Невозможно отучить людей изучать самые ненужные предметы.
Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3
Надо знать обо всем понемножку, но все о немногом.
Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы
Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)
Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода
Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5
Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости
Справочник от А до Я
HTML, CSS, JavaScript
Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы
Помогли мы вам |
Разработчики Bitmessage предупредили о критической уязвимости нулевого дня, которую уже эксплуатируют злоумышленники. Проблема затрагивает официальный клиент PyBitmessage для Linux, Mac и Windows, и использовалась для хищения средств из криптовалютных кошельков Electrum.
Bitmessage — криптографический мессенджер с открытым исходным кодом написанный на C++ и Python, использующий децентрализованную P2P-сеть. Сеть Bitmessage сходна с сетью Bitcoin, так как опирается на криптографию и жертвует некоторым удобством ради безопасности и децентрализации.
«Если вы используете PyBitmessage 0.6.2 или более старшей версии, пожалуйста, закройте приложение и дождитесь появления в репозитории коммита, исправляющего проблему, — писал Питер Шурда (Peter Surda), один из ключевых разработчиков Bitmessage. — Это не шутка, эксплуатация проблемы может иметь серьезные последствия».
Разработчики сообщают, что обнаруженная уязвимость связана с использованием функции eval() и может привести к удаленному выполнению произвольного кода. Для атаки злоумышленнику достаточно отправить жертве вредоносное сообщение.
По данным специалистов, неизвестные эксплуатировали или пытались эксплуатировать баг для хищения криптовалюты из кошельков Electrum. Шурда поясняет, что атакующие использовали автоматический скрипт, который искал ~/.electrum/wallets. Судя по всему, преступников интересовали файлы Bitcoin-кошельков, в которых содержатся приватные ключи. Кроме того злоумышленники использовали или пытались использовать обратную оболочку (reverse shell), что в случае успеха предоставляло им доступ и к другим файлам.
Теперь всем пользователям Bitmessage рекомендуется поменять пароли от кошельков, или перенести все средства в новый кошелек с новыми ключами. Кроме того, сам Шурда предлагает пользователям сменить все пароли вообще, включая хранящиеся в браузерах и ОС. Также разработчик сообщил, что его старый Bitmessage-адрес, вероятнее всего был скомпрометирован, и попросил его не использовать.
Разработчики уже выпустили исправленную версию PyBitmessage (0.6.3.2), и обновления для Mac и Windows ожидаются в ближайшие дни.
|
|