font | htmlbook.ru
Internet Explorer | Chrome | Opera | Safari | Firefox | Android | iOS | |
6.0+ | 8.0+ | 1.0+ | 3.5+ | 1.0+ | 1.0+ | 1.0+ | 1.0+ |
Краткая информация
Значение по умолчанию | Зависит от использования |
---|---|
Наследуется | Да |
Применяется | Ко всем элементам |
Ссылка на спецификацию | http://www.w3.org/TR/CSS21/fonts.html#propdef-font |
Версии CSS
CSS 1 | CSS 2 | CSS 2.1 | CSS 3 |
---|---|---|---|
Описание
Универсальное свойство, которое позволяет одновременно задать несколько характеристик шрифта и текста.
Синтаксис
font: [font-style||font-variant||font-weight] font-size [/line-height] font-family | inherit
Значения
В качестве обязательных значений свойства font указывается размер шрифта и его семейство. Остальные значения являются опциональными и задаются при желании. Для подробного ознакомления смотрите
информацию о каждом свойстве отдельно.
- inherit
- Наследует значение родителя.
Допускается в качестве значения использовать ключевые слова, определяющие шрифт различных элементов операционной системы пользователя.
- caption
- Шрифт для текста элементов форм вроде кнопок.
- icon
- Шрифт для текста под иконками.
- menu
- Шрифт применяемый в меню.
- message-box
- Шрифт для диалоговых окон.
- small-caption
- Шрифт для подписей к небольшим элементам управления.
- status-bar
- Шрифт для строки состояния окон.
Примеры использования
p { font: 12pt/10pt sans-serif; }
Из типографики пошла запись указывать через слэш размер шрифта и межстрочное расстояние (интерлиньяж). Поэтому 12pt в данном случае означает размер основного текста в пунктах, а 10pt — интерлиньяж. В качестве семейства указывается рубленый шрифт (sans-serif).
p { font: bold italic 110% serif; }
Значение bold устанавливает жирное начертание текста, а italic — курсивное. В данном случае их порядок не важен, поэтому bold и italic можно поменять местами. Размер текста задается в процентах, а в качестве гарнитуры используется шрифт с засечками (serif).
p { font: normal small-caps 12px/14px fantasy; }
Значение small-caps принадлежит свойству font-variant и устанавливает текст в виде капители (заглавные буквы уменьшенного размера). Значение normal применяется сразу к двум свойствам: font-style и font-weight.
Пример
HTML5CSS2.1IECrOpSaFx
<!DOCTYPE html> <html> <head> <meta charset="utf-8"> <title>font</title> <style> .layer1 { font: 12pt sans-serif; } h2 { font: 200% serif; } </style> </head> <body> <div> <h2>Duis te feugifacilisi</h2> Duis autem dolor in hendrerit in vulputate velit esse molestie consequat, vel illum dolore eu feugiat nulla facilisis at vero eros et accumsan et iusto odio dignissim qui blandit praesent luptatum zzril delenit au gue duis dolore te feugat nulla facilisi.</div> </body> </html>
Результат данного примера показан на рис. 1.
Рис. 1. Применение свойства font
Объектная модель
[window.]document.getElementById(«elementID»).style.font
Браузеры
Internet Explorer до версии 7.0 включительно не поддерживает значение inherit.
Шрифт
CSS по теме
Статьи по теме
- Главная страница
Рецепты CSS
Security Week 36 | Блог Касперского
Комбинация стандартных инструментов разработчика и пары недокументированных возможностей позволяет взломать телефоны Nexus 5X — работающие на «чистом» Android смартфоны, выпускаемые компанией LG. Об этом сообщает лаборатория X-Force компании IBM (новость, исследование), естественно, уже после того, как Google закрыла уязвимость патчем на этой неделе.
Судя по всему, уязвимость возможно было эксплуатировать с уникальной комбинацией прошивки и загрузчика. Для эксплуатации требуются физический доступ к смартфону либо довольно хитрая и непрактичная манипуляция компьютером, к которому подключается Nexus.
Если завладеть телефоном, все просто и надежно. Заходите в меню загрузчика в режиме fastboot, подключаетесь по USB. Далее через интерфейс adb отдаете команду fastboot oem panic — а это приводит к сохранению полного дампа памяти. Этот дамп также можно вытащить с устройства, а в нем, в свою очередь, открытым текстом хранится пароль доступа к телефону.
Все, можно перезагружаться, вводить украденный пароль и дальше делать все, что душе угодно. Интересен еще один потенциальный вектор атаки — через «вредоносный» USB-зарядник, правда, на практике это возможно не во всех случаях. В IBM не наблюдают примеров эксплуатации атаки, так что дыру закрыли раньше, чем ею могли бы воспользоваться.
Google выпустили патч для Nexus 5X, исключающий возможность слить данные с устройства при помощи дампа памяти: https://t.co/kDEIgsir6W
— Kaspersky Lab (@Kaspersky_ru) September 6, 2016
Но сценарий использования здесь хорошо укладывается в каноны какого-нибудь шпионского сериала: под покровом темноты меняем штатную зарядку на подготовленную и получаем полный доступ к устройству. Вопрос в том, сколько еще открытий чудных готовят нам современные устройства. Это вам не разъем для наушников, тут все серьезно.
Все выпуски сериала доступны по тегу.
Троян-вымогатель Cry прикидывается несуществующим госагентством, использует Imgur и Google Maps
Новость. Исследование на сайте BleepingComputer.
Троянец Cry не поражает количеством жертв (пока исследователи зарегистрировали около 8 тысяч заражений), но интересен методами коммуникации с командным сервером и попытками сбора данных, которые для сбора дани, в общем-то, не требуются.
Метод заражения также неизвестен (в Trend Micro предполагают использование эксплойт-пака), но вот что происходит после него. Как обычно, на рабочем столе троянец-вымогатель оставляет открытку пользователю с инструкциями по оплате и требует 1,1 биткойна (около $625). Отправка информации о зараженной системе на сервер происходит необычно. Данные отправляются по UDP сразу на 4 тысячи IP-адресов — очевидно, с целью затруднить выявление реального C&C-сервера.
Кроме того, данные и пересылаются нестандартным образом. Информация внедряется в картинку в формате PNG, которая заливается на хостинг изображений Imgur. После заливки троянец получает от сервиса уникальный идентификатор изображения, и вот он уже рассылается по тысячам адресов. Этот метод используется параллельно с прямой отправкой данных.
Как обычно, собрали все самое интересное за неделю в одном итоговом посте: https://t.co/KRiVUodYEM pic.twitter.com/h5Gv186q0f
— Kaspersky Lab (@Kaspersky_ru) September 5, 2016
Вторым интересным побочным эффектом деятельности троянца Cry является использование API Google Maps. С помощью стандартных функций Windows запрашивается информация о близлежащих точках доступа Wi-Fi, по которым через Google определяется примерное местоположение жертвы. Пока неясно, зачем вымогателям эта информация: исследователи предполагают, что в будущем угрожать жертвам смогут более таргетированно, с указанием адреса . Милым штрихом является страница «техподдержки» в HTML-открытке, через которую жертвы атаки могут высказать все, что думают об организаторах.
В массовой атаке на Linux-серверы обвинили небезопасные настройки кеширующего ПО Redis
Новость. Предыдущая новость. Исследование Duo Labs.
На прошлой неделе пользователи форума BleepingComputer обсуждали странные атаки на Linux-серверы: жертвы обнаруживали полное отсутствие файлов веб-сервера и текстовый файл со ссылкой на требование выкупа. По ссылке сообщалось, что владельцы серверов стали жертвой вымогателя Fairware, и выдвигалось требование по оплате в размере 2 биткойнов. Довольно быстро стало понятно, что веб-сайты удалялись целиком, под корень и без возможности восстановления, так что выкуп был бы лишь дополнительной тратой времени и денег. А вот причина взлома серверов была неясна — предполагалось, что имел место перебор паролей для доступа по SSH.
Картинка по запросу «брутфорс»
Исследователи из Duo Labs считают, что брутфорс SSH ни при чем. Виной всему могло быть небезопасное внедрение софта Redis — ПО для кеширования данных. Речь идет не об уязвимости, а именно о неправильной конфигурации (возможной, впрочем, по дефолту в старых версиях), которая позволяет удаленно настраивать программное обеспечение. В идеале такая конфигурация должна происходить только с доверенных хостов, но возможны исключения. Таких исключений в Duo Labs насчитали около 18 тысяч, пройдясь по Сети специализированным поисковиком Shodan.
Из них предположительно атаке могли подвергнуться 13 тысяч хостов (считали по уникальному SSH-ключу), хотя не все в итоге стали жертвами вандализма. А метод атаки оказался достаточно простым: если есть возможность удаленной конфигурации Redis, через нее можно подкинуть на сервер SSH-ключ и по нему уже вполне респектабельно зайти в систему с правами root. Остальное — дело техники. Такой вот нехороший вымогатель. Кстати, этот прошлогодний пост на «Хабре» намекает, что проблема не новая.
Что еще произошло:
Эксперты «Лаборатории» делятся информацией о новом мобильном банковском троянце Gugi.
Еще одна пачка патчей для уязвимостей в Android.
Массовая утечка паролей к сервисам Rambler — почти 100 млн записей.
Древности:
«Perfume»
Резидентный очень опасный вирус, стандартно поражает .COM-файлы (COMMAND.COM поражается при старте вируса). Создает свою TSR-копию, ничего не изменяя в блоках MCB, чем может вызывать зависание системы. Периодически стирает случайные секторы на диске «A:». При 80-й попытке заражения уже инфицированного файла начинает какой-то диалог с оператором (в моем образце вируса текст стерт). Перехватывает int 21h.
Цитата по книге «Компьютерные вирусы в MS-DOS» Евгения Касперского. 1992 год. Страницa 78.
Disclaimer: Данная колонка отражает лишь частное мнение ее автора. Оно может совпадать с позицией компании «Лаборатория Касперского», а может и не совпадать. Тут уж как повезет.
Child Girl Tights Stock-Fotos und Bilder
- CREATIVE
- EDITORIAL
- VIDEOS
Beste Übereinstimmung
Neuestes
Ältestes
Am beliebtesten
Alle Zeiträume24 Stunden48 Stunden72 Stunden7 Tage30 Tage12 MonateAngepasster Zeitraum
Lizenzfrei
Lizenzpflichtig
RF и RM
Durchstöbern Sie 1.




23 фото, на которых никто не знает, что происходит / AdMe.ru
Некоторые фотографии созданы для того, чтобы удивлять и удивлять зрителей, и таких фотографий в сети много. Иногда, даже посмотрев какое-то время на определенную фотографию, вы все еще не можете понять, что именно происходит. Но эти типы «трюков разума» на самом деле очень хорошие упражнения для вашего мозга!
AdMe.ru собрал 23 фотографии, на которых вы видите не то, что получаете.
«Прекрасная леди, я не мог не заметить, что вы смотрите в мою сторону. Не хотите ли выпить чашечку… О, упс.»
© Earthmoonsun / reddit.com
«Мой друг разместил это в своей ленте в Facebook. Сначала я испугался».
© Неизвестный автор / reddit.com
«Вся моя жизнь была ложью».
© Stroke56/imgur
Полагаю, это хороший способ остановить сквозняк..?
© miishl / pikabu.ru
«Как будто стою на куске сырого мяса.»
© Orestius / pikabu.ru
О, нет! Игрушечный вертолет пытается украсть этого мальчика!
© tehtrintran / reddit.com
«Я случайно переэкспонировал эту фотографию башни, и она выглядела как похищение инопланетянами».

© galactigak / reddit.com
На этом хоккейном матче один сектор решил поболеть за судей.
© rhartmans / tumblr.com
Этот обгоревший поддон выглядит так, будто воробьи прилетели полюбоваться на костер.
© YaroslavLada123 / pikabu.ru
Очень много вопросов. Так мало ответов.
© Sobake4 / pikabu.ru
«Моя лампа излучает собственную лампочку.»
© Felix_Aterni / reddit.com
Кажется, кому-то было очень скучно:
© zloSnag / pikabu.ru
«Похоже, у этого кота взорвалась мультяшная бомба.»
© Неизвестный автор / imgur.com
«Я сделал фото, похожее на скриншот из компьютерной игры».
© Неизвестный автор / imgur.com
Хорошая маскировка:
© voOvoO
Кто-то построил на пляже башню из пианино. А почему бы не?
© itsmybike / reddit.com
Мужчина с двумя собаками в карманах выгуливает утку в сапогах.
