10 z 12
Poprzednie
Następne
Przesuń zdjęcie palcem
![Atakujący szuka luk w zabezpieczeniach aplikacji po to, by...](https://d-art.ppstatic.pl/kadry/k/r/1/17/95/622b4f632c4af_o_large.jpg)
fot. pixabay
Z jakimi cyberatakami spotykamy się najczęściej? Jak uniknąć zagrożenia ze strony cyberprzestępców? [GALERIA]
SQL Injection
Atakujący szuka luk w zabezpieczeniach aplikacji po to, by zyskać pełny dostęp do bazy danych i dokonać kradzieży. Najczęstszym łupem przestępców są listy klientów wraz z ich danymi wrażliwymi.
- Skontaktuj się z administratorem strony internetowej i poproś, by wprowadził odpowiednie zabezpieczenia na poziomie bazy danych - podpowiada ekspertka.