Невозможно отучить людей изучать самые ненужные предметы.
Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3
Надо знать обо всем понемножку, но все о немногом.
Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы
Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)
Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода
Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5
Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости
Справочник от А до Я
HTML, CSS, JavaScript
Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы
Помогли мы вам |
В бюллетене безопасности 2488013, который выпустила Microsoft, сообщается пользователям об «уязвимых местах», присутствующих во всех версиях браузера Internet Explorer.
Суть уязвимости заключается в некорректной обработке файлов таблиц каскадных стилей. Злоумышленник, воспользовавшись уязвимостью, может использовать освободившуюся память и выполнив произвольный код, внедриться в систему пользователя, получив привилегии учетной записи, под которой запущен сам браузер. Для того, чтобы успешно реализовать программные «дыры» в корыстных целях, злоумышленник заманивает пользователя на специально созданный сайт. На данный момент информации об успешно завершенных хакерских атаках нет. Сейчас разработчики добавили эксплоит в metasploit, призванный успешно обходить ограничения DEP и ASLR, и дает возможность успешно выполнить произвольный код на уязвимой системе.
Во избежание опасности, разработчики рекомендуют пользователям не посещать не проверенные сайты через Internet Explorer. Также предоставляется возможность использования бесплатной утилиты EMET, разработанной компанией Microsoft, блокирующей выполнение опасного кода-вредителя.
|
|