From f7f5454b72bd74808d1a9cf8cbaf69d8d0b378b9 Mon Sep 17 00:00:00 2001 From: Alexey Pyltsyn Date: Thu, 25 Mar 2021 01:13:29 +0300 Subject: Unify Russian translation of "notes" (#302) * Remove all mentions of EmbedTest262ReportResultsTable Part of #297 * Unify Russian translation of "notes" Co-authored-by: Peter Bengtsson Co-authored-by: tristantheb --- files/ru/web/http/headers/strict-transport-security/index.html | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) (limited to 'files/ru/web/http/headers/strict-transport-security/index.html') diff --git a/files/ru/web/http/headers/strict-transport-security/index.html b/files/ru/web/http/headers/strict-transport-security/index.html index d5fa694237..c848da01de 100644 --- a/files/ru/web/http/headers/strict-transport-security/index.html +++ b/files/ru/web/http/headers/strict-transport-security/index.html @@ -45,7 +45,7 @@ Strict-Transport-Security: max-age=<expire-time>; preload

HTTP Strict Transport Security заголовок сообщает браузеру, что тот никогда не должен загружать сайт через HTTP и всегда должен автоматически конвертировать все попытки доступа к сайту с помощью HTTP в HTTPS.

-
Заметка: Strict-Transport-Security  заголовок игнорируется браузером, если сайт может быть доступен с помощью HTTP, потому что атакующий может перехватить HTTP соединение и внедрить заголовок или убрать его. Когда сайт доступен по HTTPS без ошибок сертификата, браузер знает, что сайт может работать по HTTPS и примет Strict-Transport-Security заголовок.
+
Примечание: Strict-Transport-Security  заголовок игнорируется браузером, если сайт может быть доступен с помощью HTTP, потому что атакующий может перехватить HTTP соединение и внедрить заголовок или убрать его. Когда сайт доступен по HTTPS без ошибок сертификата, браузер знает, что сайт может работать по HTTPS и примет Strict-Transport-Security заголовок.

Пример сценария

-- cgit v1.2.3-54-g00ecf