Невозможно отучить людей изучать самые ненужные предметы.
Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3
Надо знать обо всем понемножку, но все о немногом.
Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы
Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)
Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода
Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5
Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости
Справочник от А до Я
HTML, CSS, JavaScript
Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы
Помогли мы вам |
Freepik, один из популярнейших сайтов в интернете (занимает 97 место в топ-100 по версии Alexa), подвергся взлому. Согласно официальному заявлению компании, неизвестные злоумышленники воспользовались SQL-инъекцией и получили доступ к БД с пользовательскими данными. В итоге хакеры смогли похитить имена пользователей и парольные хеши 8,3 млн клиентов сайтов Freepik и Flaticon. Когда именно произошла атака, не сообщается.
Представители Freepik пишут, что не ко всем учетным записям были привязаны пароли, поэтому в некоторых случаях взломщики похитили только email-адреса. Так, примерно 4,5 млн человек использовали для входа учетные записи Google, Facebook или Twitter.
Таким образом, были украдены логины и парольные хеши примерно 3,77 млн пользователей. Для паролей 3,55 млн пострадавших использовался bcrypt, а для остальных 229 000 — соленый MD5. В компании уверяют, что после взлома все парольные хеши были переведены на bcrypt.
Теперь компания занимается расследованием случившегося, вместе со специалистами из правоохранительных органов, а также уведомляет о случившемся пострадавших пользователей. Для тех людей, чьи пароли были хешированны с помощью MD5, был осуществлен принудительный сброс паролей, а те, чьи пароли были хешированы с помощью bcrypt, получили письма с информацией об инциденте и рекомендацию как можно быстрее сменить пароль.
|
|