Аннотация
Artykuł przedstawia wybrane, istotne podatności języków HTML i CSS oraz
prezentuje proste mechanizmy dzięki którym zwykły użytkownik może rozpoznać prawidłowo działającą aplikację, od jej wersji zainfekowanej tzn. przygotowanej do nieautoryzowanego pozyskania informacji. W artykule opisano także sposób zalecany postępowania w takim przypadku oraz zaproponowano rozwiązania pozwalające zwiększyć poziom bezpieczeństwa danych osobowych użytkownika.
Пользователи данного ресурса
Пожалуйста,
войдите в систему, чтобы принять участие в дискуссии (добавить собственные рецензию, или комментарий)