Picreel සහ Alpaca Forms ව්‍යාපෘතිවල කේතය ආදේශ කිරීම අඩවි 4684 සම්මුතියකට හේතු විය.

ආරක්ෂක පර්යේෂක Willem de Groot වාර්තා වියයටිතල ව්‍යුහය හැක් කිරීමේ ප්‍රතිඵලයක් ලෙස, වෙබ් විශ්ලේෂණ පද්ධතියේ කේතයට අනිෂ්ට ඇතුළු කිරීමක් ප්‍රහාරකයන්ට ඇතුල් කිරීමට හැකි විය. Picreel සහ අන්තර්ක්‍රියාකාරී වෙබ් ආකෘති ජනනය කිරීම සඳහා විවෘත වේදිකාවක් ඇල්පකා ආකෘති. ජාවාස්ක්‍රිප්ට් කේතය ආදේශ කිරීම ඔවුන්ගේ පිටු මත මෙම පද්ධති භාවිතා කරන අඩවි 4684 සම්මුතියකට හේතු විය (1249 - පික්‍රීල් සහ 3435 - Alpaca ආකෘති).

ක්‍රියාත්මක කළා අනිෂ්ට කේතය වෙබ් අඩවිවල සියලුම වෙබ් පෝරම පිරවීම පිළිබඳ තොරතුරු රැස් කර ඇති අතර, වෙනත් දේ අතර, ගෙවීම් තොරතුරු සහ සත්‍යාපන පරාමිති ආදානයට බාධා කිරීමට හේතු විය හැක. බාධා කළ තොරතුරු රූප ඉල්ලීමක් මුවාවෙන් font-assets.com සේවාදායකය වෙත යවන ලදී. Alpaca Forms ස්ක්‍රිප්ට් බෙදාහැරීම සඳහා Picreel යටිතල පහසුකම් සහ CDN ජාලය හරියටම සම්මුතියට පත් වූයේ කෙසේද යන්න පිළිබඳව තවමත් තොරතුරු නොමැත. Alpaca Forms හි ප්‍රහාරයක් අතරතුර, Cloud CMS අන්තර්ගත බෙදා හැරීමේ ජාලය හරහා බෙදා හරින ලද ස්ක්‍රිප්ට් ප්‍රතිස්ථාපනය කළ බව පමණක් දන්නා කරුණකි. අනිෂ්ට ඇතුළත් කිරීම තුළ දත්ත මාලාවක් ලෙස සැඟවී ඇත අවම කළ අනුවාදය script (ඔබට කේතයේ පිටපත බලන්න පුළුවන් මෙහි).

Picreel සහ Alpaca Forms ව්‍යාපෘතිවල කේතය ආදේශ කිරීම අඩවි 4684 සම්මුතියකට හේතු විය.

සම්මුතියට පත් ව්‍යාපෘති භාවිතා කරන්නන් අතර, Sony, Forbes, Trustico, FOX, ClassesUSA, 3Dcart, Saxo Bank, Foundr, RocketInternet, Sprit සහ Virgin Mobile ඇතුළු විශාල සමාගම් රාශියක් ඇත. මෙය මේ ආකාරයේ පළමු ප්‍රහාරය නොවන බව සැලකිල්ලට ගනිමින් (බලන්න. සිද්ධිය StatCounter කවුන්ටරය ආදේශ කිරීමත් සමඟ), තෙවන පාර්ශවීය JavaScript කේතය තැබීමේදී, විශේෂයෙන්ම ගෙවීම් සහ සත්‍යාපනයට අදාළ පිටු මත ඉතා ප්‍රවේශම් වන ලෙස අඩවි පරිපාලකයින්ට උපදෙස් දෙනු ලැබේ.

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න