Tematy:   web design, programowanie, seo, hosting

Bezpieczeństwo Blog

SQL Injection – jak zabezpieczyć PHP i MySQL?

SQL Injection – jak zabezpieczyć PHP i MySQL?

SQL Injection może być jednym z najgroźniejszych a zarazem najbardziej popularnych ataków na aplikacje webowe, strony…

CORS – co to jest, jak obejść? Teoria i praktyka w AJAX

CORS – co to jest, jak obejść? Teoria i praktyka w AJAX

W dużym uproszczeniu, CORS (ang Cross-Origin Resource Sharing) to mechanizm blokujący wykonywanie przeglądarkom asynchronicznych żądań HTTP…

Atak XSS – co to jest i na czym polega?

Atak XSS – co to jest i na czym polega?

Atak XSS (ang. Cross Site Scripting) – to próba umieszczenia w witrynach internetowych kodu, który zmieni…

Hakowanie PrestaShop

Hakowanie PrestaShop

Przeglądarki wyręczają nas z pamiętania haseł do paneli administracyjnych, logujemy się do wielu różnych kont na…

Prywatność to luksus – jak ją chronić w Internecie?

Prywatność to luksus – jak ją chronić w Internecie?

Sukces Internetu polega na tym, że w pewnym stopniu jesteśmy w nim anonimowi. Jeżeli nie przekraczamy…

Hakowanie WordPress

Hakowanie WordPress

Często zdarza się nam zapomnieć hasła do paneli administracyjnych, tym bardziej jeżeli zarządzamy nie jedną stroną…

Jak działa certyfikat SSL?

Jak działa certyfikat SSL?

Temat certyfikatów SSL był już niejednokrotnie wspominany na tym blogu. Pisałem o zaletach i wadach certyfikatów…

Sklep internetowy zgodny z RODO

Sklep internetowy zgodny z RODO

Jak już wspomniałem w artykule strony www zgodne z RODO, w całej Europie 25 maja 2018…

Strona internetowa zgodna z RODO

Strona internetowa zgodna z RODO

RODO to nowe przepisy dotyczące ochrony danych osobowych w związku z ich przetwarzaniem. Przepisy te wchodzą…

Certyfikaty SSL – zalety, wady i mity

Certyfikaty SSL – zalety, wady i mity

Certyfikaty SSL zapewniają ochronę transmisji danych i ich poufność w Internecie. Wysoka skuteczność tego rozwiązania spowodowała,…