Невозможно отучить людей изучать самые ненужные предметы.
Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3
Надо знать обо всем понемножку, но все о немногом.
Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы
Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)
Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода
Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5
Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости
Справочник от А до Я
HTML, CSS, JavaScript
Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы
Помогли мы вам |
Летом минувшего года ИБ-эксперты обнаружили вредоноса PyLocky, который был написан на Python и маскировался под известного вымогателя Locky. При этом PyLocky не имел никакого отношения к своему знаменитому прототипу. Малварь была создана с использованием PyInstaller, который позволяет сделать из Python-приложения исполняемый файл. Также PyLocky использовал опенсорсный Inno Setup Installer, из-за чего его крайне трудно обнаружить, используя только статический анализ.
Атаки PyLocky были направлены против европейских пользователей, так, в конце августа 2018 года почти 2/3 целей шифровальщика находились во Франции. Исходя из того, что сообщения с требованием выкупа написаны на английском, французском, итальянском, корейском и других языках, эксперты писали, что операторы малвари планируют расширять атаки на другие страны и регионы.
В конце прошлой недели французские власти представили дешифровщик PyLocky версий 1 и 2, то есть позволяющий расшифровать файлы с расширением .lockedfile, .lockymap, а также .locky. Представители Министерства внутренних дел Франции подтвердили, что множество жертв PyLocky находились во Франции, причем это были как обычные пользователи, так и крупные компании и организации.
Интересно, что по наблюдениям известного ИБ-специалиста Майкла Гиллеспи (Michael Gillespie), дешифровщик французских властей содержит два жестко закодированных приватных RSA-ключа. Это означает, что специалисты не просто нашли брешь в алгоритме шифрования, используемом вымогателями, но правоохранительные органы могли получить доступ к управляющему серверу злоумышленников, где и обнаружили мастер-ключи для PyLocky версий 1 и 2.
|
|