Невозможно отучить людей изучать самые ненужные предметы.
Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3
    
    
Надо знать обо всем понемножку, но все о немногом.
Идентификаторы
Контекстные селекторы
Соседние селекторы
    
Дочерние селекторы
    
Селекторы атрибутов
 
Универсальный селектор
    
Псевдоклассы
  
Псевдоэлементы
    
Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)
Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода
    
Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
   
Списки
                                          
Ссылки
                                          
Дизайны сайтов
    
Формы
  
Таблицы
    
CSS3
                                         
HTML5
                                       
									Блог для вебмастеров
									Новости мира Интернет
                                    Сайтостроение
    
									Ремонт и советы
	
                                    Все новости
                                        
									
                                    Справочник от А до Я
    
									HTML, CSS, JavaScript
									
									
									Афоризмы о учёбе
									Статьи об афоризмах
									Все Афоризмы
									
									
| Помогли мы вам | 
Спустя неделю после ноябрьского «вторника обновлений» компания Adobe сообщила о релизе внепланового патча для критической уязвимости во Flash Player.
Проблеме был присвоен идентификатор CVE-2018-15981, и она относится к типу type confusion. Баг позволяет удаленному атакующему выполнить произвольный код в контексте текущего пользователя и представляет угрозу для Flash Player версии 31.0.0.148 и ниже. Уязвимость проявляется на многих платформах, включая Windows, macOS, Linux и Chrome OS.
При этом разработчики Adobe предупреждают, что немедленно установить патчи стоит не только потому, что уязвимость является критической, но и в силу того, что информация о проблеме была опубликована в сети еще несколько дней тому назад.
Хотя специалисты не конкретизируют, о какой именно публикации идет речь, еще 13 ноября детали свежей проблемы в своем блоге раскрыл израильский ИБ-исследователь Гил Дабах (Gil Dabah). По какой причине специалист выложил информацию о 0-day проблеме в открытом доступе, не дожидаясь патча, неизвестно.
Стоит отметить, что в этом месяце это уже вторая уязвимость в продуктах Adobe, которую закрывают уже после публичного раскрытия деталей. Ранее в рамках «вторника обновлений» компания устранила баг, который мог привести к случайной утечке хешированных паролей NTLM. Исходно информация об этой уязвимости была обнародована еще в апреле текущего года экспертами компании Check Point. Позже специалисты EdgeSpot обнаружили, что весной проблему не исправили до конца и описали метод обхода исправлений.
|  |  |