security
Etap 1: Wniosek o ściganie przestępcy złożone do prokuratury.Art. 268 KK
§ 1. Kto nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.
§ 2. Jeżeli czyn określony w § 1 dotyczy zapisu na komputerowym nośniku informacji, sprawca podlega karze pozbawienia wolności do lat 3.
§ 3. Kto dopuszcza się czynu określonego w § 1 lub 2, wyrządza znaczną szkodę majątkową, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
§ 4. Ściganie przestępstwa określonego w § 1 -3 następuje na wniosek pokrzywdzonego.
Etap 2: Przywrócenie baz danych.
Etap 3: Życie toczy się spokojnie dalej (ale nie da przestępcy).

No jest to jakiś sposób ale mimo wszystko ja drzwi od swojego mieszkania zamykam
. Na policji już się zawiodłem i to przy zwykłych banalnych sprawach gdzie sprawcy byli znani
PS przypuszczam że niektórzy gimnazjaliści słyszeli też o anonimowych proxy
Ale jeśli nie chcecie już poprawiać sorki ale jednak szkolnych błedów w php to może warto jednak wyłączyc jakiś debug mode który w przypadku wystąpienia błędu pokazuje sql na stronie. Nie będzie kusiło tych o słabej woli

PS przypuszczam że niektórzy gimnazjaliści słyszeli też o anonimowych proxy
Ale jeśli nie chcecie już poprawiać sorki ale jednak szkolnych błedów w php to może warto jednak wyłączyc jakiś debug mode który w przypadku wystąpienia błędu pokazuje sql na stronie. Nie będzie kusiło tych o słabej woli

Ostatnio zmieniony 17 mar 2010, 22:45 przez ra74, łącznie zmieniany 1 raz.
sypie się nawigator...
E tam .. nie ma to jak przypadkiem czyjeś PW przeczytać

nawigator mamy nie uaktualnioną konstytucję a ty kodeks przywołujesz




nawigator mamy nie uaktualnioną konstytucję a ty kodeks przywołujesz

R.E.P.T.I.L.E. - Robotic Electronic Person Trained for Infiltration and Logical Exploration (off-line,only e-mail)