Search Options

Display Count
Sort
Preferred Language
Advanced Search

Results 1 - 10 of 15 for forRetry (0.06 seconds)

  1. android/guava/src/com/google/common/collect/HashBiMap.java

      }
    
      private final class KeySet extends View<K, V, K> {
        KeySet() {
          super(HashBiMap.this);
        }
    
        @Override
        @ParametricNullness
        K forEntry(int entry) {
          // The cast is safe because we call forEntry only for indexes that contain entries.
          return uncheckedCastNullableTToT(keys[entry]);
        }
    
        @Override
        public boolean contains(@Nullable Object o) {
    Created: Fri Apr 03 12:43:13 GMT 2026
    - Last Modified: Sun Mar 08 16:16:42 GMT 2026
    - 37K bytes
    - Click Count (0)
  2. docs/ru/docs/advanced/strict-content-type.md

    ## Риск CSRF { #csrf-risk }
    
    Такое поведение по умолчанию обеспечивает защиту от класса атак **Cross-Site Request Forgery (CSRF)** в очень специфическом сценарии.
    
    Эти атаки используют то, что браузеры позволяют скриптам отправлять запросы без выполнения CORS preflight, когда они:
    
    Created: Sun Apr 05 07:19:11 GMT 2026
    - Last Modified: Thu Mar 19 17:56:20 GMT 2026
    - 5.6K bytes
    - Click Count (0)
  3. docs/es/docs/advanced/strict-content-type.md

    ## Riesgo de CSRF { #csrf-risk }
    
    Este comportamiento por defecto provee protección contra una clase de ataques de **Cross-Site Request Forgery (CSRF)** en un escenario muy específico.
    
    Estos ataques aprovechan que los navegadores permiten que los scripts envíen requests sin hacer un preflight de CORS cuando:
    
    Created: Sun Apr 05 07:19:11 GMT 2026
    - Last Modified: Thu Mar 19 18:12:26 GMT 2026
    - 3.4K bytes
    - Click Count (0)
  4. docs/tr/docs/advanced/strict-content-type.md

    ## CSRF Riski { #csrf-risk }
    
    Bu varsayılan davranış, çok belirli bir senaryoda bir sınıf Cross-Site Request Forgery (CSRF) saldırılarına karşı koruma sağlar.
    
    Bu saldırılar, tarayıcıların aşağıdaki durumlarda herhangi bir CORS preflight kontrolü yapmadan script’lerin request göndermesine izin vermesinden faydalanır:
    
    Created: Sun Apr 05 07:19:11 GMT 2026
    - Last Modified: Thu Mar 19 18:51:35 GMT 2026
    - 3.6K bytes
    - Click Count (0)
  5. docs/uk/docs/advanced/strict-content-type.md

    ## Ризик CSRF { #csrf-risk }
    
    Ця поведінка за замовчуванням забезпечує захист від класу атак **Cross-Site Request Forgery (CSRF)** у дуже конкретному сценарії.
    
    Ці атаки використовують той факт, що браузери дозволяють скриптам надсилати запити без виконання перевірки CORS preflight, коли вони:
    
    Created: Sun Apr 05 07:19:11 GMT 2026
    - Last Modified: Thu Mar 19 18:25:54 GMT 2026
    - 5.5K bytes
    - Click Count (0)
  6. docs/de/docs/advanced/strict-content-type.md

    ## CSRF-Risiko { #csrf-risk }
    
    Dieses Standardverhalten schützt vor einer Klasse von **Cross-Site Request Forgery (CSRF)**-Angriffen in einem sehr spezifischen Szenario.
    
    Diese Angriffe nutzen aus, dass Browser Skripte Requests senden lassen, ohne einen CORS-Preflight-Check durchzuführen, wenn sie:
    
    Created: Sun Apr 05 07:19:11 GMT 2026
    - Last Modified: Thu Mar 19 17:48:21 GMT 2026
    - 3.6K bytes
    - Click Count (0)
  7. docs/en/docs/advanced/strict-content-type.md

    ## CSRF Risk { #csrf-risk }
    
    This default behavior provides protection against a class of **Cross-Site Request Forgery (CSRF)** attacks in a very specific scenario.
    
    These attacks exploit the fact that browsers allow scripts to send requests without doing any CORS preflight check when they:
    
    Created: Sun Apr 05 07:19:11 GMT 2026
    - Last Modified: Mon Feb 23 17:45:20 GMT 2026
    - 3.2K bytes
    - Click Count (0)
  8. docs/pt/docs/advanced/strict-content-type.md

    ## Risco de CSRF { #csrf-risk }
    
    Esse comportamento padrão oferece proteção contra uma classe de ataques de **Cross-Site Request Forgery (CSRF)** em um cenário muito específico.
    
    Esses ataques exploram o fato de que navegadores permitem que scripts enviem requisições sem fazer qualquer verificação de preflight de CORS quando:
    
    Created: Sun Apr 05 07:19:11 GMT 2026
    - Last Modified: Thu Mar 19 18:20:13 GMT 2026
    - 3.5K bytes
    - Click Count (0)
  9. docs/fr/docs/advanced/strict-content-type.md

    ## Risque CSRF { #csrf-risk }
    
    Ce comportement par défaut offre une protection contre une catégorie d’attaques de Cross-Site Request Forgery (CSRF) dans un scénario très spécifique.
    
    Ces attaques exploitent le fait que les navigateurs permettent à des scripts d’envoyer des requêtes sans effectuer de pré-vérification CORS (preflight) lorsqu’ils :
    
    Created: Sun Apr 05 07:19:11 GMT 2026
    - Last Modified: Thu Mar 19 18:33:45 GMT 2026
    - 3.9K bytes
    - Click Count (0)
  10. docs/zh-hant/docs/advanced/strict-content-type.md

    預設情況下,FastAPI 會對 JSON 請求主體使用嚴格的 `Content-Type` 標頭檢查。也就是說,JSON 請求必須包含有效的 `Content-Type` 標頭(例如 `application/json`),請求主體(body)才能被解析為 JSON。
    
    ## CSRF 風險 { #csrf-risk }
    
    這個預設行為在某個非常特定的情境下,能對一類跨站請求偽造(CSRF, Cross-Site Request Forgery)攻擊提供保護。
    
    這類攻擊利用了瀏覽器在以下情況下允許腳本發送請求而不進行任何 CORS 預檢(preflight)檢查的事實:
    
    - 沒有 `Content-Type` 標頭(例如以 `fetch()` 並使用 `Blob` 作為 body)
    - 且沒有送出任何身分驗證憑證
    
    這種攻擊主要與以下情境相關:
    
    - 應用在本機(例如 `localhost`)或內部網路中執行
    Created: Sun Apr 05 07:19:11 GMT 2026
    - Last Modified: Fri Mar 20 14:33:04 GMT 2026
    - 3.1K bytes
    - Click Count (0)
Back to Top