Verificare che la stringa di query passata a {0} in {1} non sia vulnerabile ad attacchi SQL injection. Se la stringa viene creata in base all'input dell'utente, è opportuno utilizzare una stored procedure o una query SQL con parametri anziché compilare la query mediante concatenazioni di stringa.
Verificare che la stringa di query passata a {0} in {1} non sia vulnerabile ad attacchi injection SQL. Se la stringa viene creata in base all'input dell'utente, è opportuno utilizzare una stored procedure o una query SQL con parametri anziché compilare la query mediante concatenazioni di stringa.
Verificare che l'editor di configurazione per il seguente agente di raccolta dati sia installato nella posizione corretta: ...
Verificare che l'URL a cui si tenta di accedere sia corretto e accertarsi che l'account {0} disponga delle autorizzazioni ...
Verificare che la connessione al server SCVMM possa essere effettuata da Team Foundation Server connettendosi (a) dalla console ...
Verificare che la pagina iniziale contenga un riferimento allo script al file Office.js all'indirizzo https://appsforoff ...
Verificare che la stringa di query passata a {0} in {1} non sia vulnerabile ad attacchi injection SQL. Se la stringa viene ...
Verificare che le dipendenze del servizio finestre host del servizio Visual Studio Team Foundation Build siano installate ...
Verificare che un account del servizio lab sia configurato nella console di amministrazione di Team Foundation Server per ...
Verificare con l'amministratore del server Team Foundation {0} che il server sia disponibile in rete. È inoltre possibile ...
Verificare con l'amministratore del Team Foundation Server {0} che il server sia disponibile in rete. È inoltre possibile ...