Невозможно отучить людей изучать самые ненужные предметы.
Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3
Надо знать обо всем понемножку, но все о немногом.
Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы
Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)
Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода
Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5
Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости
Справочник от А до Я
HTML, CSS, JavaScript
Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы
Помогли мы вам |
В этом году доклады были разделены и проходили в двух стоящих рядом шатрах. Один назывался «Зал боевых искусств» (атака), другой — «Школа самообороны» (защита). Бурные аплодисменты слышались то тут, то там, но наибольший ажиотаж все же царил в шатре защиты. Там было не протолкнуться! В «Зале боевых искусств», начиная с середины первого дня, толкучка была заметно меньше, хотя доклады тут тоже шли весьма интересные.
Записи докладов ты можешь найти как на сайте PHDays, так и на YouTube.
Советую пойти и немедленно скачать вот отсюда презентацию этого загадочного джентльмена в маске и очках. Зачем? Во‑первых, это интересный доклад с необычной подачей. Во‑вторых, в файле есть куча ссылок и QR-коды, так что жаждущим знаний будет чем заняться.
«На вещи надо смотреть шире», — Schwarz Osint
Что особенно понравилось в его выступлении, так это доступность материала даже для совсем несведущих. Да и последовательность подачи не позволила во всем этом хоть мало‑мальски запутаться. Всё на своих местах, бери да вникай: и что такое вообще GEOINT, и на какой главный вопрос отвечает эта дисциплина (спойлер: OSINT — «что?», GEOINT — «где?»), и какая методология есть в арсенале специалистов и энтузиастов. Постигнув эту дисциплину, ты, например, сможешь понять, что происходит в точке на карте, где было сделано фото.
Спикер щедро отсыпал знаний про область применения GEOINT, показывал реальные кейсы и даже перечислил популярные рабочие инструменты, попутно упоминая их особенности и область применения.
«Аналитик должен быть ленивым», — Schwarz Osint
Тонкости работы с изображениями (да, метаданные в 2023 году живее всех живых, не поверишь), с видеозаписями (панорамирование), со специфическими объектами (горы, тени и прочее) и вагон иной интересной информации — все это спикер уместил в тридцать минут. Затем последовала не менее интересная часть ответов на вопросы. Они гармонично дополнили сам доклад, поэтому не проходи мимо.
Если просмотр записи приведет тебя в восторг, рекомендую продолжить веселье и посмотреть оба выступления Андрея Масаловича, номера 8 и 9 в этом списке.
«Обыкновенная магия», «облачный чародей», «корм для рыб», «все переплетено»... Это не главы из новой книги о знаменитом волшебнике, а слайды к пламенному выступлению двух специалистов «Лаборатории Касперского». Они рассказали детективную ИБ‑историю с закрученным сюжетом и неожиданным финалом (да и финалом ли?).
Как это часто бывает, все началось с целевого фишинга, при котором происходила рассылка на первый взгляд легитимного PDF-файла. Первая приманка датирована аж 2021 годом, а основная волна заражений началась уже в следующем году. Георгий и Леонид раскрыли детали атаки, разобрали на составляющие инсталлятор и обратили внимание слушателей на интересные нюансы. Спойлерить не буду, но отмечу забавный момент про название Powermagic (непосредственно вредонос) — его придумали злоумышленники, назвав так директорию, из которой работал зловред.
Следующий этап доклада был посвящен более сложному импланту — фреймворку под названием Commonmagic.
Анализ Powermagic и Commonmagic не прояснил один довольно важный вопрос: какая именно APT-группировка стояла за атаками? На помощь пришли коллеги из‑за рубежа, помогли поэтапно восполнить пробелы в информации. Эксперты Malwarebytes — одной из компаний, поделившихся своим исследованием, — умудрились даже некоторое время следить за атакующими.
«In this case, attributing the attack to a specific country is not an easy task», — Malwarebytes
Дальше выступающие рассказали про новые угрозы и их новые имена, привели технические разборы нюансов и объяснили детали допущенных злоумышленниками ошибок.
Под конец доклада перед зрителями вырисовался совершенно новый таймлайн атаки. Оказалось, что стоящая за ней группировка сохраняла активность больше пятнадцати лет и, возможно, еще покажет себя.
Рекомендую посмотреть доклад, а также можешь глянуть на первую часть исследования, опубликованную в блоге Securelist.
Этот доклад будет полезен в первую очередь руководителям компаний и менеджерам, которые организуют рекламные акции и конкурсы. Александр Колчанов — опытный багхантер и на протяжении всего повествования давал примеры плохих практик из личного опыта.
Сайты промоакций атакуют чаще, чем можно себе представить. Нередко для проведения акций используются сторонние сервисы, и чем их больше, тем выше вероятность столкнуться с уязвимостями и утечками данных. Также нельзя забывать про репутационные риски при больших финансовых вложениях компаний. Плюс к этому — большая затрата ресурсов ИБ‑отдела. На старте акции приходится поднимать множество сервисов, а по завершении все их грамотно гасить (аккаунты, серверы, домены, поддомены и прочее).
Опираясь на свой опыт, Александр перечислил наиболее актуальные методы атак, явный лидер среди которых — перехват домена. Немало проблем вызывают и попытки компаний сэкономить. Все сайты зачастую заводят на одном аккаунте, даже без дополнительных настроек прав доступа.
Возможны и финансовые атаки. В качестве примера был упомянут СМС‑флуд, способный высушить бюджет акции полностью. Иногда виновата бывает аутентификация: удобство входа на промосайт часто ставят выше безопасности и здравого смысла.
Еще из интересного: поддельные утечки данных (лихой замес из OSINT и жгучего желания нанести репутационный риск компании), накрутки в игровых акциях и мошенничество, нарушения со стороны подрядчиков, утечки данных сотрудников и многое другое.
Кстати, о подрядчиках. С их стороны возможно множество сюрпризов: закупка сомнительной рекламы, использование чужих аккаунтов, накрутки и прочее в таком духе.
А еще Александр упомянул очень неприятную для всех багхантеров вещь — периодически возникающее паразитирование компаний на самой идее багбаунти. С обманами, хотфиксами уязвимостей и даже угрозами. Увы, такое тоже встречается.
Начинающим хантерам или тем, кто не знает, как вкатываться в охоту за баунти, рекомендую обратиться к мудрости Лалки. Не пугайся, что речь в докладе идет о Google. Основная мысль в том, что баги есть везде.
|
|