Igor Cavalcante (usuário não registrado) em 8/01/2010 às 2:22 pm

É importante que todo desenvolvedor tenha noção de como acontecem estes ataques, pois são muito faceis de serem executados.