Interner Explorer
-ms-interpolation-mode
-ms-radial-gradient
background-position-x
background-position-y
---------------
filter
hasLayout
scrollbar-3dlight-color
scrollbar-arrow-color
scrollbar-base-color
scrollbar-darkshadow-color
scrollbar-face-color
scrollbar-highlight-color
scrollbar-shadow-color
scrollbar-track-color
zoom
---------------
Firefox
-moz-border-bottom-colors
-moz-border-left-colors
-moz-border-right-colors
-moz-border-top-colors
-moz-linear-gradient
-moz-orient
-moz-radial-gradient
-moz-user-select
:-moz-placeholder
::-moz-selection
image-rendering
---------------
Opera
|
-o-linear-gradient
-o-object-fit
-o-radial-gradient
---------------
Safari и Chrome
-webkit-linear-gradient
-webkit-radial-gradient
-webkit-user-select
---------------
@-правила
@charset
@font-face
@import
@media
@page
---------------
Селекторы и их комбинации
A
#id
.class
.class1.class2
*
A B
A > B
A + B
A ~ B
[attr]
[attr='value']
[attr^='value']
[attr$='value']
[attr*='value']
[attr~='value']
[attr|='value']
---------------
Псевдоклассы
:active
:checked
:default
:disabled
:empty
:enabled
:first-child
:first-letter
:first-line
:first-of-type
:focus
:hover
:indeterminate
:invalid
:lang
:last-child
:last-of-type
:link
:not
:nth-child
:nth-last-child
:nth-last-of-type
:nth-of-type
:only-child
:only-of-type
:optional
:read-only
:read-write
:required
:root
:target
:valid
:visited
---------------
Псевдоэлементы
::after (:after)
::before (:before)
::first-letter
::first-line
::selection
---------------
Функции
attr()
calc()
---------------
Значения свойств
Строки
Числа
Проценты
Размер
Адрес
Цвет
Угол
Медиа-запросы
inherit
initial
- Новости мира Интернет
- Афоризмы
- Видео уроки
- Справочник CSS
Сотрудники Larian Studios (Baldur’s Gate 3) провели на форуме Reddit обещанную сессию вопросов и ответов, в рамках которой поделились новыми подробностями амбициозной пошаговой ролевой игры Divinity
Как и было обещано, 9 января 2026 года на виртуальных полках магазина цифровой дистрибуции Steam состоялся дебют психологического хоррор-детектива Pathologic 3 от российской студии Ice-Pick Lodge.
Исследователи из Университета Висконсина в Платтвилле (США) разработали метод превращения испорченного молока в композитный материал для 3D-печати, который может стать полноценной альтернативой
Осенью прошлого года Meta[ur_=#mark-extr]✴[/ur_] Platforms [ur_=#mark-extr]✴[/ur_] Основная задача Meta[ur_=#mark-extr]✴[/ur_] сейчас заключается в удовлетворении спроса на AR-очки в США, поэтому
Компания Lenovo представила версию портативной приставки Legion Go 2 под управлением операционной системы SteamOS. Напомним, что Windows-версия консоли появилась в продаже осенью прошлого года. ...
Цены на оперативную память DDR5 резко выросли за последние месяцы, в результате чего цены на некоторые комплекты ОЗУ превысили отметку в 1000 долларов. Крупный западный ретейлер Newegg весьма
ИИ-чат-бот Grok, созданный xAI, стартапом Илона Маска (Elon Musk), столкнулся с растущей критикой со стороны регулирующих органов по всему миру после создания им в социальной сети X в ответ на
Компания Asus расширила семейство игровых мониторов ROG Swift двумя флагманскими моделями на базе передовых OLED-панелей. ROG Swift PG34WCDN и PG27UCWM ориентированы на требовательных геймеров и
Ровно двадцать лет назад, на международной выставке потребительской электроники CES в Лас-Вегасе, публике был представлен Blu-ray. Новый оптический формат, сменивший DVD, получил мощную поддержку
IPv4 прокси — это уникальный IP-адрес, выделенный исключительно одному пользователю, который помогает скрыть его реальное местоположение. В отличие от IPv6, такие прокси поддерживаются практически
Глава Microsoft Сатья Наделла (Satya Nadella) рассматривает ИИ как экзистенциальную угрозу, уникальную возможность и шанс закрепить за своей компанией место лидера в технологической индустрии. Для
Nvidia выпустила свежий пакет графического драйвера GeForce Game Ready 591.59 WHQL. Компания заявляет, что новое программное обеспечение оптимизирует производительность в играх с поддержкой
Мы предоставляем рекламодателям возможность арендовать проверенные рекламные кабинеты для прямого размещения рекламы. Это решение помогает снизить риски блокировок и облегчить взаимодействие с
Дизайн-студия Labus подготовила практическое руководство по созданию меню, которое увеличивает конверсию на маленьком экране и усиливает бренд через «умную упаковку».
1с управление холдингом 8, 1c erp управление холдингом
Теперь социальные медиа играют ключевую роль в повседневной жизни многих людей. Они становятся источником вдохновения, развлечения и информации.
Для установки неофициального софта на спортивные ставки, поскольку Google Play их не предлагает, следует выполнить несколько шагов: Найдите на сайте pm.by APK-файл программы через браузер вашего
Купить паблик ВКонтакте – удобное и выгодное решение для тех, кто хочет сразу же начать зарабатывать на рекламе, быстро и гарантированно получить доход.
На данный момент камеры GoPro пользуются довольно большим спросом. В чем состоят причины их популярности.
Вся информация размещенная на сайте предназначена исключительно в ознакомительных целях и ошибки в учении не кто не отменял .. Как говориться - "Не бойся, когда не знаешь: страшно, когда знать
Вся информация размещенная на сайте предназначена исключительно в ознакомительных целях и ошибки в учении не кто не отменял .. Как говориться - "Не бойся, когда не знаешь: страшно, когда знать
Вся информация размещенная на сайте предназначена исключительно в ознакомительных целях и ошибки в учении не кто не отменял .. Как говориться - "Не бойся, когда не знаешь: страшно, когда знать
Вся информация размещенная на сайте предназначена исключительно в ознакомительных целях и ошибки в учении не кто не отменял .. Как говориться - "Не бойся, когда не знаешь: страшно, когда знать
Вся информация размещенная на сайте предназначена исключительно в ознакомительных целях и ошибки в учении не кто не отменял .. Как говориться - "Не бойся, когда не знаешь: страшно, когда знать
Вендорные свойства
Эти свойства работают только в определённых браузерах.
Префикс -moz- для Firefox, -ms- для Internet Explorer, -webkit- для Chrome и Safari, -o- для Opera.
Если вы вдруг случайно заметили, что одна из ссылок ведет не на ту страницу будьте так любезны сообщить нам - Обратная связь ....
Спасибо огромное..
Значение initial применяется для установки исходного значения свойства. Может пригодиться в нескольких случаях, к примеру, восстановить значения свойств, заданных браузером по умолчанию или задать начальное значение свойства, измененное в результате наследования. Ключевое слово initial добавлено в...
Просмотров: 8 769
Комментариев: 1
Ключевое слово, которое сообщает, что необходимо наследовать значение свойства у родительского элемента. Естественно, результат будет заметен только в том случае, если у родителя указанное свойство установлено....
Просмотров: 8 849
Комментариев: 3
Наряду с типами носителей в CSS3 включена поддержка различных технических параметров устройств, на основе которых требуется загружать те или иные стили. К примеру, можно определить смартфон с максимальным разрешением 640 пикселов и для него установить одни стилевые свойства, а для остальных...
Просмотров: 7 934
Комментариев: 3
Задаёт угол наклона. Положительное значение отмеряется по часовой стрелке, отрицательное против часовой стрелки....
Просмотров: 8 815
Комментариев: 0
Для задания цветов используются числа в шестнадцатеричном коде. Шестнадцатеричная система, в отличие от десятичной системы, базируется, как следует из её названия, на числе 16. Цифры будут следующие: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F. Цифры от 10 до 15 заменены латинскими буквами....
Просмотров: 9 627
Комментариев: 2
Адреса применяются для указания пути к файлу, например, для установки фоновой картинки на странице. Для этого применяется ключевое слово url() , внутри скобок пишется относительный или абсолютный адрес файла. При этом адрес можно задавать в необязательных одинарных или двойных кавычках....
Просмотров: 11 884
Комментариев: 2
Для задания размеров различных элементов, в CSS используются абсолютные и относительные единицы измерения. Абсолютные единицы не зависят от устройства вывода, а относительные единицы определяют размер элемента относительно значения другого размера....
Просмотров: 9 818
Комментариев: 3
Процентная запись обычно применяется в тех случаях, когда надо изменить значение относительно родительского элемента или когда размеры зависят от внешних условий. Так, ширина таблицы 100% означает, что она будет подстраиваться под размеры окна браузера и меняться вместе с шириной окна....
Просмотров: 8 207
Комментариев: 1
Значением может выступать целое число, содержащее цифры от 0 до 9 и десятичная дробь, в которой целая и десятичная часть разделяются точкой. Если число начинается с нуля, то его можно опустить (.5 вместо 0.5)....
Просмотров: 8 562
Комментариев: 3
Любые строки необходимо брать в двойные или одинарные кавычки. Если внутри строки требуется оставить одну или несколько кавычек, то можно комбинировать типы кавычек или добавить перед кавычкой слэш....
Просмотров: 8 004
Комментариев: 3
Используется для указания вычисляемого значения свойств, которые в качестве значений используют размер . Это позволяет задавать значения основанные на сложении или вычитании разных единиц измерений, например можно задать 100% - 20px. Если значение не может быть вычислено, оно игнорируется....
Просмотров: 8 373
Комментариев: 3
Функция attr() применяется для добавления значения атрибута HTML-элемента в стилевое свойство. Например, можно получить значение атрибута class , а затем использовать его в качестве значения свойства background для изменения цвета....
Просмотров: 9 061
Комментариев: 3
Программировать для Android можно не только на Java или Kotlin. Разработчики на С# имеют возможность создавать мобильные приложения с помощью платформы Xamarin. Сегодня мы поговорим о том, как исследовать такие приложения и как при необходимости их можно взломать....
Просмотров: 717
Комментариев: 0
Уязвимости обнаруживают не только в операционных системах и софте для компьютеров или мобильных устройств. Исследователи из SEC Consult Vulnerability Lab недавно нашли любопытную уязвимость в многофункциональных устройствах Konica Minolta и рассказали о том, как на ее исправление повлияла эпидемия...
Просмотров: 843
Комментариев: 0
Сегодня мы приступим к подробному изучению условного хода выполнения программ. Без него невозможно представить программирование как таковое. Мы начнем наше погружение с условных операторов и разберемся, как компилятор интерпретирует подобные конструкции....
Просмотров: 724
Комментариев: 0
В этом райтапе мы используем LFI для получения исходного кода приложения, XSS — для получения фингерпринта пользователя, обойдем авторизацию через HQL-инъекцию, заюзаем баг в приложении на Java и немного покодим на Python, чтобы получить приватный ключ. В заключение — разберем ошибку в шифровании...
Просмотров: 775
Комментариев: 0
Если злоумышленник атакует сеть на канальном уровне, он может перепрыгнуть через все средства защиты, настроенные на более высоких уровнях. В этой статье мы с тобой совершим увлекательное путешествие по большинству векторов атак на этот самый низкий уровень сети....
Просмотров: 1 195
Комментариев: 0
Если в мире Windows исполняемые файлы представлены в формате Portable Executable (PE), то в Linux эта роль отведена файлам в формате Executable and Linkable Format (ELF). Сегодня мы заглянем внутрь таких файлов, немного поисследуем их структуру и узнаем, как они устроены....
Просмотров: 1 086
Комментариев: 0
Сегодня мы поработаем с токенами JWT, проэксплуатируем LFI в обход фильтра и разреверсим ELF-файл, написанный на Python 3.9. Все это поможет нам пройти среднюю по сложности машину Unicode с площадки Hack The Box....
Просмотров: 2 314
Комментариев: 0
В этой статье мы будем захватывать сервер на Windows: просканируем пользователей через службу Kerberos, проведем атаку Kerberoasting, снимем защиту с файла Excel, пропатчим AMSI при работе с PowerShell Web Access и повысим привилегии через управляемую учетную запись (MSA)....
Просмотров: 688
Комментариев: 0
Не знаешь, чем заняться в праздники? Не пыхтишь над грядкой, подставив пятую точку солнцу? Не орешь песни в пьяном угаре? Не беда! Сейчас я тебе расскажу о замечательных программках, копание с которыми тебя обязательно развлечет. А может быть, что-то из этого потом будет радовать тебя каждый день!...
Просмотров: 786
Комментариев: 0
Сегодня мы с тобой на примере легкой по уровню сложности машины Backdoor с площадки Hack The Box поупражняемся в простейших атаках на веб-приложения. Поищем уязвимые плагины для WordPress, проэксплуатируем уязвимость типа path traversal, переберем информацию о процессах при помощи Burp и повысим...
Просмотров: 1 137
Комментариев: 0
Код на Java не так прост, как кажется. На первый взгляд взлом Java-приложения выглядит несложной задачей, благо подходящих декомпиляторов великое множество. Но если тебе доведется столкнуться с защитой Bytecode encryption, задача многократно усложняется. В этой статье я подробно расскажу, как...
Просмотров: 826
Комментариев: 0
Защитить компьютер с Windows очень просто: несколько щелчков мышью и системный раздел зашифрован BitLocker. Но и угнать пароль от учетной записи Microsoft может оказаться несложно. Поэтому в Windows 11 появился аппаратный контроль безопасности, а взлом пароля стал не только совершенно бесполезным,...
Просмотров: 1 109
Комментариев: 0
Избежать обнаружения полезной нагрузки антивирусами — важнейшая задача не только вирусописателей, но и пентестеров и участников red team. Для этого существуют различные техники. Сегодня мы подробно рассмотрим две из них: Herpaderping и Ghosting. О двух других методиках — Hollowing и Doppelgänging...
Просмотров: 942
Комментариев: 0
Когда изучаешь дизассемблированный листинг программы в целях понять, как она работает, очень часто нужно отыскать в ней строки. В сегодняшней статье мы рассмотрим, какие типы строк существуют, из каких символов они могут состоять, какого размера бывают символы и чем отличается строка от простого...
Просмотров: 867
Комментариев: 0
Всех, кто использует относительно новые версии Java-фреймворка Oracle, в минувшую среду ждал неприятный сюрприз: критическая уязвимость в Java, которая позволяет легко подделывать сертификаты и подписи TLS, сообщения двухфакторной аутентификации и данные авторизации. Исследователь из компании...
Просмотров: 998
Комментариев: 0
Сегодня мы с тобой разберем прохождение «безумной» по сложности машины с площадки Hack The Box. Посмотрим, как работает бэкдор для WordPress, и используем его, чтобы получить доступ к хосту. Затем проникнем в Docker, перехватим пароль пользователя при подключении к базе данных и секретный ключ при...
Просмотров: 1 026
Комментариев: 0
Электроника и схемотехника — две очень интересные науки. С помощью микросхем, транзисторов и других устройств цифровой логики ты можешь у себя дома спроектировать и собрать самые разные электронные приборы. Ведь настоящий мужчина в своей жизни должен посадить дерево, построить дом и... научиться...
Просмотров: 758
Комментариев: 0
Прочтите наш полный обзор FTX, чтобы узнать, подходит ли вам эта биржа криптовалют...
Просмотров: 1 274
Комментариев: 0
Когда мы занимаемся анализом ломаемой программы, нам нужно определить типы операндов ассемблерных инструкций. Среди операндов есть константы и смещения, которые очень похожи внешне, но сильно различаются по сути. Поэтому важно отделить одно от другого, так как это — один из главных инструментов...
Просмотров: 1 092
Комментариев: 0
В этой статье я покажу, как работает атака ShadowCoerce, которая использует службу теневого копирования (VSS) и позволяет принудить учетку контроллера домена Active Directory авторизоваться на узле злоумышленника. А это, как ты догадываешься, может привести к захвату домена....
Просмотров: 1 199
Комментариев: 0
|