Невозможно отучить людей изучать самые ненужные предметы.
Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3
Надо знать обо всем понемножку, но все о немногом.
Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы
Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)
Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода
Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5
Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости
Справочник от А до Я
HTML, CSS, JavaScript
Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы
Помогли мы вам |
В ноябре 2019 года немецкие и финские специалисты по информационной безопасности обнаружили вредоноса, поражающего устройства QNAP NAS. Тогда сообщалось, что малварь, получившая название QSnatch, заразила более 7000 устройств в одной только Германии.
Получив доступ к девайсу, вредонос вносит изменения в прошивку, чтобы гарантировать себе постоянное присутствие. Также QSnatch способен:
Теперь специалисты из Агентства по кибербезопасности и защите инфраструктуры, организованного при Министерстве внутренней безопасности США (DHS CISA), а также их коллеги из Национального центра кибербезопасности Великобритании (NCSC) сообщают, что QSnatch продолжает набирать обороты.
По информации правоохранителей, вредонос появился на свет еще в 2014 году, но лишь в последний год стал представлять реальную угрозу. Так, если в конце 2019 года количество зараженных QSnatch устройств равнялось примерно 7000, то по состоянию на середину июля 2020 года их число превысило 62 000. Эксперты CISA и NSCS сообщают, что примерно 7600 зараженных устройств находятся в США и около 3900 в Великобритании.
Специалисты пишут, что первая кампания QSnatch началась еще в 2014 году и длилась до середины 2017 года, тогда как вторая кампания берет начало в 2018 году, и в конце 2019 года она была по-прежнему активна.
В этих кампаниях использовались разные версии малвари QSnatch, и отчеты экспертов фокусируются на последней версии QSnatch, использованной в наиболее свежей кампании. Данная версия QSnatch поставляется с расширенным набором функций и включает в себя следующие модули:
Интересно, что хотя экспертам из CISA и NCSC удалось проанализировать новейшую версию QSnatch, они до сих пор не разобрались, каким образом малварь проникает на устройства. Так, злоумышленники могут использовать какие-то уязвимости во встроенном ПО QNAP или перебирать пароли по умолчанию для учетной записи администратора, однако это лишь теории.
Специалисты напоминают, что компании QNAP давно объяснила, как обезопасить устройства от атак QSnatch, и призывают пользователей и администраторов предпринять необходимые для защиты меры.
|
|