Имхо весь пост о том как чудесно ездит в офис а не ездить полохо для бизнеса. И мыскак ответственные сотрудники должны ездить. А я скажу все так. Но но нет. Мифический Вася не менее мифический чем единороги. И единственное для, чего работодатель готов затаскивать людей в офис это иллюзия контроля. Эти вот метрики походов к кофемашине пруф этого.
Прочитал почувствовал себя в 2007, спасибо. > Наверняка многие из вас знают, что валидирование пользовательского ввода — краеугольный камень процесса безопасной разработки.
это как раз примерно тогда и забылось.
Что должна содержать в себе статья о защите от SQL инъекций в 2023 году?
только одну строку "Для защиты от SQL инъекций разделяйте запрос и параметры." Что это значит что нельзя делать "SELECT * FROM my_table WHERE name = '"+name+ "'' А следует делать "SELECT * FROM my_table WHERE name = $1" и параметр передавать при вызове
Имхо весь пост о том как чудесно ездит в офис а не ездить полохо для бизнеса. И мыскак ответственные сотрудники должны ездить. А я скажу все так. Но но нет. Мифический Вася не менее мифический чем единороги. И единственное для, чего работодатель готов затаскивать людей в офис это иллюзия контроля. Эти вот метрики походов к кофемашине пруф этого.
Менторить идут не ради денег. И менторство не мешает работе.
А вы хотели что бы пенсы стояли часами?
Прочитал почувствовал себя в 2007, спасибо.
> Наверняка многие из вас знают, что валидирование пользовательского ввода — краеугольный камень процесса безопасной разработки.
это как раз примерно тогда и забылось.
Что должна содержать в себе статья о защите от SQL инъекций в 2023 году?
только одну строку "Для защиты от SQL инъекций разделяйте запрос и параметры."
Что это значит что нельзя делать "SELECT * FROM my_table WHERE name = '"+name+ "''
А следует делать "SELECT * FROM my_table WHERE name = $1" и параметр передавать при вызове