Невозможно отучить людей изучать самые ненужные предметы.
Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3
Надо знать обо всем понемножку, но все о немногом.
Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы
Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)
Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода
Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5
Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости
Справочник от А до Я
HTML, CSS, JavaScript
Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы
Помогли мы вам |
Если вы профессиональный программист, то можете зарабатывать не только написанием кода. Это наглядно доказал российский разработчик Камиль Хисматуллин. При посещении популярного видеохостинга Youtube ему удалось выявить серьезную уязвимость в функционале портала. За это программист получил от компании Google заслуженный гонорар в размере 5 000$.
Камиль выявил серьезную недоработку в рамках сервиса YouTube Creator Studio. Эта надстройка в системе популярнейшего видеохостинга предназначена для мониторинга авторами видео статистики просмотров загруженных ими роликов.
При использовании веб-приложения российскому программисту удалось обнаружить ошибку, из-за которой удаление любого видеоролика можно было произвести в течение 30 секунд. Суть бага сводилась к использованию передаваемого через адресную строку идентификатора ролика (токена) в качестве пароля для доступа к видео.
Опасность такой уязвимости в авторизации была связана с тем, что система «воспринимала» в качестве пароля любой вводимый (верный) идентификатор. Хотя предполагалось, что доступ к видео можно получить лишь по токену, привязанному к аккаунту автора ролика.
Таким образом, обычным копированием части адресной строки можно было удалить любой из видеороликов.
По словам российского программиста, на выявление бага он потратил не более 6-7 часов. Вместо того чтобы воспользоваться обнаруженной уязвимостью в «корыстных» целях, Камиль сообщил о своей находке компании Google, которая является владельцем популярнейшего во всем мире видеохостинга.
В январе текущего года корпорация Google запустила специальный проект Vulnerability Research Grants, направленный на обнаружение «программных дыр» в сервисах компании рядовыми пользователями. Его суть сводится к тому, что обычные пользователи сообщают Google о найденных ими уязвимостях. За это самым активным пользователям выплачивается вознаграждение в размере 500-3 000$. Ранее в рамках данного проекта российский программист уже получил от Google гонорар в 1337$.
Но уязвимость, обнаруженная Камилем в системе авторизации YouTube, является гораздо более серьезной. Поэтому не удивительно, что старания российского программиста были заслуженно отмечены компанией Google, и сумма выплаченного ему вознаграждения составила 5 000$.
Камиль Хисматуллин живет в Казани. В своем авторском блоге он рассказывает, что программирование является его увлечением. Кроме этого Камиль занимается видеосъемкой и любит кататься на велосипеде.
|
|