Interner Explorer
-ms-interpolation-mode
-ms-radial-gradient
background-position-x
background-position-y
---------------
filter
hasLayout
scrollbar-3dlight-color
scrollbar-arrow-color
scrollbar-base-color
scrollbar-darkshadow-color
scrollbar-face-color
scrollbar-highlight-color
scrollbar-shadow-color
scrollbar-track-color
zoom
---------------
Firefox
-moz-border-bottom-colors
-moz-border-left-colors
-moz-border-right-colors
-moz-border-top-colors
-moz-linear-gradient
-moz-orient
-moz-radial-gradient
-moz-user-select
:-moz-placeholder
::-moz-selection
image-rendering
---------------
Opera
|
-o-linear-gradient
-o-object-fit
-o-radial-gradient
---------------
Safari и Chrome
-webkit-linear-gradient
-webkit-radial-gradient
-webkit-user-select
---------------
@-правила
@charset
@font-face
@import
@media
@page
---------------
Селекторы и их комбинации
A
#id
.class
.class1.class2
*
A B
A > B
A + B
A ~ B
[attr]
[attr='value']
[attr^='value']
[attr$='value']
[attr*='value']
[attr~='value']
[attr|='value']
---------------
Псевдоклассы
:active
:checked
:default
:disabled
:empty
:enabled
:first-child
:first-letter
:first-line
:first-of-type
:focus
:hover
:indeterminate
:invalid
:lang
:last-child
:last-of-type
:link
:not
:nth-child
:nth-last-child
:nth-last-of-type
:nth-of-type
:only-child
:only-of-type
:optional
:read-only
:read-write
:required
:root
:target
:valid
:visited
---------------
Псевдоэлементы
::after (:after)
::before (:before)
::first-letter
::first-line
::selection
---------------
Функции
attr()
calc()
---------------
Значения свойств
Строки
Числа
Проценты
Размер
Адрес
Цвет
Угол
Медиа-запросы
inherit
initial
Сегодня мы разберемся с протоколом SNMP, который предназначен для мониторинга устройств в сети, но иногда представляет угрозу безопасности. Также взломаем SeedDMS и узнаем о ACL в Linux. Все это — в
Отслеживать и детектировать системные события специалистам по информационной безопасности помогают разные инструменты. В 2016 году в этом арсенале появилась новинка, получившая название Sigma. Она
Как разделить ячейку в Экселе? Жмите на необходимую секцию, перейдите в раздел «Работа с таблицами» и в пункте «Макет» в …
Распространенный вопрос пользователей Excel — как зафиксировать ячейку в формуле, чтобы она оставалась на одном месте в течение всех дальнейших …
Эксель таблица не открывается на телефоне? Убедитесь в наличии необходимой программы для открытия таких документов, перезагрузите мобильное устройство или проверьте …
Подсистема аудита Linux позволяет на основе предварительно настроенных правил отслеживать значимую информацию о безопасности операционной системы, создает записи журнала для дальнейшего
При расследовании инцидентов важно установить точное время и способ компрометации системы, чтобы затем раскрутить весь ряд действий злоумышленника. Сегодня мы проделаем именно это, используя
Проходят годы, а DDoS остается мощным инструментом хакерских группировок. Разработчики Windows активно борются с этим, усложняя жизнь хакерам и отсекая вредоносные запросы на системном уровне. Мы
Сегодня в выпуске: странная история с цензурой в смартфонах Xiaomi, сброс разрешений во всех версиях Android, быстрые советы как писать хороший чистый ход, простые правила освобождения объектов и
Американский суд вынес приговор 36-летнему жителю Дублина Эрику Эоину Маркесу, который управлял сервисом Freedom Hosting с июля 2008 года по июль 2013 года. Внимание властей к этому сервису
В этой статье нам предстоит пройти все ступени повышения привилегий на платформе для онлайнового обучения Moodle — вплоть до получения реверс-шелла и дампа учетных данных из базы платформы. Затем мы
Сегодня мы с тобой пройдем легкую машину под названием Knife с площадки Hack The Box. Ее изюминка — это поразивший всех, но быстро обнаруженный и запатченный бэкдор в PHP 8.1.0-dev. Мы разберемся,
Анализируя мошеннические сайты, порой диву даешься изобретательности жуликов. Встречаются и ресурсы, о которых с ходу и не скажешь, что они мошеннические. Однако чтобы изучить созданный
Представь, что у нас есть оборудование MikroTik, для которого написаны правила файрвола против сканирования портов. Нам нужно вести ежедневный учет IP-адресов и отправлять письмо с отчетом в отдел
В этой статье я покажу, как проходится сложная машина Unobtainium с площадки Hack The Box. Мы проведем тестирование клиент-серверного приложения, серверная часть которого написана на Node.js. А
Если тебе знакома фраза «Этот сценарий содержит вредоносное содержимое и был заблокирован антивирусным программным обеспечением», то сегодняшняя статья — для тебя. Такое сообщение генерирует
Сегодня мы будем искать ключ к паролям на фото, вытаскивать скрытые метаданные, внедрять SQL-инъекции и изучать многоходовые атаки. Продолжим разбираться с задачками OWASP и полностью взломаем
Не протягивается нумерация в Excel? Используйте один из доступных способов для автоматической установки цифр, воспользуйтесь приложением Access, попробуйте раскрыть строчки …
Приложение Excel не удается вставить данные? Измените формат ячейки для столбца, попробуйте правильно добавить дополнительные элементы, установите последние обновления Майкрософт …
Как поставить дату в Экселе? Выделите ячейку, где необходимо сделать вставку, установите дату с помощью CTRL+; или время с помощью …
Сегодня в выпуске: разбор типичных ошибок работы с разрешениями Android, библиотека Security-App-Authenticator для проверки подлинности приложений, статья об оптимизации загрузки приложения, а также
Давненько у нас не было новостей с фронтов форензики! А ведь инструменты анализа устаревают, тогда как хакеры придумывают все новые и новые методы заметать следы, оставляя доблестных бойцов с
Все мы в детстве вооружались отвертками и разбирали какой-нибудь прибор, чтобы понять, как он работает. Но годы, когда приборы не сопротивлялись, уже прошли: теперь каждая кофеварка пытается сделать
Функция в Excel «Если не пусто» — возможность проверить факт заполнения ячейки, чтобы формула не выводила результат при отсутствии значения. …
Microsoft Excel документ не сохранен? Проверьте надстройки стороннего разработчика и разрешения, убедитесь в наличии места на диске, попробуйте сохраниться с …
Как в Эксель сравнить два столбца? Напишите в каждой строке интересующих вертикальных секций формулу «ЕСЛИ». После создания формулы для 1-й …
Прививка от короновируса пищит на металлоискателе? Это миф, который активно продвигается в Интернете наряду с другими ложными утверждениями. В прививке …
Современный рынок ноутбуков мало похож на тот, каким он был еще десять лет назад. Бренды, когда-то славившиеся максимально надежными и ремонтопригодными моделями, теперь клепают бесконечные клоны
Рамки в аэропорту проверяют факт вакцинации? Это миф, который не соответствует действительности. Сегодня не существует приборов, способных подтвердить или опровергнуть …
После прививки ловит Блютуз? Это утверждение — миф, который появился после размещения тематического ролика в Тик Ток. Один из пользователей …
Монета после прививки от коронавируса магнитится — почему так происходит? Причиной может быть естественное воспаление в плече после укола, банальная …
В этой статье мы пройдем машину Proper с Hack The Box. В процессе я покажу, как получить учетные данные к сайту через SQL-инъекцию, написав свой tamper к sqlmap. Далее эксплуатируем race condition
Однажды меня спросили: можно ли написать реверс-шелл байт эдак на 200, который, помимо прочего, менял бы себе имя, периодически — PID, варил кофе и желательно взламывал Пентагон? Ответ, увы,
Протокол STP был придуман аж в 1985 году, но активно используется до сих пор: без него не обходится практически ни одна сеть, кроме разве что сетей крупных ЦОД. Но STP имеет свои недостатки и
Сегодня мы поработаем с технологией WebSocket, проэксплуатируем UNION SQL Injection, проведем атаку DNS rebinding, заюзаем багу в приложении на Node.js и разберемся с тем, как авторизоваться на
Любой взлом начинается со сбора информации о цели. Чем быстрее и качественнее ты соберешь информацию — тем больше шанс найти крутую багу, зарепортить ее первым и получить вознаграждение. В этой
В середине июня 2021 года правозащитная организация Amnesty International, некоммерческий проект Forbidden Stories, а также более 80 журналистов консорциума из 17 медиаорганизаций в десяти странах
При обучении персонала сценариям атак и защиты не обойтись без средств виртуализации. Часто для этого изобретают велосипед. Мы же пойдем иным путем: настроим платформу эмуляции на базе EVE-NG и
В этой статье я покажу, как подделка серверных запросов (SSRF) может помочь при компрометации хоста. Также мы изучим метод повышения привилегий через опцию AlwaysInstallElevated. В этом нам поможет
С августа 2021 года антивирус в Windows блокирует торент и софты для майнинга, то есть нежелательное ПО. Делать это "Защитник …
|