Interner Explorer
-ms-interpolation-mode
-ms-radial-gradient
background-position-x
background-position-y
---------------
filter
hasLayout
scrollbar-3dlight-color
scrollbar-arrow-color
scrollbar-base-color
scrollbar-darkshadow-color
scrollbar-face-color
scrollbar-highlight-color
scrollbar-shadow-color
scrollbar-track-color
zoom
---------------
Firefox
-moz-border-bottom-colors
-moz-border-left-colors
-moz-border-right-colors
-moz-border-top-colors
-moz-linear-gradient
-moz-orient
-moz-radial-gradient
-moz-user-select
:-moz-placeholder
::-moz-selection
image-rendering
---------------
Opera
|
-o-linear-gradient
-o-object-fit
-o-radial-gradient
---------------
Safari и Chrome
-webkit-linear-gradient
-webkit-radial-gradient
-webkit-user-select
---------------
@-правила
@charset
@font-face
@import
@media
@page
---------------
Селекторы и их комбинации
A
#id
.class
.class1.class2
*
A B
A > B
A + B
A ~ B
[attr]
[attr='value']
[attr^='value']
[attr$='value']
[attr*='value']
[attr~='value']
[attr|='value']
---------------
Псевдоклассы
:active
:checked
:default
:disabled
:empty
:enabled
:first-child
:first-letter
:first-line
:first-of-type
:focus
:hover
:indeterminate
:invalid
:lang
:last-child
:last-of-type
:link
:not
:nth-child
:nth-last-child
:nth-last-of-type
:nth-of-type
:only-child
:only-of-type
:optional
:read-only
:read-write
:required
:root
:target
:valid
:visited
---------------
Псевдоэлементы
::after (:after)
::before (:before)
::first-letter
::first-line
::selection
---------------
Функции
attr()
calc()
---------------
Значения свойств
Строки
Числа
Проценты
Размер
Адрес
Цвет
Угол
Медиа-запросы
inherit
initial
Облачная база данных — штука удобная: считай, вся работа по деплою и настройке сервера за тебя уже сделана, осталось только пользоваться! Админов это расслабляет настолько, что такие базы часто
Задачи на форензику (криминалистику) в соревнованиях Capture The Flag делятся на несколько больших типов: анализ оперативной памяти, жесткого диска и исследование дампов трафика. В этой статье мы
Подкупать сотрудника банка, чтобы тот выдал нужную информацию, однозначно зло. Но по открытым для всех источникам искать пока можно. Сегодня мы рассмотрим пару десятков сервисов, которые позволяют
Как известно, аргументы функций передаются в функцию при ее вызове. Определив их, можно разобраться в том, как эта функция работает. Однако обнаружить аргументы в дизассемблированном коде —
В мае 2021 года крупнейший в США оператор трубопроводов Colonial Pipeline, занимающийся транспортировкой топлива, пострадал от атаки шифровальщика DarkSide. Похоже, эта атака, из-за которой в ряде
Сегодня в выпуске: изменения в защите приватных данных в Android 12, исследование проблем настройки облачных сервисов, статья об анализе малвари на примере FluBot, смешная уязвимость в приложении
Это произошло! Microsoft отключает Internet Explorer навсегда. Все мы знаем, что Эксплорер - это старущий браузер, который не разрабатывается. Но …
В этот раз мы разберем легкую машину — Laboratory. На примере ее прохождения ты научишься эксплуатировать уязвимость в GitLab для произвольного чтения файлов и удаленного выполнения кода. Также мы
Apple жестко контролирует, что пользователь может, а чего не может делать со своими устройствами. В случае с iOS и iPadOS этот контроль достигает абсурдных масштабов, когда законный владелец
Хотите больше узнать о кодинге? Заходите в сетевую библиотеку CoderNet, скачивайте учебники.
Многие исторические протоколы живут в программном обеспечении еще долго после своего пика популярности и остаются доступными, если вдруг нужны. В то же время активно развивающиеся протоколы могут
Многие вредоносные программы сопротивляются отладке: они отслеживают и блокируют запуск популярных утилит для мониторинга файловой системы, процессов и изменений в реестре Windows. Чтобы обхитрить
Компьютеры, использующие троичную логику, придуманы давно — еще в 1958 году. Может ли найти применение троичная логика в современных компьютерах? Крис Касперски считал, что это вполне возможно.
Bug bounty, то есть поиск уязвимостей ради получения награды, становится все более популярным. Перед начинающим багхантером часто стоит задача потренироваться на живом примере, но при этом ничего не
Внимание, появилась подделка Гугл Хрома на Андроид с вредоносным кодом! Да, и браузер тоже подделывают! Приложение, которое выдает себя за …
Вроде бы SSH — хорошо известная вещь, с которой ты наверняка сталкиваешься ежедневно. При этом мало кто знает о возможностях SSH больше, чем нужно, чтобы подключиться к удаленному серверу. А ведь в
При атаке на веб-приложение иногда нужно составлять цепочки действий: перебор паролей, подбор второго фактора аутентификации, переиспользование ресурсов. Для этого есть разные инструменты. Какой
В этой статье мы разберем опасную экплутацию уязвимости в редакторе Vim и несколько способов эксфильтрации данных, а также некторые опасные конфигурации SSH. В качестве вишенки на торте — бинарная
На держатели истребителя F-15E Strike Eagle подвесили пять крылатых ракет AGM-158 Joint Air-to-Surface Standoff Missile. Это один из самых современных комплексов такого типа в арсенале
Турция испытала боевыми стрельбами новейший бронеавтомобиль Vuran с установленной РСЗО. Кадры запуска ракет появились в Twitter-аккаунте руководителя Департамента оборонной промышленности Исмаила
Роскосмос к 75-летию выхода постановления Совета министров СССР «Вопросы реактивного вооружения» опубликовал рассекреченные документы, которые послужили основой отечественного ракетостроения и
Не все компоненты ПО имеют очевидные, известные и понятные пути тестирования. К примеру, образы Docker либо не тестируют вообще, либо тестируют только на пригодность к запуску. В этой статье я
В этой статье я покажу, как эксплуатировать уязвимость в .NET Remoting Services, а затем мы получим управление хостом с помощью фреймворка PowerShell Empire. А полигоном нам послужит машина Sharp с
Чаще всего для управления взломанными системами используются трояны удаленного доступа. Подобных инструментов множество, и в этой статье я покажу в действии сразу шесть популярных «ратников»,
Можете ли вы опознать, как выглядит карп? А чем отличаются карась золотой и карась серебряный? Пройдите наш тест и проверьте свои знания о рыбах Беларуси (информацию о них мы взяли с сайта «Фауна
Время от времени мы проверяем, какие скидки и акции предлагают крупные торговые сети в Беларуси, и сравниваем, где покупать технику выгоднее — в «серых» интернет-магазинах или у официальных
Бесконтактные банковские карты очень удобны: приложил карточку к терминалу, и через пару секунд в кармане звякнул телефон — покупка оплачена. Но это удобство имеет и обратную сторону: злоумышленники
Сегодня мы разберем тачку под названием Luanne с площадки Hack The Box, а на ее примере я покажу, как эксплуатировать инъекции в код на Lua, обходить директории на веб-сервере, а также как выполнять
Приложение для знакомств Zodier набрало больше миллиона регистраций. Об этом в фейсбуке написал сооснователь и CEO стартапа Матвей Грамович, сообщает dev.by. Zodier...
Три российских телеканала прекращают вещание на территории Беларуси, сообщили в Мининформе. Российские телепрограммы RUSSIAN MUSICBOX и «Мама» исключены из списка разрешенных к распространению на
Читатели присылают видео с самолетами и вертолетами, летящими над разными районами Минска. Вот как они выглядели. На видео можно увидеть построение самолетов, напоминающих учебно-боевые Аэро Л-39
Египет купит еще 30 французских многоцелевых истребителей Dassault Rafale и вооружение для них. Общая сумма контракта превысит 4,5 миллиарда долларов, причем 80% суммы покроет десятилетний кредит
К категории BadUSB обычно причисляют девайсы вроде флешек. Но можно ли использовать в таком качестве, например, смартфон на Android? Можно — с помощью проекта Kali NetHunter, мобильной платформы,
Сегодня мы пройдем машину средней сложности с площадки Hack The Box. По дороге ты научишься получать и создавать данные в базе DynamoDB, посмотришь на работу с бакетами Amazon S3 и научишься
Сегодня в выпуске: правильный способ сбора Flow из UI-компонентов, советы, как сделать код на Kotlin чище, десять полезных лайфхаков и сниппетов кода на все случаи жизни. А также объяснение сути
Вечером 30 апреля в Минске по адресу улица Якуба Коласа, 37 (в торговом центре «Айсберг») состоялось официальное открытие первой киберспортивной арены, где на 650 квадратных метрах расположились
После обновления Windows тормозят игры - так заметили некоторые пользователи операционной системы. Дело в том, что обновление десятки якобы ломает …
Официальные продажи обновленных iPhone 12 и iPhone 12 mini в фиолетовом цвете в Беларуси начнутся седьмого мая. Некоторые продавцы приготовили специальные предложения, позволяющие приобрести
30 апреля Министерство обороны Беларуси сообщило о повторном нарушении границы с Польшей в воздушном пространстве. Вооруженные силы Польши признали факт нарушения воздушного пространства нашей
Надежность NTFS — это одно, а ошибочно удаленные файлы — совсем другое. Прекрасно, если удаленный файл сохранился в
|