Что такое фрод в банковской сфере

Что такое фрод в банковской сфере

В арбитраже термин «фрод» оброс легендами. Он навевает суеверный ужас на всех участников CPA-процесса. Для рекламодателя фродовый трафик означает слив бюджета, а для арбитранов — падение процента апрувов и пожизненный бан. Давайте разберемся:

  • что такое «фрод»;
  • как его распознать;
  • как от него защититься.

Словарь AdMobiSpy

Фрод – это мошенничество в ИТ-сфере. Конкретно в арбитраже «фродом» называют — предоставление некачественного трафика под видом качественного. Чаще встречается в мобильной CPI/CPA рекламе, неплохо себя чувствует в десктопе.

Виды трафика

Для понимания темы обозначим ключевые понятия. Условно поток трафа можно разделить на 4 категории:

  1. Живой трафик – заинтересованные пользователи, которые самостоятельно кликнули на креатив.
  2. Мотивированный или инсентный трафик– пользователи, которые совершили переход или установили приложение взамен на «плюшку».
  3. Черный трафик – неконвертируемые пользователи (трафик из дешевых источников, боты).
  4. Смешанный трафик или микс – смесь первых трех видов.

Черный трафик вычислить достаточно просто. Неконвертируемые инсталы валидируют и партнерки, и рекламодатели. О миксах знают, но распознать их сложнее. Инсенты проявляют себя в долгосрочной перспективе. Реклы засекают время жизни пользователя. Если в течение первых дней прослеживается большой процент «отвалившихся» юзеров, то можно сделать выводы о качестве трафика.

Пример фродинга

Компания GAMER выкатила на рынок игру «Адские псы». Она разместила оффер в партнерке X. Оплата осуществляется за инсталы. Хитрый арбитран Степан закупил просмотры на adult-площадках, разбавил их мотивированным трафиком и живыми пользователями с доверенных источников. Полученный коктейль вылил на оффер. Это и был фродинг.

Как фродят

Фродинг можно свести к двум категориям:

  • искусственный трафик (ботовый);
  • человеческий трафик (нулевой шанс просмотра либо обман рекламодателя).

Ботовый трафик

Ботовый трафик – накрутка с помощью специально написанных программ. Распространен в генерации «пустых кликов» и увеличении количества просмотров. Намного реже ботов используют для заполнения форм заявок. Выделяют:

  1. Простые боты – скрипты, которые запускаются с определенного сервера, например, Amazon Web Services. Имеют статические IP, юзер агент, cookie ID. Простых ботов легко обнаружить и заблокировать.
  2. Сложные или умные боты – используют рандомные прокси, динамические IP. Подстраивают CTR под среднестатистические показатели. Могут до двух недель держать на высоком уровне retention rate, делать депозиты в приложении. Некоторые сложные боты даже имитируют в вебвизорах движение мышки.
  3. Ботнеты – большое количество хостов, объединенных в сеть. В каждом из них запущен один или несколько ботов. Ботнеты сложно вычислить. Однако, ввиду особенностей программирования, им также свойственна шаблонность поведения.
  4. Самообучающиеся ботнеты – будущее фрода. Нейронные сети переписывают ботов в ответ на попытки обнаружения. Пока не дошли до арбитража, их применяют для хакерских атак.

Человеческий трафик

Креативы показывают реальным людям. Фродинг осуществляется:

  1. Невидимыми объявлениями – рекламу прячут так, чтобы пользователь не мог ее увидеть. Например, одно объявление скрывают за другим. При этом отображается только верхнее, но показы и переходы считаются по обоим. Еще вариант – загрузка в iframes изображения размером 1х1 пиксель. Невидимые объявления легко обнаружить с помощью Integral Ad Science или Pixalate.
  2. Подменой доменов – некоторые паблишеры позволяют использовать свой ID и домен сторонним ресурсам. Например, фродер идентифицирует себя как huffingtonpost.com, но на самом деле его объявление ведет на совсем другой сайт.
  3. Склейкой доменов и редиректов – аналитические системы подтягивают ID, закрепленные за каждым конкретным доменом. На практике многие паблишеры и рекламные сети объединяют смежные, зеркальные и редиректовые домены под ID одного сайта. В итоге рекламодатель считает, что покупает трафик с ToChoNado.com, но его объявления крутят на XZ.com.
  4. ClickUnder-ом на сторонний ресурс с множественными cookie – пользователь переходит на сайт. В это время открывается еще она вкладка с другим ресурсом. Юзеру автоматически подгружаются куки магазинов. Теперь, если пользователь зайдет в любой из этих магазинов, его посчитают перешедшим по объявлению.
  5. ClickUnder-ом на сайт рекламодателя – юзер заходит на сторонний ресурс, а во втором окне открывается сайт рекла. Теперь, если пользователь вернется на сайт и совершит покупку UTM-метка автоматически подменится. Его заказ засчитают партнеру.
  6. Открытием сайтов во фрейме – сайт рекламодателя органично внедрен в сторонний ресурс. Переходы засчитываются, конверсии никакой нет.
  7. Тулбарами – пользователь скачивает приложение. В него внедрен скрипт, который открывает сайт рекламодателя или устанавливает приложение оффера.
  8. Контекстной рекламой на бренд – фродеры настраивают показ объявлений в определенные часы, перебивая ставку основного рекламодателя.
  9. Мотивированным трафиком – рекламу размещают в сторонних приложениях, обещая пользователям бонусы за просмотры видео, переходы по ссылкам, загрузки и установки.
  10. Фермами инсталлов – фродеры платят реальным людям за то, что они накручивают просмотры, заполняют формы и устанавливают приложения.

Как распознать фрод?

Спалить фрод можно по таким тревожным звоночкам:

  • аномально большая скорость загрузки/переходов с одного источника;
  • маленький промежуток времени между кликом по объявлению и целевым действием;
  • очевидно шаблонное поведение (например, равные временные промежутки между кликами);
  • разное ГЕО клика и установки для одного и того же пользователя;
  • много кликов с одного IP/ID;
  • конверсия ниже 0,1% при большом потоке трафика или конверсия 100%;
  • время жизни пользователя – до 3 дней;
  • подозрительная активность в ночные часы.

Анти-фрод системы

Теоретически отсеивать фрод можно вручную, но на практике делать это не целесообразно. Особенно, если вам не хватает ресурсов на постоянную аналитику. Хотя 100% панацеи от мошенничества не существует, были разработаны анти-фрод системы. Они отлавливают ботов и фильтруют трафик.

Читайте также:  Сбой в работе восстановления системы windows 7

Принцип работы

Алгоритм пропускает через себя данные. Программа фиксирует аномалии, а также сравнивает ID и IP с уже имеющимися в базе. Если атипичные действия повторяются или ID/IP есть в блеклисте, то трафик признается фродовым.

Архитектура

Основные компоненты любой анти-фрод системы:

  • ядро;
  • база данных;
  • клиентские модули;
  • сервера управления.

Примеры анти-фрод систем

Существуют полностью автоматизированные инструменты, а также те, которые позволяют кастомизировать настройки. К слову, во многие трекеры уже встроена защита от фрода. Об этом мы писали здесь. Среди наиболее известных самостоятельных мобильных анти-фрод систем хочется выделить:

  • Kraken;
  • Forensiq;
  • Fraudlogix;
  • Kount;
  • FraudScore (Clearflow);
  • FraudShield.

Ждите подробный обзор в нашей следующей статье.

Содержание статьи

Фрод становится возможен из-за недостаточной защищенности технологий и оконечных устройств пользователей, фишинга, социальной инженерии и подобного. Системы антифрода по атрибутам и признакам транзакций пытаются выявить фрод (мошеннические транзакции). Таких систем на рынке, в том числе и рынке России, достаточно много. Это, например, NICE Actimize, Eye4Fraud, SecureBuy Phoenix FM, RSA Adaptive Authentication, IRIS Analytics (IBM), Fraudwall и многие другие. Причем хорошие решения — дорогие решения. Вендоры получают за свои продукты огромные деньги, и совершенно понятно их нежелание раскрывать алгоритмы работы систем. Самые продвинутые решения используют алгоритмы машинного обучения.

В цикле статей мы с тобой рассмотрим принципы работы одной широко известной в узких кругах системы антифрода, применяющейся во многих банках. Познакомимся с архитектурой системы применительно к интернет-банку, механизмами обработки транзакций, а также алгоритмами оценки рисков и принятия решений по определению фрода. В конце цикла попробуем оценить, какие проблемы возникают при работе с этой системой, и выявить общие слабые места систем антифрода в целом.

Архитектура системы антифрода

В общем виде архитектура системы дистанционного банковского обслуживания (ДБО) выглядит следующим образом.

Архитектура ДБО

Xakep #251. Укрепляем VeraCrypt

Обычно банк предоставляет пользователю несколько каналов управления банковским счетом удаленно. Наиболее распространен доступ через браузер или с использованием мобильных приложений. Пользователь выполняет действие в своем браузере или мобильном приложении, транзакция поставляется на Frontend-сервер, который уже отправляет ее на Backend-сервер ДБО и далее в АБС (автоматизированная банковская система / расчетная система) банка для проведения расчетов. Один из возможных вариантов встраивания системы антифрода в такую архитектуру систем ДБО показан ниже.

Система антифрода в архитектуре ДБО

В данном случае Backend-сервер передает в систему антифрода транзакцию и ждет разрешения на отправку этой транзакции в АБС. После того как система антифрода обработает транзакцию и вынесет решение о ее легитимности, она передает свое решение на Backend-сервер ДБО, и тот уже отправляет ее дальше в АБС или отказывает пользователю в зависимости от принятого решения.

Встраивать систему антифрода можно по-разному, например она может находиться в разрыве между серверами ДБО и АБС банка или это может быть облачная система, услугами которой пользуется банк. Архитектура выбирается в зависимости от разных критериев, но общий принцип таков.

Связь системы антифрода и аутентификации пользователя

В общем смысле любая система антифрода ДБО определяет возможность выполнения транзакции, которую инициировал пользователь ДБО. При этом система оценивает рискованность данной транзакции и в случае повышенного риска различными способами пытается дополнительно проверить, что транзакция легитимна. Способы могут быть автоматизированными (с точки зрения банка) или ручными. Например, можно отправить пользователю СМС или push-уведомление, чтобы он подтвердил транзакцию, попросить пользователя ответить на контрольные вопросы, перезвонить пользователю. Все эти действия призваны еще раз при помощи дополнительных факторов аутентифицировать транзакцию (в данной статье под аутентификацией транзакции/действия понимается подтверждение того, что действие совершил аутентифицированный пользователь). Наконец, после прохождения дополнительной многофакторной аутентификации система антифрода автоматизированно или аналитик вручную решает, возможно ли провести транзакцию.

В результате систему антифрода можно назвать системой многофакторной адаптивной аутентификации. Под адаптивностью понимается способность системы высчитывать рискованность транзакций (в том числе и вход в систему ДБО), на основании этой информации совершать дополнительную аутентификацию транзакции и затем принимать решение о возможности выполнения транзакции.

Вот как выглядит процесс успешного входа в систему ДБО с дополнительной аутентификацией пользователя по контрольным вопросам, необходимость которой определила система антифрода.

Адаптивная аутентификация при входе в ДБО

На следующем рисунке после успешного входа пользователь пытается сделать денежный перевод. Адаптивная система аутентификации после оценки риска события предлагает аутентифицировать платеж при помощи одноразового пароля, переданного пользователю в СМС с реквизитами перевода.

Адаптивная аутентификация денежного перевода в ДБО

Соответственно, систему адаптивной аутентификации можно использовать не только для платежных систем, таких как ДБО, но и, например, для систем единой аутентификации, таких как Единая система идентификации и аутентификации.

Архитектура системы антифрода

Выбранная нами система антифрода состоит из нескольких основных сервисов. Первый — собственно ядро системы и сервис Adaptive Authentication. У сервиса есть своя база данных. Adaptive Authentication обрабатывает передаваемые ему из интернет-банка события (например, события входа, платежи), оценивает риск события, вызывает при необходимости другие сервисы (например, дополнительной аутентификации) и отправляет обратно решение. При этом возможно многоэтапное взаимодействие с интернет-банком для вынесения решения.

Компонентная архитектура рассматриваемой системы антифрода

Второй компонент, BackOffice, с использованием нескольких веб-приложений управляет настройками Adaptive Authentication. У BackOffice собственная база данных.

Третий компонент, Case Management, отвечает за работу фрод-аналитика, в нем обрабатываются случаи, которые выпадают на ручной контроль. Принимаемое фрод-аналитиком решение передается обратно в Adaptive Authentication. Если необходима дополнительная аутентификация пользователя, в ход идут встроенные или внешние средства аутентификации.

Читайте также:  Топ 10 строительных пылесосов

Недавно в системе появился новый сервис — Trojan Protection. Он получает информацию об устройстве пользователя напрямую от браузера пользователя, а не через интернет-банк. Сервис анализирует полученную информацию и, обнаружив аномалии, заполняет свой черный список устройств . Затем этот список использует Adaptive Authentication при вынесении решения о легитимности события. Заметим, что получаемые Trojan Protection данные от браузера пользователя не синхронизируются с событиями в интернет-банке, а передаются гораздо чаще. В других частях мы еще коснемся работы этого сервиса более подробно.

Интересный анализ утечки материалов ЦРУ, опубликованных проектом Wikileaks: ЦРУ везде и всюду

Рисунок ниже показывает взаимодействие компонентов системы на уровне веб-сервисов. Все события от интернет-банка приходят на endpoint’ы Adaptive Authentication (AA Endpoint и Async AA Endpoint), которые обрабатывают синхронные и асинхронные вызовы соответственно. Endpoint компонента Adaptive Authentication Admin (AdminService Endpoint) используется интернет-банком или другим внешним сервисом для управления пользователями и сессиями. Такое управление проектируется в системе нечасто. В компоненте Case Management содержится Case Management Endpoint для управления кейсами фрод-аналитиком и других систем, например CRM организации.

Веб-сервисы RSA Adaptive Authentication

Как работает система антифрода

Теперь перейдем к внутреннему устройству системы антифрода и ее отдельным процессам. Начнем с обработки события.

Обработка события в системе антифрода

Информация о событии, как мы видели выше, поступает из интернет-банка в компонент Adaptive Authentication. Далее этот компонент производит обработку события. На верхнем уровне она состоит из предварительной обработки (заполнение внутренних структур, поиск пользователя и устройства в базе данных, получение истории пользователя и устройства, расчеты по полученным данным, например скорость передвижения пользователя), оценки риска (скоринг, нормализация по полученным на первом этапе фактам) и определения на основании правил, задаваемых фрод-аналитиком, значения риска и ответного действия системы антифрода.

В антифрод-системе существует четыре ответа (рекомендованных действия): ALLOW (разрешить действие), DENY (запретить действие), CHALLENGE (произвести дополнительную аутентификацию) и REVIEW (разрешить действие, но при этом создать кейс в компоненте Case Management для последующей маркировки).

По ответам ALLOW и DENY никакого дополнительного процесса не предусматривается.

Наиболее безопасно использовать интернет-банк через мобильное приложение на платформе Apple iOS.

По ответу CHALLENGE запускается дополнительная аутентификация действия пользователя. Методы такой дополнительной аутентификации описаны ниже. После того как пользователь ее пройдет, в зависимости от результата система антифрода разрешает или запрещает данное событие.

По ответу REVIEW также предусматривается дополнительный процесс. Но он связан с постобработкой. При REVIEW событие разрешается, но откладывается (создается кейс) в Case Management для дальнейшей обработки вручную фрод-аналитиком. Фрод-аналитик может промаркировать событие как «точно фрод», «возможно, фрод», «точно легально», «возможно, легально» и «затрудняюсь классифицировать». Данное решение затем передается в Adaptive Authentication и учитывается системой в модели для скоринга следующих событий. Иногда процесс по ответу REVIEW настраивают таким образом, что событие не будет разрешаться, а интернет-банк будет ждать, пока фрод-аналитик не вынесет своего решения (по сути, это некоторое перекрытие функциональности ответа CHALLENGE, где методом дополнительной аутентификации является решение фрод-аналитика).

Детализированный процесс обработки события в системе антифрода

Попробуем немного пояснить:

  • (1, 2) Пользователь в интернет-банке инициирует событие (например, заполняет и отправляет платежное поручение).
  • (3) Клиентская часть (если это браузер, то при помощи JavaScript) собирает некоторые данные об устройстве пользователя, его программном обеспечении, браузере, скриптах и прочем и (4) вместе с данными по платежному поручению отправляет в банк.
  • (5) Все эти данные переводятся серверной частью интернет-банка в стандартную структуру для Adaptive Authentication и отправляются в него.
  • (6) Adaptive Authentication производит поиск пользователя интернет-банка. Если такой пользователь отсутствует, то (6a) заводит его у себя.
  • (7b, 7c) При этом Adaptive Authentication может запросить дополнительные данные о пользователе (у системы интернет-банка или у самого пользователя).
  • (7d, 7e) Пользователь заполняет форму (например, адрес, мобильный телефон) и передает данные о себе в Adaptive Authentication.
  • (7f) Adaptive Authentication обновляет информацию о пользователе в своей базе данных.

Правильные системы аутентификации отправляют пользователям СМС с одноразовым паролем, находящимся в конце сообщения. Это делается для того, чтобы нельзя было прочесть пароль в уведомлениях на смартфоне, первые символы которых обычно отображаются в центре уведомлений без необходимости разблокировки устройства.

  • (8) Далее Adaptive Authentication обрабатывает событие: рассчитывает риск и обрабатывает по правилам политики. В результате чего он формирует рекомендованное действие (см. выше) — ALLOW, DENY, CHALLENGE или REVIEW.
  • (9) Рекомендованное действие передается в интернет-банк. В случае CHALLENGE передаются еще и доступные методы дополнительной аутентификации.
  • (10a) Если в систему интернет-банка было возвращено рекомендованное действие CHALLENGE, то интернет-банк (если согласен с рекомендованным действием) запрашивает Adaptive Authentication произвести аутентификацию и передает выбранный им метод дополнительной аутентификации.
  • (10b) Adaptive Authentication сам запрашивает пользователя провести дополнительную аутентификацию или использует для этой цели внешний сервис, в том числе это может быть собственно интернет-банк.
  • (10c, 10d) Сервис проводит аутентификацию и (10e) возвращает результат в Adaptive Authentication.
  • (10f) Adaptive Authentication передает в интернет-банк статус дополнительной аутентификации пользователя.
  • (11) После получения рекомендованного действия и, при необходимости, статуса дополнительной аутентификации интернет-банк проводит операцию пользователя или запрещает ее в зависимости от того, что сообщила система антифрода.
  • (12a) В случае рекомендованного действия REVIEW система антифрода создает также кейс в компоненте Case Management.
  • (12b) Данный кейс обрабатывается вручную фрод-аналитиком, который принимает решение и маркирует событие.
  • (12c) Решение фрод-аналитика передается из компонента Case Management системы антифрода в Adaptive Authentication для учета в модели и обработке следующих транзакций.
Читайте также:  Повышение цен на интернет ростелеком

Заключение

Сегодня мы ознакомились с архитектурой и принципами работы системы антифрода и на этом пока остановимся. В следующей части цикла продолжим архитектурное описание системы, а также процессов при разрешении и запрете транзакции, рассмотрении и дополнительной аутентификации, обозначим методы дополнительной аутентификации действий пользователя, предлагаемые системой антифрода.

30 октября 2017 года. Опубликовано в разделах: Азбука терминов. 8868

Больше видео на нашем канале — изучайте интернет-маркетинг с SEMANTICA

Как работает фрод в жизни

Рассмотрим на практике, что считается фродом.

Лариса хочет приобрести красивую и качественную сумочку, но за низкую цену. Она просматривает интернет-магазины с предложениями и находит идеальную модель. На сайте она кладет ее в корзину, оформляет заказ и производит оплату товара. Она не учитывает, что сайт, на котором она заказала желанную сумочку и произвела оплату – небезопасный, и все данные ее банковской карты узнали мошенники.

После получения данных карты Ларисы мошенник быстро ищет метод получить ее деньги. Нарушитель находит продавца и приобретает у него товар за 10 000 рублей. Продавец приобретает у своего поставщика продукт за 7 000 рублей, и сразу его продает мошеннику за 10 000 рублей.

Лариса смотрит выписку со своей карты, и понимает, что ее денежные средства куда-то исчезают. Она идет в банк и просит разобраться и вернуть ее заработанные деньги. Банк удовлетворят заявление Ларисы и запрашивает принудительный возврат средств с продавца – 10 000 рублей, и взимает комиссию 2 000 рублей.

Итоги истории:

  1. Лариса вернула все деньги и ищет новое место для приобретения сумочки.
  2. Банк выполнил просьбу клиента и повысил свою репутацию.
  3. Платежный процессинг взял данного продавца во внимание. Если повторное мошенничество проявится, то платежный процессинг отказывается сотрудничать с небезопасным интернет-магазином и предоставлять услуги данному продавцу.
  4. Поставщик заработал деньги, возврат он не сделает. Грамотная защита от фрода – обязанность продавца.
  5. Мошенник остался довольным с бесплатным товаром, купленным за чужие деньги, списанные с банковской карты.

Продавец (интернет-магазин) понес убытки:

  • 7 000 тыс. рублей поставщику;
  • 10 000 тыс. рублей Ларисе;
  • 2 000 тыс. рублей штраф банку.

Вот как фрод может навредить неопытному продавцу.

Почему опасно пропустить фрод

Самые весомые потери возникают у низкомаржинального бизнеса. К примеру, при маржинальности продаж в 2-3%, ТСП будет необходимо продать пару десятков товаров, чтобы перекрыть появившиеся убытки по одной фродовой операции. Помните, что главное в таких действиях то, что высокий средний чек ухудшает ситуацию и создает новые критерии для мошенников. Самыми востребованными категориями и отраслями для фродовых операций являются путешествия и розничная реализация товаров.

Фрод в области информационных технологий является масштабным организованным бизнесом. Интернет-преступники объединяются в группировки, которые осуществляют свои мошеннические действия в каждой сфере.

Нарушители закона делают свои сообщества в социальных сетях, на различных форумах и делают это с одной целью – улучшать навыки, собирать общие знания, делиться своим опытом и распространять наиболее оптимальные схемы атак. Все это помогает преступникам в сети получить максимальную производительность и довести несанкционированные операции до совершенства.

Какие виды фрода бывают

В 1999 г. Ф. Госсет и М. Хайленд выделили 6 типов этого мошенничества:

  1. Subscription fraud – контрактный тип, который представляет собой неверное указание данных при заключении договоров при абонентской оплате.
  2. Stolen fraud – использование украденного телефона.
  3. Access fraud – перепрограммирование идентификационных номеров телефонов.
  4. Hacking fraud – самый распространённый тип. Незаконное проникновение в систему безопасности компьютерной сети.
  5. Technical fraud – технический фрод, который подразумевает собой изготовление незаконных платежных карт.
  6. Procedural fraud – процедурный вид, который мешает бизнес-процессам.

Как можно распознать мошенничество: подозрение на фрод

Подозрение на фрод – это способ предотвратить любые несанкционированные действия мошенников.

Распознать его можно по разнообразным действиям:

  1. Слишком высокая скорость загрузки.
  2. Шаблонное поведение пользователя (равные временные промежутки между переходами на сайте).
  3. Минимальный временный промежуток между переходом по объявлению и покупкой.
  4. Разное местоположение у одного и того же клиента.
  5. Множество кликов с одного IP/ID.
  6. Время жизни потребителя — максимум 3 дня.
  7. Высокая активность ночью.

Как мошенник может получить данные карты

Распространенные методы перехвата персональных данных:

  1. Покупатель оплачивает продукт или услугу на незащищенном и непроверенном сайте (интернет-магазин с низким уровнем защиты), и персональные данные перехватывают нарушители.
  2. Клиент использует банкомат, который имеет скимминговое устройство. При этом человек предоставляет неограниченный доступ к денежным средствам.
  3. Потребитель делает покупку в интернет-магазине и оплачивает товар электронным кошельком, используя общественный Wi-Fi. После этого мошенник получает доступ ко всем привязанным к электронному кошельку картам.

Как бороться с фродом

Качественный антифрод – специализированный сервис, который гарантированно справляется со всеми манипуляциями мошенников, и не позволяет обналичивать денежные средства и приобретать продукцию по чужим банковским картам через интернет-магазин.

Профессионально владеем таргетированной рекламой в социальных сетях и инструментами для запуска успешной кампании:

– Умеем привлекать подписчиков.
– Выгодно продаем товары и услуги.

Ссылка на основную публикацию
Что значит спящий режим компьютера
В операционной системе Windows есть несколько режимов выключения компьютера – это обыкновенный режим, (который полностью выключает PC), режим гибернации и...
Чем открыть файл с расширением dat
После установки каких-нибудь программ, получения почты при помощи почтовых клиентов, на компьютере создаются .dat файлы. Чаще всего они почти не...
Чем отличается frontend от backend
Переводы , 13 апреля 2017 в 19:58 Мая Устинова Вы наверняка уже слышали эти модные в сфере программирования слова «фронтенд»...
Что значит сторнировать документ
Сто́рно (итал. storno — перевод на другой счёт, отвод; от stornare — поворачивать обратно) — в общем смысле возврат к...
Adblock detector