Mais tout le monde l'eau est différente, et est donc le goût de chacun. Si vous préférez le café avec de l'eau chaude, s'en tenir à faire de cette façon. Ce conseil est là pour profiter à d'autres personnes qui pourraient être vous demandez-vous pourquoi vos conseils ne fonctionne pas pour eux. J'ai regardé à travers tous les fichiers sur mon ordinateur relié au porte-monnaie et de ne pas les voir du tout comme ça. Je peux utiliser un ordinateur, mais je ne suis pas très calée, qu'entendez-vous par sous-répertoire de la base de données? Rouvert, @GregHewgill merci d'avoir remarqué. Mais comme il est très facile de devenir un nœud (juste besoin d'une adresse IP et un ordinateur), ne serait pas une grande entité avec suffisamment d'intérêt pour être prêt à faire ce genre d'attaques par déguisés en honnête pendant un certain temps (pour gagner la confiance) et ensuite attaquer avec ce genre de double-passe? Encore une fois, tout ce qu'il faut est de l'IPs, pas de preuve de l'usine.

Oui, vous pouvez utiliser les Étiquettes de fonction comme il est maintenant.