Невозможно отучить людей изучать самые ненужные предметы.
Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3
    
    
Надо знать обо всем понемножку, но все о немногом.
Идентификаторы
Контекстные селекторы
Соседние селекторы
    
Дочерние селекторы
    
Селекторы атрибутов
 
Универсальный селектор
    
Псевдоклассы
  
Псевдоэлементы
    
Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)
Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода
    
Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
   
Списки
                                          
Ссылки
                                          
Дизайны сайтов
    
Формы
  
Таблицы
    
CSS3
                                         
HTML5
                                       
									Блог для вебмастеров
									Новости мира Интернет
                                    Сайтостроение
    
									Ремонт и советы
	
                                    Все новости
                                        
									
                                    Справочник от А до Я
    
									HTML, CSS, JavaScript
									
									
									Афоризмы о учёбе
									Статьи об афоризмах
									Все Афоризмы
									
									
| Помогли мы вам | 
Специалисты Check Point рассказали, что еще в январе 2020 года помогли компании Zoom устранить проблему, связную со ссылками Vanity URL, из-за которой хакеры могли выдать себя за сотрудников компании-жертвы. То есть злоумышленники могли отправлять приглашения на деловые встречи в Zoom, которые выглядели как ссылки, исходящие от компании-жертвы.
Vanity URL представляет собой URL-адрес конкретной компании и выглядит ссылка формата как yourcompany.zoom.us. Компания может пометить эту страницу своим логотипом и другими фирменными знаками. Чтобы присоединиться к такому корпоративному собранию, пользователям нужно просто перейти по Vanity-ссылке.
Отправив приглашение с Vanity URL компании-жертвы клиентам этой компании, хакеры могли завоевать их доверие, а затем перехватить учетные данные и другую конфиденциальную информацию. То есть URL-адрес будет указывать на поддомен, зарегистрированный злоумышленником, но с именем, аналогичным имени нужной компании.
Исследователи рассказывают, что ранее злоумышленники могли манипулировать Vanity URL двумя способами:
|  |  |