Невозможно отучить людей изучать самые ненужные предметы.
Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3
Надо знать обо всем понемножку, но все о немногом.
Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы
Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)
Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода
Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5
Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости
Справочник от А до Я
HTML, CSS, JavaScript
Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы
Помогли мы вам |
По данным компании Netcraft, отслеживающей, какое программное обеспечение используется серверами в интернете, хакеры всё чаще эксплуатируют дыры в распространенных приложениях на основе РНР. Речь идет, прежде всего, об уязвимостях в форумных системах и программах для управления контентом веб-сайтов, в частности, phpBB, PostNuke, Mambo, Drupal и пр. Специалисты Netcraft отмечают, что уязвимости в РНР-приложениях, как правило, применяются с целью организации фишинговых и распределенных DoS-атак. В частности, в прошлом году порядка 600 фишинг-атак были проведены именно через дыры в форумных системах. Для поиска уязвимых серверов кибепреступники применяют специальные программы-сканеры, а о новых ошибках в ПО зачастую узнают из обычных бюллетеней безопасности. При этом использование РНР-приложениями одних и тех же библиотек приводит к тому, что после обнаружения очередной дыры уязвимыми оказываются сразу несколько программ.
Кстати, буквально на днях злоумышленники воспользовались дырой в форумной системе сайта AMD для распространения вредоносного кода. Посетителям форума предлагалось загрузить графическое изображение в формате WMF, содержащее эксплойт для критической уязвимости в операционных системах Windows. К счастью, патч для ошибки был выпущен корпорацией Microsoft еще в начале января, да и специалистам AMD удалось быстро устранить проблему.
Тем не менее, подчеркивают эксперты Netcraft, многие администраторы корпоративных сетей уделяют недостаточно внимания своевременной установке заплаток и настройке приложений. Зачастую именно это и обеспечивает успешное проведение атак.
|
|