В дополнение вот к этому: http://www.linux.org.ru/forum/web-development/7046630
Пару лет назад видел либу для Java, основанную на мега-ынтерпрайзном проекте, для обезопашивания HTML-кода.
То есть это был скорее не метод безопасного ввода постов (как нужно TERRANZ), а именно МЧС-мясорубка, которой на вход подается произвольный сырой HTML, а на выход — безопасный фарш.
В about у нее стояло лютое количество логотипов разных корпораций уровня HP, Sun, Oracle итп.
Название — бла-бла-бла Project, и потом емнип еще записывалось одной длинной аббревиатурой.
Может подскажет кто?

Ответ на:
комментарий
от winddos

Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.
Похожие темы
- Форум Вредоносный код в постах (2011)
- Форум Вредоносный код в компиляторе (2017)
- Форум Карантин для вредоносного кода. (2011)
- Форум Новый вредоносный код атакует Apache (2013)
- Форум «вредоносный»!? (2010)
- Форум Проверка сайта на наличие вредоносного кода (2013)
- Новости В каталоге расширений Mozilla обнаружен вредоносный код (2010)
- Форум Вредоносные DNS (ISPsystem) (2024)
- Форум Накидайте ссылок на бесплатные скрипты проверки сайта на вредоносный код. (2015)
- Форум Специальный вредоносный код в npm-пакете для России и Белоруссии (2022)