Невозможно отучить людей изучать самые ненужные предметы.
Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3
    
    
Надо знать обо всем понемножку, но все о немногом.
Идентификаторы
Контекстные селекторы
Соседние селекторы
    
Дочерние селекторы
    
Селекторы атрибутов
 
Универсальный селектор
    
Псевдоклассы
  
Псевдоэлементы
    
Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)
Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода
    
Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
   
Списки
                                          
Ссылки
                                          
Дизайны сайтов
    
Формы
  
Таблицы
    
CSS3
                                         
HTML5
                                       
									Блог для вебмастеров
									Новости мира Интернет
                                    Сайтостроение
    
									Ремонт и советы
	
                                    Все новости
                                        
									
                                    Справочник от А до Я
    
									HTML, CSS, JavaScript
									
									
									Афоризмы о учёбе
									Статьи об афоризмах
									Все Афоризмы
									
									
| Помогли мы вам | 
Известный ИБ-эксперт и разработчик Google Мэтью Гарретт (Matthew Garrett) сообщил, что в домашних роутерах TP-Link SR20 была обнаружена уязвимость, позволяющая локальному атакующему осуществить исполнение произвольных команд с правами суперпользователя.
Эксперт уведомил о проблеме представителей TP-Link, однако по истечении положенных 90 дней так и не дождался какого-либо ответа от компании, после чего обнародовал информацию о баге и proof-of-concept эксплоит (содержащий всего 38 сток кода) публично. Гаррет предупреждает, что похожие проблемы могут присутствовать и у других устройств TP-Link.
Уязвимость связана с использованием TDDP (TP-Link Device Debug Protocol), в котором ранее неоднократно обнаруживали проблемы. Гаррет пишет, что одна из уязвимостей позволяет работать вообще без пароля, а в моделях SR20 по-прежнему остались некоторые команды из первой версии TDDP, в том числе необходимые для проверки конфигурации.
В конечном итоге локальный атакующий получает возможность исполнять произвольные команды с root-правами через os.execute(). К счастью, доступ к TDDP по умолчанию блокирует файрвол, то есть проблема хотя бы не представляет такой опасности, как RCE-уязвимости в других устройствах TP-Link, обнаруженные в ноябре прошлого года.
|  |  |