Невозможно отучить людей изучать самые ненужные предметы.
Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3
Надо знать обо всем понемножку, но все о немногом.
Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы
Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)
Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода
Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5
Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости
Справочник от А до Я
HTML, CSS, JavaScript
Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы
Помогли мы вам |
Эксперты «Лаборатории Касперского» опубликовали отчет, посвященный APT-угрозам в первом квартале 2019 года. По статистике исследователей, в последние месяцы русскоязычные киберпреступники ушли в тень и в основном были неактивны.
Лишь немногие группировки вели себя активно, среди них Sofacy и Turla. Эксперты предполагают, что, возможно, затишье связано с изменениями в этих структурах. Наиболее «громкой» кампанией прошедшего периода стала операция ShadowHammer — сложная целевая атака на цепочки поставок, затронувшая Asus и ряд других компаний.
В январе, феврале и марте APT-атаки были нацелены преимущественно на жертв из Юго-Восточной Азии. Оставались активными и китайскоговорящие группировки, которые проводили кампании разного уровня сложности. Например, группа CactusPete, ведущая свою деятельность с 2012 года, внедряла новые варианты загрузчиков и бэкдоров, а также перекомпонованные эксплоиты для уязвимости нулевого дня в движке VBScript, ранее использовавшиеся участниками группировки DarkHotel.
По данным аналитиков, основным драйвером APT-атак в первом квартале была геополитика, но также злоумышленники довольно часто интересовались криптовалютами. Кроме того, атаки часто проводились с помощью коммерческого шпионского ПО: в первые три месяца года были выявлены, например, новый вариант программы FinSpy и операция LuckyMouse, для реализации которой использовались утекшие в сеть разработки компании Hacking Team.
«В подведении ежеквартальных итогов всегда есть элемент неожиданности. В процессе работы нам часто кажется, что не происходит ничего принципиально нового, но в конце квартала мы обнаруживаем, что на самом деле ландшафт угроз продолжает эволюционировать. Например, за прошедшие три месяца мы видели сложные атаки на цепочки поставок, атаки на криптовалюту и сильное влияние геополитики. Конечно, наше представление об угрозах не является полным. Мы знаем, что позже непременно столкнемся с чем-либо, прежде нам неизвестным. Если некий регион или сектор еще не появился на наших радарах, это не значит, что он не появится на них в будущем», — говорит Юрий Наместников, руководитель российского исследовательского центра «Лаборатории Касперского».
|
|