Abstract
Artykuł przedstawia wybrane, istotne podatności języków HTML i CSS oraz
prezentuje proste mechanizmy dzięki którym zwykły użytkownik może rozpoznać prawidłowo działającą aplikację, od jej wersji zainfekowanej tzn. przygotowanej do nieautoryzowanego pozyskania informacji. W artykule opisano także sposób zalecany postępowania w takim przypadku oraz zaproponowano rozwiązania pozwalające zwiększyć poziom bezpieczeństwa danych osobowych użytkownika.
Users
Please
log in to take part in the discussion (add own reviews or comments).