Невозможно отучить людей изучать самые ненужные предметы.
Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3
Надо знать обо всем понемножку, но все о немногом.
Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы
Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)
Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода
Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5
Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости
Справочник от А до Я
HTML, CSS, JavaScript
Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы
Помогли мы вам |
Сразу несколько компаний и независимых ИБ-специалистов сообщили об уязвимостях, найденных в различных моделях роутеров Asus.
Так, аналитики компании Fortinet предупредили, что из-за критической уязвимости злоумышленники имеют возможность выполнить на устройствах произвольный код с root-привилегиями. Баг заключается в недостаточной «санации» параметров (unsanitized), проходящих через /apply.cgi, что позволяет осуществить инъекцию команд. Проблеме подвержены следующие модели роутеров:
Практически одновременно с этим сообщением независимый украинский исследователь Евгений Докукин (также известный под псевдонимом MustLive) раскрыл информацию о XSS- и CSRF-уязвимостях, которые представляют угрозу сразу для нескольких моделей серии Asus RT-N10. Проблемы позволяют полностью перехватить контроль над уязвимым устройством.
Также информацией о двух багах в составе AsusWRT поделились специалисты Beyond Security SecuriTeam Secure Disclosure, которые в данном случае представляли интересы независимого специалиста Педро Рибеиро (Pedro Ribeiro). Одна из проблем позволяет атакующему сбросить пароль администратора устройства при помощи специально сформированного запроса. При этом Рибеиро утверждает, что даже не прибегая к сбору пароля, на уязвимых устройствах возможно выполнить произвольный код.
И наконец, ряд проблем в продуктах Asus выявили специалисты компании S2 Grupo. В частности, исследователи предупредили, что атакующий может изменить учетные данные любого пользователя, включая администратора, отправив специальный запрос, адресованный форме сброса пароля. Также эксперты предупредили о проблемах в сервисе Asus AiCloud, который оказался подвержен ряду XXE-уязвимостей. Согласно отчету специалистов, баги представляют опасность для следующих устройств:
Разработчики Asus уже представили исправления для большинства перечисленных уязвимостей, так что теперь пользователям проблемных устройств рекомендуется проверить наличие обновленной прошивки на официальном сайте компании.
|
|