$(‘#postShare_341202’).append(««);
},
onshare: function (name) {
//alert(‘нажата кнопка’ + name);
}
}
});
var originalCount = share_341202.setCount;
share_341202.setCount = function() {
// Делаем что-то до вызова функции
// console.log(‘аргументы: ‘, arguments);
// Вызываем функцию так, как будто бы она была вызвана обычным образом:
originalCount.apply(this, arguments);
// Делаем что-то после вызова функции.
idx = 0;
$(‘#postShare_341202 .ya-share2__counter’).each(function(){
idx += parseInt($(this).text() || 0, 10);
});
$(‘#postShareCounter_341202’).text(idx);
}
$(document).ready(function(){
$(‘#postShare_341202’).affix({
offset: {
top:
function(){
return $(‘#postShare_341202’).parents(‘.article-body’).offset().top — 190;
},
bottom:
function(){
var $article_body = $(‘#postShare_341202’).parents(‘.article-body’);
return $article_body.offset().top + $article_body.outerHeight(false) — $(‘#postShare_341202’).height() — 190;
}
}
});
});
Разработчики TeamViewer подтвердили изданию ZDNet, что их продукт был взломан китайскими хакерами осенью 2016 года. Им стало известно об этом спустя несколько месяцев, а раскрыться общественности они решились лишь сейчас, после обнародования этого факта в газете Der Spiegel.
TeamViewer утверждает, что хакеры не стали злоупотреблять информацией, к которой они получили доступ.
Группа экспертов в составе расследователей внутренней и внешней кибербезопасности, работавших в тесном сотрудничестве с ответственными органами, успешно предотвратила атаку с помощью всех доступных средств IT-криминалистики. Они не нашли доказательств кражи данных клиентов и другой важной информации, а также заражения компьютерных систем и манипулирования.
iGuides в Telegram — t-do.ru/igmedia
iGuides в Яндекс.Дзен — zen.yandex.ru/iguides.ru
материал сайта www.iguides.ru