Невозможно отучить людей изучать самые ненужные предметы.
Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3
Надо знать обо всем понемножку, но все о немногом.
Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы
Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)
Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода
Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5
Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости
Справочник от А до Я
HTML, CSS, JavaScript
Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы
Помогли мы вам |
Специалист Google Project Zero Тэвис Орманди (Tavis Ormandy) обнаружил опасную уязвимость в антивирусе Avast. Проблема затрагивает jаvascript-движок антивируса компании, который используется для анализа jаvascript-кода на наличие вредоносных программ, прежде чем его выполнение будет разрешено в браузере или почтовом клиенте.
Орманди пишет, что любые уязвимости в этом процессе являются критическими и легки в эксплуатации для удаленных злоумышленников. Причем по умолчанию jаvascript-движок функционирует не в песочнице.
В начале текущей недели эксперт обнародовал инструмент, который он использовал для анализа антивируса Avast, и поведал об обнаруженной проблеме. Так, оказалось, что достаточно отправить пользователю Avast вредоносный JS- или WSH-файл по электронной почте или обманом вынудить жертву получить доступ к вредоносному jаvascript. В результате, когда антивирус загрузит и запустит вредоносный код jаvascript внутри собственного кастомного движка, на компьютере будут выполнены вредоносные операции с правами уровня SYSTEM (к примеру, в систему может быть установлена малварь).
Хотя Орманди уведомил инженеров Avast о проблеме неделю назад, патча для уязвимости по-прежнему нет. Зато разработчики антивируса решили временно отключить опцию антивирусного сканирования jаvascript, пока не будет готово исправление.
«В прошлую среду, 4 марта, эксперт из компании Google, Тэвис Орманди, сообщил нам об уязвимости, затрагивающей один из наших эмуляторов. Уязвимость потенциально могла быть использована для удаленного выполнения кода. 9 марта он выпустил инструмент, который значительно упростил анализ уязвимостей в эмуляторе.
Мы устранили [проблему], отключив эмулятор, чтобы обеспечить сотням миллионов наших пользователей защиту от любых атак. Это не повлияет на функциональность нашего продукта, основанного на нескольких уровнях безопасности», — комментируют разработчики Avast изданию ZDNet.
|
|