Interner Explorer
-ms-interpolation-mode
-ms-radial-gradient
background-position-x
background-position-y
---------------
filter
hasLayout
scrollbar-3dlight-color
scrollbar-arrow-color
scrollbar-base-color
scrollbar-darkshadow-color
scrollbar-face-color
scrollbar-highlight-color
scrollbar-shadow-color
scrollbar-track-color
zoom
---------------
Firefox
-moz-border-bottom-colors
-moz-border-left-colors
-moz-border-right-colors
-moz-border-top-colors
-moz-linear-gradient
-moz-orient
-moz-radial-gradient
-moz-user-select
:-moz-placeholder
::-moz-selection
image-rendering
---------------
Opera
|
-o-linear-gradient
-o-object-fit
-o-radial-gradient
---------------
Safari и Chrome
-webkit-linear-gradient
-webkit-radial-gradient
-webkit-user-select
---------------
@-правила
@charset
@font-face
@import
@media
@page
---------------
Селекторы и их комбинации
A
#id
.class
.class1.class2
*
A B
A > B
A + B
A ~ B
[attr]
[attr='value']
[attr^='value']
[attr$='value']
[attr*='value']
[attr~='value']
[attr|='value']
---------------
Псевдоклассы
:active
:checked
:default
:disabled
:empty
:enabled
:first-child
:first-letter
:first-line
:first-of-type
:focus
:hover
:indeterminate
:invalid
:lang
:last-child
:last-of-type
:link
:not
:nth-child
:nth-last-child
:nth-last-of-type
:nth-of-type
:only-child
:only-of-type
:optional
:read-only
:read-write
:required
:root
:target
:valid
:visited
---------------
Псевдоэлементы
::after (:after)
::before (:before)
::first-letter
::first-line
::selection
---------------
Функции
attr()
calc()
---------------
Значения свойств
Строки
Числа
Проценты
Размер
Адрес
Цвет
Угол
Медиа-запросы
inherit
initial
При расследовании киберинцидентов часто приходится вскрывать вредоносные программы, изучать их взаимодействие с сетью и файловой системой. Результатом исследования обычно становятся сигнатуры
В этой статье я покажу прохождение сложной машины Monitors с площадки Hack The Box. Мы посканируем сайт на WordPress, получим RCE в CMS Cacti, проэксплуатируем дыру в Apache OFBiz и, наконец, сбежим
В этой статье мы поговорим об эксплуатации динамического DNS, обнаружим и заюзаем баг OS Command Injection, а также используем ошибку в пользовательском скрипте и повысим привилегии до рута
В январе 2021 года я обнаружил и устранил пять уязвимостей в реализации виртуальных сокетов ядра Linux, которые получили идентификатор CVE-2021-26708. В этой статье я покажу, как с их помощью
Многие дистрибутивы Linux в качестве штатных средств защиты предлагают полнодисковое шифрование (LUKS), шифрование папок и файлов (eCryptFS) или даже шифрование средствами ZFS, неродной для Linux
Многие ютуберы стали жертвами хорошо скоординированных фишинговых атак, где главной целью преступников был угон чужих YouTube-каналов и финансовая выгода. Происходило это два года назад, но в Google
В этой статье мы пройдем машину Sink с площадки HackTheBox. Для этого нам понадобится проэксплуатировать уязвимость HTTP Request Smuggling, а получив точку опоры, будем разбираться с технологией AWS
Чаще всего при анализе поведения подозрительной программы наблюдают за пользовательским режимом, а код в ядре остается вне поля зрения аналитика. Отчасти это правильно, поскольку больше всего
Как отобразить строки в Excel? Используйте метод размыкания границ, разгруппировки, снятия фильтра или форматирования. Выбор способа зависит от того, какой …
Как закрыть Эксель, если не закрывается? Воспользуйтесь комбинацией Alt+F4, запустите «Диспетчер задач» и удалите процесс Excel, снимите задачу для приложения …
Как сделать, чтобы Эксель не округлял числа? Воспользуйтесь функцией увеличения разрядности, используйте настройку или изменение формата ячеек. Выберите подходящую секцию, …
Сегодня нам предстоит поупражняться в знании Bash, поискать трафик для получения паролей и повысить привилегии через флаг cap_setuid. И все это ради прохождения легкой машины Cap с площадки Hack The
Как задать условие в Excel? Используйте функцию ЕСЛИ, позволяющую логически сравнивать параметры и ожидаемые результаты. Она проверяет заданные параметры и …
Не работает ВПР в Excel н д? Причина в том, что формула не может найти необходимое значение, к примеру, из-за …
Формат ячеек в Excel не меняется? Копируйте любую секцию, в которой форматирование прошло без проблем, выделите «непослушные» участки, жмите на …
Сегодня мы обратим взор на мультипроцессорную программу для macOS: плагин для маковского Adobe Illustrator CC 2021, который в целях обучения будет превращен из пробной версии в полноценную. Причем
Продолжаем разговор о популярных защитах программ и способах их обхода. На очереди Obsidium, который считается одним из самых серьезных инструментов наряду с VMProtect и Themida. Среди заявленных
Текст не влезает в ячейку Excel? Во вкладке «Главная» кликните «Перенос по словам» и «Обтекание текста». После этого выделенный материал …
Не работает поиск в Excel? Снимите защиту с листа, введите поисковую фразу меньше 255 символов, жмите на «Найти далее», а …
Как не показывать 0 в Эксель? В версиях 2007 и 2010 жмите на CTRL+1, в списке «Категория» выберите «Пользовательский», а …
Всегда приятно найти новый инструмент, который, может, хоть чуточку, но облегчит жизнь. Неважно, кто ты — админ, хакер или кодер, — в сегодняшней подборке ты обязательно найдешь что-нибудь полезное.
Сегодня мы разберемся с протоколом SNMP, который предназначен для мониторинга устройств в сети, но иногда представляет угрозу безопасности. Также взломаем SeedDMS и узнаем о ACL в Linux. Все это — в
Отслеживать и детектировать системные события специалистам по информационной безопасности помогают разные инструменты. В 2016 году в этом арсенале появилась новинка, получившая название Sigma. Она
Как разделить ячейку в Экселе? Жмите на необходимую секцию, перейдите в раздел «Работа с таблицами» и в пункте «Макет» в …
Распространенный вопрос пользователей Excel — как зафиксировать ячейку в формуле, чтобы она оставалась на одном месте в течение всех дальнейших …
Эксель таблица не открывается на телефоне? Убедитесь в наличии необходимой программы для открытия таких документов, перезагрузите мобильное устройство или проверьте …
Подсистема аудита Linux позволяет на основе предварительно настроенных правил отслеживать значимую информацию о безопасности операционной системы, создает записи журнала для дальнейшего
При расследовании инцидентов важно установить точное время и способ компрометации системы, чтобы затем раскрутить весь ряд действий злоумышленника. Сегодня мы проделаем именно это, используя
Проходят годы, а DDoS остается мощным инструментом хакерских группировок. Разработчики Windows активно борются с этим, усложняя жизнь хакерам и отсекая вредоносные запросы на системном уровне. Мы
Сегодня в выпуске: странная история с цензурой в смартфонах Xiaomi, сброс разрешений во всех версиях Android, быстрые советы как писать хороший чистый ход, простые правила освобождения объектов и
Американский суд вынес приговор 36-летнему жителю Дублина Эрику Эоину Маркесу, который управлял сервисом Freedom Hosting с июля 2008 года по июль 2013 года. Внимание властей к этому сервису
В этой статье нам предстоит пройти все ступени повышения привилегий на платформе для онлайнового обучения Moodle — вплоть до получения реверс-шелла и дампа учетных данных из базы платформы. Затем мы
Сегодня мы с тобой пройдем легкую машину под названием Knife с площадки Hack The Box. Ее изюминка — это поразивший всех, но быстро обнаруженный и запатченный бэкдор в PHP 8.1.0-dev. Мы разберемся,
Анализируя мошеннические сайты, порой диву даешься изобретательности жуликов. Встречаются и ресурсы, о которых с ходу и не скажешь, что они мошеннические. Однако чтобы изучить созданный
Представь, что у нас есть оборудование MikroTik, для которого написаны правила файрвола против сканирования портов. Нам нужно вести ежедневный учет IP-адресов и отправлять письмо с отчетом в отдел
В этой статье я покажу, как проходится сложная машина Unobtainium с площадки Hack The Box. Мы проведем тестирование клиент-серверного приложения, серверная часть которого написана на Node.js. А
Если тебе знакома фраза «Этот сценарий содержит вредоносное содержимое и был заблокирован антивирусным программным обеспечением», то сегодняшняя статья — для тебя. Такое сообщение генерирует
Сегодня мы будем искать ключ к паролям на фото, вытаскивать скрытые метаданные, внедрять SQL-инъекции и изучать многоходовые атаки. Продолжим разбираться с задачками OWASP и полностью взломаем
Не протягивается нумерация в Excel? Используйте один из доступных способов для автоматической установки цифр, воспользуйтесь приложением Access, попробуйте раскрыть строчки …
Приложение Excel не удается вставить данные? Измените формат ячейки для столбца, попробуйте правильно добавить дополнительные элементы, установите последние обновления Майкрософт …
|