Interner Explorer
-ms-interpolation-mode
-ms-radial-gradient
background-position-x
background-position-y
---------------
filter
hasLayout
scrollbar-3dlight-color
scrollbar-arrow-color
scrollbar-base-color
scrollbar-darkshadow-color
scrollbar-face-color
scrollbar-highlight-color
scrollbar-shadow-color
scrollbar-track-color
zoom
---------------
Firefox
-moz-border-bottom-colors
-moz-border-left-colors
-moz-border-right-colors
-moz-border-top-colors
-moz-linear-gradient
-moz-orient
-moz-radial-gradient
-moz-user-select
:-moz-placeholder
::-moz-selection
image-rendering
---------------
Opera
|
-o-linear-gradient
-o-object-fit
-o-radial-gradient
---------------
Safari и Chrome
-webkit-linear-gradient
-webkit-radial-gradient
-webkit-user-select
---------------
@-правила
@charset
@font-face
@import
@media
@page
---------------
Селекторы и их комбинации
A
#id
.class
.class1.class2
*
A B
A > B
A + B
A ~ B
[attr]
[attr='value']
[attr^='value']
[attr$='value']
[attr*='value']
[attr~='value']
[attr|='value']
---------------
Псевдоклассы
:active
:checked
:default
:disabled
:empty
:enabled
:first-child
:first-letter
:first-line
:first-of-type
:focus
:hover
:indeterminate
:invalid
:lang
:last-child
:last-of-type
:link
:not
:nth-child
:nth-last-child
:nth-last-of-type
:nth-of-type
:only-child
:only-of-type
:optional
:read-only
:read-write
:required
:root
:target
:valid
:visited
---------------
Псевдоэлементы
::after (:after)
::before (:before)
::first-letter
::first-line
::selection
---------------
Функции
attr()
calc()
---------------
Значения свойств
Строки
Числа
Проценты
Размер
Адрес
Цвет
Угол
Медиа-запросы
inherit
initial
Разработки стилера Lumma (он же LummaC2) рекламируют новую функцию, которая якобы позволяет восстанавливать устаревшие cookie Google, которые затем можно использовать для взлома учетных записей
Исследователи обошли аутентификацию по отпечаткам пальцев Windows Hello на ноутбуках Dell Inspiron, Lenovo ThinkPad и Microsoft Surface Pro X. Уязвимости были обнаружены специалистами Blackwing
Аналитики Akamai предупреждают, что новый Mirai-ботнет InfectedSlurs использует две 0-day уязвимости для удаленного выполнения кода на маршрутизаторах и NVR (Network Video Recorder). Зараженные
У «ВКонтакте» произошёл массовый сбой — многие пользователи из России и других стран, как ближнего, так и дальнего зарубежья столкнулись с тем, что не могут войти в социальную сеть, как в настольной,
Проблема выгорания и возникающей из-за этого неоднородной яркости экранов является известным недостатком OLED-дисплеев. Производители уверяют, что добились успехов в минимизации проблемы, хотя и
В последние годы Mortal Kombat славится не только жестокими фаталити, но и крайне агрессивной монетизацией. Геймеры не отстают и нашли нетривиальный способ уклониться от внутриигровых покупок в
Малварь Lumma, ворующая информацию из систем своих жертв, использует интересную тактику для уклонения от обнаружения. Вредонос измеряет движения мыши, используя тригонометрию, чтобы определить,
Хак-группа, стоящая за вымогателем Rhysida, взяла на себя ответственность за кибератаку на национальную библиотеку Великобритании, произошедшую в октябре. Из-за этого инцидента крупнейшая
Команда Tor Project объяснила свое недавнее решение об удалении множества узлов, тем, что они представляли угрозу для безопасности всех пользователей сети Tor. Оказалось, операторы некоторых
Уже в этом месяце новый космический корабль Crew Dragon от SpaceX доставит своих первых пассажиров на Международную космическую станцию. Как это будет происходить? Теперь вы можете сами посмотреть
Путь программиста тернист и сложен, но он открывает очень большие перспективы. По сути, это будущее, которое ждет нас всех. Бизнес, торговля, развлечения, работа… Все уходит в Интернет и даже на
Инженеры Калтеха (Калифорнийского технологического института) сообщили о создании миниатюрного лазера с блокировкой мод (MLL), схема которого оптимальна для генерации сверхкоротких импульсов. Лазер
Компания ASUS выпустила видеокарту ProArt GeForce RTX 4060. Новинка оснащена массивной системой охлаждения с тремя вентиляторами и высотой в два с половиной слота расширения, явно излишней для
SpaceX представила новую спутниковую антенну Starlink, которая ориентирована на бытовых пользователей и должна повысить качество широкополосной связи. На своём сайте компания опубликовала
Группа учёных из США подтвердила, что всего в 22 световых годах от нас находится экзопланета, сильно напоминающая нашу Землю. Это самая близкая из экзопланет земного типа за всю историю наблюдений,
Живые плитки Windows 11 не предусмотрены Майкрософт, но их легко вернуть через приложение Live Tiles Anywhere из магазина Microsoft Store
Бывает так, что браузер может чудить и вредничать, поэтому иногда приходится задаваться вопросом, как в Хроме сохранять вкладки после закрытия. Да, вы можете говорить о том, что их надо закрепить
Бывает такое, что вы много месяце или лет пользуетесь Яндексом или Гуглом, но в одно прекрасное утро на вашей стартовой странице появляется Мэил.ру. Чтобы такая ситуация не повторилась, давайте
Все хорошее когда-нибудь заканчивается, как и очередная версия Винды. Сегодня мы расскажем, когда закончится поддержка Windows 8. Уже в июле 2022 года компания Microsoft начнет рассылку уведомлений
Виндовс нельзя скачать в России? Хотя здесь скорее не вопрос, а утверждение. Действительно, компания Microsoft официально запретила доступ к загрузке своей операционной системы. Так почему Виндовс
Компания Microsoft представила новый умный поисковик с чат-ботом Bing, который выйдет с обновленной версией браузера Edge. Презентация прошла на закрытом новостном офлайн-мероприятии, которая прошла
В этом райтапе я продемонстрирую технику TTY hijacking, которая позволяет захватить сессию терминала суперпользователя. Также проэксплуатируем path traversal для получения доступа к исходному коду
В этой статье речь пойдет об уязвимости, позволяющей выполнить локальное повышение привилегий (LPE) в операционных системах семейства Windows. Баг напрямую связан с NTLM-аутентификацией, поэтому
Как изменить имя пользователя в Windows 11? Войдите в «Пуск» и «Панель управления», выберите пункт «Учетные записи …», выберите вариант …
Как известно, даже инструменты для обеспечения сетевой безопасности могут иметь серьезные уязвимости. В этой статье мы разберем, как злоумышленник может взломать межсетевой экран FortiGate и
Электронные кошельки Google Pay, Samsung Pay и Apple Pay считаются наиболее современными платежными инструментами. Однако они тоже подвержены уязвимостям, поскольку все еще зависят от технологий,
Работая в терминале, мы управляем сценариями PowerShell с помощью параметров, которые указываются в командной строке при их вызове. Если с нашим сценарием будут работать обычные пользователи, то,
В этом райтапе я покажу, как использовать инъекцию команд в LaTeX, чтобы прочитать файлы на сервере и получить критически важные данные. Затем повысим привилегии через gnuplot.
Антивирусы и системы EDR становятся всё навороченнее и даже используют машинное обучение для более точного детектирования. Но у авторов малвари по‑прежнему остаются способы обойти все проверки. В
Виртуальный сервер годится для решения очень многих задач, тем более что стоит его аренда недорого. Если ты пользуешься VDS, обязательно обрати внимание на этот небольшой чек-лист, по которому нужно
Когда простых идентификаторов для контроля доступа становится недостаточно, многие думают о внедрении более совершенного решения — Mifare. Но так ли эти устройства безопасны, как обещает
Заразные флешки продолжают быть проблемой для безопасников. Чтобы ты был подготовлен к борьбе с этой напастью, мы собрали и сравнили несколько популярных бесплатных утилит для форензики подключаемых
В 2022 году несколько антивирусных компаний опубликовали обзоры написанного на C бекдора из семейства PlugX под названием Talisman. На примере этого трояна мы разберем, как выполняется динамический
Настоящие воины Linux общаются с командной строкой ежедневно, а некоторые в ней просто живут. В очередной подборке я собрал утилиты, которые облегчат эту жизнь, сделают ее ловчее и веселее.
Наверняка читатели «Хакера» хотя бы однажды задавались вопросом: можно ли самостоятельно собрать недорогое устройство, которое будет что‑нибудь взламывать по нажатию одной кнопки? А если и вовсе без
В этом райтапе я покажу, как искать и эксплуатировать уязвимости use after free и path hijacking для повышения прав в системе. А для начала заюзаем SSRF для отправки фишинговой ссылки с вредоносным
Сегодня мы поговорим об основных артефактах Windows, которые помогают исследователю обнаружить вектор компрометации, признаки бокового перемещения по сети и закрепления в системе, а также разберем
Windows предоставляет мощные инструменты для установки точек останова непосредственно в памяти. Но знаешь ли ты, что с их помощью можно ставить и снимать хуки, а также получать сисколы? В этой
По статистике значительная часть заражений малварью происходит из‑за того, что пользователь сам запустил на своей машине вредоносный файл. Именно в этом и заключается основная задача
С чего начинается атака на сервер? Правильно, с разведки! Сканеров портов существует множество, и они быстро и эффективно справляются со своей задачей. Но настоящий хакер должен понимать, как
|