Невозможно отучить людей изучать самые ненужные предметы.
Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3
Надо знать обо всем понемножку, но все о немногом.
Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы
Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)
Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода
Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5
Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости
Справочник от А до Я
HTML, CSS, JavaScript
Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы
Помогли мы вам |
Эксперты компании Check Point сообщили об обнаружении массовой кампании по взлому серверов Jenkins, активной уже несколько месяцев. Данный проект для непрерывной интеграции с открытым исходным кодом написан на Java и в настоящее время очень популярен как среди независимых разработчиков, так и в корпоративном секторе.
Исследователи пишут, что злоумышленники используют для проникновения на серверы уязвимость CVE-2017-1000353, которая позволяет удаленно выполнить произвольный код без надлежащей аутентификации. После этого преступники устанавливают на зараженную машину майнер для криптовалюты Monero (minerxmr.exe).
По данным исследователей, загрузка майнера осуществляется с китайского IP-адреса, причем из правительственной сети. Однако не совсем ясно, расположен там управляющий сервер атакующих, или же это IP очередного скомпрометированного сервера, который используется хакерами для хранения вредоносного ПО.
За несколько месяцев скрытого майнинга на чужих серверах группировка успела «заработать» более 10 800 Monero, то есть больше 3 000 000 долларов по текущему курсу.
Большинство скомпрометированных установок Jenkins работают на машинах под управлением Windows. А согласно статистике, собранной независимым экспертом Михаилом Тучем (Mikail Tunc), в сети можно обнаружить более 25 000 серверов Jenkins.
Практически одновременно с отчетом компании Check Point похожее предупреждение обнародовали и специалисты компании FireEye.
Эксперты FireEye обнаружили, что неизвестные злоумышленники используют проблему CVE-2017-10271 для компрометации серверов Oracle WebLogic, чтобы затем установить на них майнинговое ПО. Хотя данный баг был исправлен инженерами Oracle еще в октябре 2017 года, до сих пор обновлены далеко не все установки. Поэтому с декабря 2017 года преступники атакуют уязвимые серверы, расположенные в США, Австралии, Великобритании, Индии, Малайзии, Испании и так далее.
Специалисты FireEye пишут, что в среднем один злоумышленник «зарабатывает» таким образом порядка 1 XMR в день, что по текущему курсу равняется 317 долларам США.
|
|