Архив автора: admin

Интернет-реклама: виды, преимущества, недостатки

Прогресс не стоит на месте, из этого следует что развитие технологий способствует появлению новых инструментов для продвижения товаров и услуг. Только  дальнейшее использование  метода продвижения зависит от специфики компании, а также сферы деятельности и многих других факторов. Давайте попробуем разобраться — как не ошибиться с выбором? Традиционные методы рекламы, которые уже давно используются и пользуются огромной популярностью.  Наиболее эффективными сегодня остаются инструменты интернет-маркетинга, с помощью которых можно охватить большую аудиторию, либо нацелиться на регион, что позволяет сегментировать клиентов по группам и получить обратную связь, подробно изучая поведение целевой аудитории. Читать

ВОЛШЕБНОЕ МАСЛО ЧАЙНОГО ДЕРЕВА (40 РЕЦЕПТОВ)

ГОЛОВА *
ОЧИЩЕНИЕ ВОЛОС И ВОЛОСЯНЫХ ФОЛЛИКУЛ:
добавьте 5-10 капель масла чайного дерева в разовую порцию Вашего шампуня и кондиционера и используйте по необходимости до выздоровления.
ПЕРХОТЬ:
действуйте, как в предыдущем случае. Оставьте шампунь на несколько минут, потом сполосните.

Гречневая запеканка от Валентины Крошечкиной

Здравствуйте друзья,

Сегодня поделюсь с вами рецептом вкусной и полезной гречневой запеканки. Итак, что нам потребуется:

Ингредиенты:
•100 г гречневой каши
•50 г куриного филе
•20 г репчатого лука
•50 г грибов
•50 г сыра
•30 г сметаны
•1 яйцо
•соль
•перец
•растительное масло
Способ приготовления:

1.Грибы и лук порезать и обжарить на растительном масле;

2.Куриное филе отбить, посолить и поперчить, обжарить с обеих сторон;

3.В смазанную форму для выпечки выложить ½ гречки;

4.Посыпать ½натертого сыра;

5.Следующий слой — жареный лук с грибами;

6.Далее выложить оставшуюся гречку;

7.Примять все хорошо ложкой и выложить куриное филе;

8.Взбить сметану с яйцом, солить и перчить, залить запеканку;

9.Запечь в духовке при 180° до золотистой корочки;

10.Запеканку выложить и сразу подавать;

11.Приятного аппетита!

#ВалентинаКрошечкина #пп #здоровье #питание #меню #здоровоепитание #рулет #запеканка


valya.kroshechkina

​Диетические куриные котлетки от Валентины Крошечкиной

Ингредиенты:

  • 500 г куриного филе
  • 1 луковица
  • 1 зубчик чеснока
  • 1 ст. л. петрушки
  • 80 г жидкого обезжиренного творога
  • мускатный орех
  • соль
  • перец
  • 1 ст. л. овсяных отрубей
  • 1 ст. л. пшеничных отрубей
  • 1 желток
  • 2 белка

Способ приготовления:

1.Мелко порезать чеснок и лук;

2.Куриное филе порезать на маленькие кусочки;

3.Добавить петрушку и превратить в фарш;

4.Выложить в миску;

5.Добавить творог, желток, отруби и немного воды, соль и перец, мускатный орех, все хорошо перемешать;

6.Белки взбить в густую пену и соединить с фаршем;

7.Руками сформировать котлетки и запечь: 30 мин/180°;

8.Приятного Вам аппетита!

Совет: Вместо котлеток, можно сделать рулет, его выпекать 60 мин.

#ВалентинаКрошечкина #пп #здоровье #питание #меню #здоровоепитание #рулет #котлетки


valya.kroshechkina

Как передавать файлы между различными облачными сервисами (Google Drive, Dropbox и др.)? (Обновление)

Такие облачные сервисы как Google Docs, Dropbox , Amazon S3 и другие подобные хранилища, легко позволяют сохранять ваши файлы в режиме online. Многие уже имеют зарегистрированные аккаунты на различных Cloud Services, и, возможно, некоторые файлы, лежат на разных «облаках».

Так как же организовать легкое управление всеми файлами, без необходимости загружать их себе на комп? Читать

Уязвимость WordPress (CVE-2017-8295)

WordPress, самая популярная CMS в мире, в которой была выявлена уязвимость. Суть уязвимости заключается в использовании логической ошибки в механизме восстановления пароля WordPress. Когда пользователь запрашивает такую смену, WordPress генерирует уникальный секретный код и отправляет его на email, который хранится в базе.

Уязвимость (CVE-2017-8295) влияет на все версии WordPress, включая последнюю версию 4.7.4. Уязвимость в WordPress была обнаружена Польским исследователем безопасности Даудом Голунски (Dawid Golunski ) из Legal Hackers в прошлом году в июле. Он сообщил об этом команде безопасности WordPress, которая решила проигнорировать эту проблему, оставив миллионы сайтов уязвимыми.

Эта проблема неоднократно сообщалась в группу безопасности WordPress. Первый отчет был отправлен в июле 2016 года. Об уязвимости сообщалось как непосредственно через контактный адрес службы безопасности, так и через веб-сайт HackerOne”, – написал Голунский.


Подробнее об уязвимости

При отправке этого сообщения для получения имени хоста сервера используется переменная SERVER_NAME — это нужно, чтобы установить значения в поля From/Return-Path. В поле «From» хранится адрес отправителя, а в «Return-Path» — адрес, на который должны доставляться сообщения ‘bounce-back’, они генерируются в случае сбоя отправки.

По словам Голунски, злоумышленник может отправить специальный HTTP-запрос с предустановленным значением hostname (например, attacker-mxserver.com) и одновременно инициировать процесс сброса пароля для какого-либо пользователя — к примеру, администратора сайта.

Поскольку имя хоста в HTTP-запросе — это домен, контролирующийся атакующим, поля From и Return-Path в письме для сброса пароля будут изменены таким образом, что в них будет включен почтовый адрес, связанный с доменом хакера — например, wordpress@attacker-mxserver.com вместо wordpress@victim-domain.com.

Письмо с кодом для сброса пароля будет все равно отправлено на адрес жертвы, однако при определенных условиях получить его сможет и атакующий.

  1. Если жертва ответит на письмо, то ответ уже будет отправлен на адрес взломщика (теперь он хранится в поле From), а в истории переписки сохранится ссылка на сброс пароля.
  2. Если по какой-то причине доставка письма жертве не удастся, то сообщение о сбое будет автоматически перенаправлено на адрес злоумышленника (он указан в Return-Path).
  3. Другой возможный сценарий — для того, чтобы первоначальное сообщение не было доставлено жертве, злоумышленник может провести DDoS-атаку на email-сервер целевого пользователя или отправить на его адрес большое количество писем, добившись того, что почтовый адрес больше не сможет принимать сообщения. Таким образом произойдет сбой доставки, и сообщение об это будет доставлено атакующему.

«Атака CVE-2017-8295 потенциально может быть выполнена как при взаимодействии с пользователем (пользователь нажимает на кнопку« Reply»), так и без взаимодействия с пользователем (почтовый ящик жертвы превышает  квоту хранения)», – сказал Голубский The Hacker News В электронном письме.

Манипуляции с заголовком SERVER_NAME с помощью HTTP-заголовка Host могут быть осуществлены на «дефолтных» настройках веб-сервера Apache, который чаще всего используется для развертывания WordPress.

PoC HTTP-запрос:

POST /wp/wordpress/wp-login.php?action=lostpassword HTTP/1.1
Host: injected-attackers-mxserver.com
Content-Type: application/x-www-form-urlencoded
Content-Length: 56
user_login=admin&redirect_to=&wp-submit=Get+New+Password


Как защититься

Поскольку официального патча для закрытия уязвимости не существует, администраторов сайтов на WordPress рекомендуется обновить конфигурацию, активировав опцию UseCanonicalName — это позволит установить статическое значение SERVER_NAME и сделает проведение атаки невозможным.


Источники:



2017-05-13T16:30:39
WordPress