Тег «Internet Explorer»

Резиновые изделия

Вот тут советуют как делать резиновые блоки (по вертикали) с подложкой. Конечно, видел я разные варианты, но с нижним фоном в виде <img /> — не встречал. Кроме того, оно не работает в IE7.

Мне сразу же захотелось упростить и улучшить исполнение. Задача тривиальная, исходные данные оставим, как есть — три картинки для фона, один растяжимый по вертикали блок и пару параграфов текста. За минуту был сделан вариант с тремя вложенными дивами с background. Не очень семантично, зато минимально и везде работает.

* {
	margin: 0;
	padding: 0;
}

.block {
	width: 210px;
	background: url("middle.jpg") 0 0 repeat-y;
}

.block p {
	font-size: 75%;
	font-family: Georgia;
	padding: 0 20px;
}

.block .top {
	width: 210px;
	background: url("top.jpg") top left no-repeat;
	padding-top: 30px;
}

.block .bottom {
	width: 210px;
	background: url("bottom.jpg") bottom left no-repeat;
	padding-bottom: 30px;
}

<div class="block">
	<div class="top">
		<div class="bottom">
			<p>Lorem ipsum dolor sit amet, consectetuer adipiscing elit.
			Aenean dictum, neque id ornare porttitor, nisl odio sollicitudin arcu,
			eu scelerisque nibh lorem in ipsum. Suspendisse dolor lacus, vulputate eu…</p>
		</div>
	</div>
</div>

Предлагаю поупражнятся в оптимизации и изящности :)

10.03.2008. Раздел: Интернет. Ключевые слова: , , .

Массовые взломы сайтов

Почему-то никто не упомянул о недавних массовых взломах сайтов абсолютно различной тематики, но одинаковым способом. Я знаю как минимум пару десятков сайтов, которые подверглись вандализму, среди них три, которые я администрирую. Все сайты ломались одинаково: крался пароль на ftp, бот сканировал директории на серверах и вставлял в код некоторых страниц свой код. Страницы выбирались конкретные (по маске): index.*, default.*, login.* и др. При этом содержимое на сервере не удалялось и ничего, кроме вышеперечисленных файлов, не изменялось.

Как показало исследование, взломы связаны были с кражами асек и происходили благодаря безалаберности пользователей. Большинство жертв — пользователи клиента QIP и браузера Internet Explorer. Они подхватывали трояна, который забирал файл с ftp-данными из Total Commander и номерок аськи. Это подтверждается тем, что взломаны были мои сайты, с которыми я работаю не один. А все, кто имел кроме меня доступ, пользовались QIP. На совпадение не похоже…

Код, который включался в скрипты, был прост и примитивен: java-script или скрытый фрейм, который редиректил на сайт с троянами.

До сих пор есть сайты, которые таким образом были взломаны, а админы не замечают, т.к. все содержимое на месте, а фрейма и не видно даже…

В связи с этим хочу всем посоветовать перейти на Linux пользоваться антивирусом и файерволом со свежими обновлениями, перейти на безопасные браузеры и программы для обмена сообщениями (а лучше и сменить протокол).

23.06.2007. Раздел: Интернет. Ключевые слова: , , , .