Новости » Страница 26
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


  B
background
background-attachment
background-clip
background-color
background-image
background-origin
background-position
background-repeat
background-size
border
border-bottom
-----------------
border-bottom-color
border-bottom-left-radius
border-bottom-right-radius
border-bottom-style
border-bottom-width
border-collapse
border-color
border-image
border-left
-----------------
border-left-color
border-left-style
border-left-width
border-radius
border-right
border-right-color
border-right-style
border-right-width
border-spacing
border-style
---------------
border-top
border-top-color
border-top-left-radius
border-top-right-radius
border-top-style
border-top-width
border-width
bottom
box-shadow
box-sizing
---------------
 C
caption-side
clear
clip
color
---------------
column-count
column-gap
column-rule
column-width
---------------
columns
content
counter-increment

---------------
counter-reset
cursor

---------------
 D
direction
display
---------------
 E
empty-cells

---------------
 H
height

---------------
 Q
quotes

---------------
 F
float
font
font-family
font-size
font-stretch
font-style
font-variant
font-weight

---------------
 L
left
letter-spacing
line-height
list-style
list-style-image
list-style-position
list-style-type

---------------
 M
margin
margin-bottom
margin-left
margin-right
margin-top
max-height
max-width
min-height
min-width

---------------
 O
opacity
orphans
outline
outline-color
outline-offset
outline-style
outline-width
overflow
overflow-x
overflow-y
---------------
 P
padding
padding-bottom
padding-left
padding-right
padding-top
page-break-after
page-break-before
page-break-inside
position

---------------
 W
white-space
widows
width
word-break
word-spacing
word-wrap
writing-mode

---------------
 T
tab-size
table-layout
text-align
text-align-last
text-decoration
text-decoration-color
text-decoration-line
text-decoration-style
text-indent
text-overflow

---------------
text-shadow
text-transform
top
transform
transform-origin
transition
transition-delay
transition-duration
transition-property
transition-timing-function
---------------
 R
resize
right
---------------
 U
unicode-bidi

---------------
 V
vertical-align
visibility
---------------
 Z
z-index

---------------

Interner Explorer

-ms-interpolation-mode

-ms-radial-gradient
background-position-x
background-position-y

---------------
filter

hasLayout
scrollbar-3dlight-color
scrollbar-arrow-color
scrollbar-base-color

scrollbar-darkshadow-color
scrollbar-face-color
scrollbar-highlight-color
scrollbar-shadow-color
scrollbar-track-color
zoom
---------------
Firefox

-moz-border-bottom-colors
-moz-border-left-colors
-moz-border-right-colors
-moz-border-top-colors
-moz-linear-gradient
-moz-orient
-moz-radial-gradient
-moz-user-select
:-moz-placeholder
::-moz-selection
image-rendering
---------------
Opera

-o-linear-gradient
-o-object-fit
-o-radial-gradient
---------------
Safari и Chrome

-webkit-linear-gradient
-webkit-radial-gradient
-webkit-user-select
---------------
@-правила

@charset
@font-face
@import
@media
@page
---------------
Селекторы и их комбинации

A
#id
.class
.class1.class2
*
A   B
A > B
A + B
A ~ B
[attr]
[attr='value']
[attr^='value']
[attr$='value']
[attr*='value']
[attr~='value']
[attr|='value']
---------------
Псевдоклассы

:active
:checked
:default
:disabled
:empty
:enabled
:first-child
:first-letter
:first-line
:first-of-type
:focus
:hover
:indeterminate
:invalid
:lang
:last-child
:last-of-type
:link
:not
:nth-child
:nth-last-child
:nth-last-of-type
:nth-of-type
:only-child
:only-of-type
:optional
:read-only
:read-write
:required
:root
:target
:valid
:visited
---------------
Псевдоэлементы

::after (:after)
::before (:before)
::first-letter
::first-line
::selection

---------------
Функции

attr()
calc()
---------------
Значения свойств

Строки
Числа
Проценты
Размер
Адрес

Цвет
Угол
Медиа-запросы
inherit
initial

Календарь
Архив новостей
Наш опрос



Наши новости

      
      
  • 24 марта 2016, 16:20
17-07-2023, 15:14

HTB Inject. Используем Ansible playbooks для повышения привилегий - «Новости»

В этом райтапе я покажу, как повысить привилегии с применением техники GTFOBins для Ansible playbooks. Но прежде, чем добраться до него, нам предстоит проэксплуатировать уязвимость Spring4Shell в
16-07-2023, 00:00

Маковый мониторинг. Отслеживаем системные события в macOS - «Новости»

Можно бесконечно наблюдать за тремя вещами: горящим огнем, текущей водой и событиями в операционной системе. И если в Windows средства мониторинга и журналирования уже хорошо изучены пользователями
16-07-2023, 00:00

СКУД глазами хакера. Атакуем системы контроля доступа на основе RFID - «Новости»

Взлом электронных турникетов на входе в здание — заветный хакерский флекс, который так любят показывать в кино. В этой статье я расскажу о системах удаленного контроля доступа (СКУД) на основе RFID,
15-07-2023, 08:38

HTB Escape. Эксплуатируем типичные уязвимости Active Directory - «Новости»

В этом райтапе я на примерах покажу, как применять простейшие техники для захвата домена: анонимный логин на SMB-ресурсе, эксфильтрацию NTLM-хеша из MS SQL и повышение привилегий ESC1 через службу
15-07-2023, 08:36

5 утилит для OSINT. Собираем инструментарий сетевого разведчика - «Новости»

OSINT, то есть разведка по открытым источникам, бывает чрезвычайно полезна, особенно при расследовании инцидентов. Теорию — что и где искать — знают почти все, но на практике массивы данных
12-07-2023, 14:07

HTB Precious. Эксплуатируем простую RCE в приложении на Ruby - «Новости»

В этом райтапе я покажу, как эксплуатировать уязвимость в приложении на Ruby, возникшую из-за непроверенной десериализации. По дороге для продвижения заюзаем баг в pdfkit и поищем учетные данные на
12-07-2023, 11:43

HTB Bagel. Захватываем сервер через десериализацию JSON в .NET - «Новости»

В этом райтапе я покажу, как реверсить библиотеку .NET DLL, чтобы найти уязвимость в ней. По пути проэксплуатируем уязвимость LFI в веб-сайте, а при повышении привилегий задействуем технику GTFOBins
12-07-2023, 11:42

Уроки форензики. Извлекаем артефакты из дампа памяти сервера - «Новости»

Когда злоумышленники атакуют сеть предприятия, у специалистов по информационной безопасности зачастую остается не так уж и много материала для исследований — например, только образ памяти
9-07-2023, 05:58

10 докладов с PHDays 12. Вспоминаем выступления, записи которых стоит посмотреть - «Новости»

Конференции — это для меня в первую очередь интересные доклады, и PHDays 12 в этом плане не подвел. Было стойкое ощущение, что надо успеть везде, хоть это и оказалось невозможно — выступления с
9-07-2023, 05:58

HTB Stocker. Используем генератор PDF для произвольного чтения файлов - «Новости»

В этом райтапе я покажу типичный сценарий захвата веб-сервера. Сначала проведем базовое сканирование сайта на предмет скрытых каталогов, затем проведем NoSQL-инъекцию, чтобы обойти авторизацию, и
7-07-2023, 09:36

Брут на ходу. Атакуем беспроводные сети простым и эффективным способом - «Новости»

Атаки на Wi-Fi чрезвычайно разнообразны: злоумышленник может попытаться взломать клиентские устройства и точки доступа, да и последние могут использовать разные протоколы и методы аутентификации. В
3-07-2023, 15:38

Процессоры для сервера и их преимущества

Серверные процессоры — мощный и надежный вариант для работы в сложных инфраструктурах, где требуется большая вычислительная мощность. В настоящее время существует несколько надежных брендов
30-06-2023, 00:00

Standoff 11. Как прошли соревнования по взлому города - «Новости»

Параллельно с конференцией Positive Hack Days проходит хакерское состязание Standoff, где участники соревнуются в захвате или защите городской инфраструктуры. Город, который ждут аварии и
28-06-2023, 12:43

Шифруйся! Изучаем новый механизм шифрования Synology - «Новости»

В новой версии операционной системы DSM 7.2 для сетевых хранилищ Synology появилась долгожданная возможность шифрования томов. Насколько она удобна, надежна и отвечает требованиям безопасности?
26-06-2023, 00:00

Positive Hack Days 12. Как хакеры наводнили парк Горького - «Новости»

В конце мая прошел двенадцатый форум по информационной безопасности Positive Hack Days, организованный компанией Positive Technologies и получивший в этом году тематическое название «Доверие к
23-06-2023, 00:00

Жидкий хром. Как работает баг use after free в движке Blink - «Новости»

В январе 2021 года вышел очередной релиз браузера Chrome. В нем исправили 16 уязвимостей. Одну из них мы с тобой сегодня разберем, чтобы понять механизм возникновения таких багов и способы
23-06-2023, 00:00

Дырявый лист. Как работают уязвимости в библиотеке SheetJS - «Новости»

Пакет XLSX, выпущенный компанией SheetJS, широко используется разработчиками для взаимодействия с электронными таблицами в форматах XLSX и XLSM, в том числе применяется в корпоративных продуктах.
16-06-2023, 09:04

Важная делегация. Эксплуатируем TGT Delegation в Active Directory - «Новости»

В этой статье мы рассмотрим не очень популярную, но крайне интересную атаку, реализовав которую атакующий сможет получить TGT-билет пользователя, даже не зная его пароля либо хеша. Хакеру достаточно
16-06-2023, 00:00

Продвинутый киберфон. Заряжаем телефон хакерской силой - «Новости»

Обычный мобильный телефон на Android может стать грозным оружием в руках хакера — как сам по себе, так и с использованием нескольких дополнительных устройств. Но одного железа для полного успеха
14-06-2023, 00:00

HTB Soccer. Повышаем привилегии в Linux через свой плагин для doas - «Новости»

В этом райтапе я покажу, как написать вредоносный плагин для doas — замены sudo, которая считается более безопасной. Но прежде, чем будем захватывать систему, мы проникнем в нее благодаря RCE в Tiny
13-06-2023, 14:49

Сервер Lenovo ThinkSystem SR630. Семейство Scalable имеет множество моделей от Bonze до Platinum.

Сервер lenovo thinksystem sr630 является последним дополнением к семейству масштабируемых серверов компании lenovo. С моделями от бронзовой до платиновой, этот сервер обещает стать ценным
9-06-2023, 09:20

Воскрешению подлежит! Восстанавливаем файлы в NTFS с использованием PowerShell - «Новости»

Существует множество способов вернуть утраченные или удаленные с накопителей файлы. В статье мы с тобой освежим в памяти теоретические основы восстановления удаленной информации в файловой системе
6-06-2023, 00:00

Боевой дельфин. Что я успел натворить за месяц с Flipper Zero - «Новости»

Flipper — хакерский «мультитул», созданный командой российских разработчиков, — успел неплохо прославиться. В начале 2021 года проект собрал почти 5 миллионов долларов на «Кикстартере», потом
4-06-2023, 08:43

HTB Absolute. Атакуем Active Directory с повышением привилегий через KrbRelay - «Новости»

В этом райтапе я покажу тебе множество приемов работы с Kerberos, начиная от сканирования существующих пользователей, заканчивая аутентификацией для доступа к разным службам. Завершим прохождение
2-06-2023, 00:00

Киберфон. Превращаем телефон на Android в инструмент хакера - «Новости»

С точки зрения хакера, мобильный телефон — удобнейшее средство для компьютерных атак, особенно атак околофизического доступа, которые выполняются по радиоканалу. В этой статье мы поговорим о том,
2-06-2023, 00:00

Увидеть сеть. Воссоздаем схему подключений из дампа трафика - «Новости»

Изучение структуры сетевых протоколов поможет тебе более глубоко понять принцип их работы и функции. В этой статье мы проанализируем небольшой фрагмент сетевого трафика и зарисуем предполагаемую
30-05-2023, 13:31

Безопасный питон. Осваиваем приемы защищенного кодинга на Python - «Новости»

Сегодня мы поговорим о том, что должно волновать каждого крутого программиста, — о безопасном коде. Ты думаешь, это скучно и сложно? Ничуть! Я поделюсь с тобой своим опытом и покажу, как научиться
27-05-2023, 10:15

Как создать локальную учетную запись Windows 11 без шума и пыли - «Windows»

В Windows 11 локальная учетная запись — индивидуальный аккаунт пользователя, отличающийся хранением на конкретном ПК / ноутбуке. Имеет индивидуальные права …
27-05-2023, 10:15

Установка Windows 11 без учетной записи Microsoft: миф или реальность? - «Windows»

Windows 11 установка без учетной записи Microsoft доступна несколькими способами — путем отключения Интернета, с помощью выбора варианта для личного …
26-05-2023, 16:37

VPN для друзей. Разворачиваем свой VPN-сервер с оплатой через Telegram - «Новости»

В этой статье я покажу не только как сделать свой собственный VPN-сервис на основе WireGuard, но и как его настроить, чтобы им смогли пользоваться все твои друзья и знакомые. И даже, если пожелаешь,
26-05-2023, 00:00

Дерем три шкуры. Как дампить тикеты Kerberos на C++ - «Новости»

Kerberos предоставляет множество функций для аутентификации пользователей. Основным «кирпичиком» считаются тикеты, которые в ходе тестирования на проникновение атакующий хотя бы раз дампит из памяти
21-05-2023, 00:00

Идеальный пентест. Как довести заказчика до экстаза - «Новости»

Пентест, то есть проверка инфраструктуры компании на возможность хакерского проникновения, — это распространенная услуга, которую предоставляют ИБ-компании. Однако пентесты бывают очень разными. В
21-05-2023, 00:00

KARMAгеддон. Атакуем клиентские устройства с помощью Karma - «Новости»

Даже если твое клиентское устройство не подключено к Wi-Fi, оно может стать объектом атаки. Существует целый комплекс атак под общим названием Karma, позволяющих скомпрометировать клиентские девайсы
19-05-2023, 18:19

Препарируем Viber. Мини-гид по анализу приложений для Android - «Новости»

Как-то раз мне дали весьма интересное задание при устройстве на работу — анализ Android-приложения Viber. В нем следовало найти уязвимости с последующей эксплуатацией. На этом примере расскажу о
19-05-2023, 18:18

HTB Interface. Эксплуатируем баг в dompdf и инжектим команды в скрипт на Bash - «Новости»

В этом райтапе я покажу несколько способов для поиска скрытого контента на сайте, затем мы проэксплуатируем уязвимость в утилите dompdf и выполним хитрую инъекцию команды ОС в скрипт, чтобы повысить
12-05-2023, 00:00

HTB Flight. Повышаем привилегии в Windows - «Новости»

В этом райтапе я покажу, как похищать пароли пользователей Windows разными способами, после чего мы захватим веб-сервер, пройдя по цепочке уязвимостей, которые позволят нам раз за разом повышать
9-05-2023, 07:37

Зоркий глаз. Собираем и программируем на Python устройство для видеонаблюдения - «Новости»

Для многих разработчиков Python — это язык, на котором были написаны их первые программы: «Hello, world!» или калькулятор. Сейчас начинающие программисты во время обучения часто пишут
5-05-2023, 10:07

Мегадрон. Строим хакерский беспилотник — дальнобойный и с защитой от глушилок - «Новости»

Ты сидишь за клавиатурой на одном из верхних этажей охраняемого здания, расположенного посреди закрытой территории в окружении забора с колючей проволокой под напряжением. Ты чувствуешь себя в
3-05-2023, 00:00

HTB MetaTwo. Раскручиваем уязвимость в WordPress до полного захвата машины - «Новости»

В этом райтапе я покажу, как эксплуатировать SQL-инъекцию в Wordpress для авторизации в CMS. Затем эксплуатируем локальное включение файлов, а для повышения привилегий захватим данные менеджера
28-04-2023, 00:00

HTB Investigation. Ищем секреты в журнале безопасности Windows - «Новости»

В этом райтапе я покажу, как эксплуатировать RCE в популярной программе exiftool, затем мы получим журнал безопасности Windows и проанализируем логи. При повышении привилегий разреверсим простенький
«Показать больше статей»
1 ... 22 23 24 25 26 27 28 29 30 ... 1027