中,我们将了解各种日志级别以及如何在 Spring Boot 中设置它们日志级.

SLF4J使用Java21字符串模板的实现

232

JDK 21 通过 JEP430 引入了字符串模板。这个是SLF4J使用字符串模板的处理器案例,点击标题这是使用 JDK 21 中的新字符串模板功能与日志记录框架(在本例中为 SLF4J)一起使用的概.

JEP 草案:计算常量ComputedConstant

338 3K

计算常量是最多初始化一次的保持器对象。它保证在不晚于第一次访问时被初始化。这是Java中定义单例 的另一种方式。概括引入计算常量,它们是最多初始化一次的不可变值持有者。计算常数提供了最终字段的性能和安.

6个Python日志记录库比较

1030 31K

虽然 Python 在其标准库中提供了强大且功能丰富的日志记录解决方案,但第三方日志记录生态系统提供了一系列引人注目的替代方案。根据您的要求,这些外部库可能更适合您的日志记录需求。因此,本文将考虑 P.

在Spring Boot中用Loki实现日志记录

1398 12K

在本文中,您将了解如何收集 Spring Boot 应用程序日志并将其发送到Grafana Loki。我们将使用附加的Loki4j Logback。Loki 是一个受 Prometheus 启发的水平.

spring-boot-logging:记录Spring Boot HTTP请求/响应并与Elastic栈集成

415

创建该库是为了记录传入的 HTTP 请求和传出的 HTTP 响应,并将这些日志自动发送到 Logstash。spring-boot-logging是用于记录 Spring Boot 应用程序的 HTT.

​​​​​​​Micrometer:Java实现可观察性的新方法

809 5K

OTEL 等较新的标准引入了新的方法来全面查看日志记录、跟踪和指标。Micrometer,它的可观察性和跟踪方法代表了我正在寻找的下一步的开始。最终将允许开发人员将可观察性结构转变为一流代码公民的抽象.

我遵循的日志记录实践 - 16elt

897 2K

无论您正在开发哪种软件,您肯定会在某种程度上利用日志记录,可能每天都在使用。你写了很多日志,你也读了很多日志,这是我们拥有的最基本的可观察性工具。不是所有的日志都是应该记录的有许多陷阱会导致无用、浪费.

Spring MDC事务日志

932 2K

在本文中,我们将了解如何配置 Spring 应用程序以使用MDC(映射诊断上下文)进行事务日志记录。@Transactional这项技术将帮助我们在服务方法发出的所有日志条目中注入持久性上下文信息以及.

estk/log4rs: 类似log4j的Rust日志框架

1315

一 个高度可配置的 Rust 日志 框架,类似Java的Logback 和log4j库。log4rs.yaml:refresh_rate: 30 secondsappenders:  stdout: .

Jvm日志记录 :java的sip

1185 3K

VM 日志记录长期以来一直是 JDK 的一部分。它可以成为执行根本原因分析和找出性能怪癖的绝佳工具。在 JDK 9 中,对 VM 日志记录的处理方式进行了一些更改,使其更加用户友好和可配置。让我们看看.

NVD - CVE-2022-42889:Apache Commons爆9.8分高危险漏洞

1188 1

该漏洞已被修改,目前正在进行重新分析。Apache Commons Text执行变量插值,允许属性被动态地评估和扩展。插值的标准格式是"${prefix:name}",其中 "prefix "用于定位.

Uber使用 CLP 将日志记录成本降低两个数量级

883

大数据处理生成的日志太大而无法处理和索引?Uber 写了如何使用与 Log4J appender 集成的 CLP 来有效地压缩和索引 Spark 日志。CLP(Compressed Log Proce.

人们对Java最不满的是什么? - Reddit

874 1

对 Java 语言或平台的第一大不满是什么?为什么?1、没有语言级别的 null 安全性。这不是一件容易解决的事情,但它是我真正怀念(例如)Kotlin 的一种语言级别的功能。2、我最讨厌的是所有的日.

log4j漏洞引发美国国土安全部的漏洞赏金计划

446

美国国土安全部启动“Hack the DHS”漏洞赏金计划,为其工作的 450 多名安全研究人员发现了超过 122 个漏洞,其中 27 个被认为是关键漏洞。该机构向该计划的参与者提供了 125,600.

Spring4Shell漏洞已经被用来做肉鸡 - bleepingcomputer

836 1

Mirai恶意僵尸软件现在利用Spring4Shell漏洞来感染脆弱的网络服务器,并合并在一起用作进行DDoS(分布式拒绝服务)攻击的肉鸡。Spring4Shell是一个关键的远程代码执行(RCE)漏.

基于JDK9的Spring内核爆RCE 0-day漏洞 - Cyber

1712 2 3K

今天,研究人员发现了一个可能破坏互联网的最严重漏洞之一,这个漏洞目前没有 CVE id(当时是待确认,3月31日已经确认 CVE-2022-22965),但我们可以将其 称为 Spring4Shell.

Rust中如何使用log4rs日志?

1878

使用 log4rs 进行高级日志记录:轮换、保留、模式、多个记录器?我们的任务是为 rust 中的交易机器人实现日志记录。我们有几种交易策略,并希望有单独的记录器和单独的文件。我们希望对文件进行轮换,.

DevOps经历的 Log4j痛苦经历 - Reddit

671 2K

我的公司一直在为log4j的修复而苦恼:巨大的微服务架构意味着数百个应用程序需要更新、重建和重新部署他们的repo。更糟的是,自从log4j之后,该公司对所有的库都进行了严格的扫描和修复要求。如果在几.

LogMasker:避免将敏感信息输出到Log4j等日志

931 1

LogMasker 是一个易于使用的库,它允许您的应用程序在将敏感信息写入日志之前对其进行屏蔽。它直接在日志流上进行屏蔽,并将敏感数据出现在任何打印日志中的风险降到最低。这是通过拦截日志事件并在它有机.

Logtail:像查询数据库一样查询日志

1391 1

Logtail是一个技术栈日志管理类的工具。使用定制技术来处理和存储您的日志。使用与 SQL 兼容的结构化日志记录跨堆栈收集日志。JavaScript 、Python 、Docker 、Kuberne.

LogFX:Ja​​vaFX编写一个漂亮、轻量级的日志查看器

1697 2

LogFX 是一个简单的日志阅读器,支持颜色突出显示并能够处理巨大的文件。LogFX 是一个多平台、免费和开源的日志查看器,旨在处理非常大的文件而不会影响性能。它是用 JavaFX 编写的,因此可以在.

从Java 9开始JDK已经提供日志记录器

851 2K

无需Log4J2或SLF4J,从 Java 9 开始就可用System.Logger实现日志记录:public class LoggerExample {  private static final .

Log4j 1.x 将直接升级到Log4j2

1235

在Maven中配置:<groupId>log4j</groupId><artifactId>log4j</artifactId><version>${log4j2.version}</version>.

Log4j一个月内第五次漏洞:请升级到2.17.1版本!

2546 1

Apache 发布了另一个 Log4j 版本 2.17.1,修复了 2.17.0 中新发现的远程代码执行 (RCE) 漏洞,编号为 CVE-2021-44832。在今天之前,2.17.0 是 Log4.