890 matches
-
de «idoli plați de tip troian» și nu pe aceea de idoli «en violon», aceasta din urmă corespunzând statuetelor cicladice și anatoliene (vezi recent discuția la V. Voinea, 2008b). Diversele tipuri de figurine feminine «en violon» sau plate, de tip troian, reprezintă, foarte probabil, schematizarea extremă a imaginii marii Zeițe mame în ipostaze variate. Ele se prezintă sub formă de statuete (idoli) sau de piese de podoabă (pandantive, aplice, elemente de colier), fiind realizate din lut ars, materii dure animale (os
DATE RECENTE PRIVIND PLASTICA ANTROPOMORFĂ ENEOLITICĂ DIN MATERII DURE ANIMALE APARŢINÂND CULTURII CUCUTENI-ARIUŞD. In: Arta antropomorfă feminină în preistoria spațiului carpato-nistrean by Corneliu Beldiman, Diana-Maria Sztancs, Dan Lucian Buzea () [Corola-publishinghouse/Science/303_a_650]
-
de cerb, scoici din specia Spondylus ș.a.), piatră (marmură, gresie), metal (aur, argint, cupru) și figurează siluete feminine în picioare sau având corpul ovoidal sau circular (schematizarea extremă a poziției de naștere pe pământ). În ceea ce privește funcția idolilor plați de tip troian, aspectele religioase sunt evidente; ei sunt probabil amulete protectoare ale femeilor gravide, ale fecundității și nașterii În ceea ce privește România, cele mai vechi descoperiri de idoli «en violon» și plați de tip troian sunt semnalate în siturile eponime ale culturilor Cucuteni și
DATE RECENTE PRIVIND PLASTICA ANTROPOMORFĂ ENEOLITICĂ DIN MATERII DURE ANIMALE APARŢINÂND CULTURII CUCUTENI-ARIUŞD. In: Arta antropomorfă feminină în preistoria spațiului carpato-nistrean by Corneliu Beldiman, Diana-Maria Sztancs, Dan Lucian Buzea () [Corola-publishinghouse/Science/303_a_650]
-
naștere pe pământ). În ceea ce privește funcția idolilor plați de tip troian, aspectele religioase sunt evidente; ei sunt probabil amulete protectoare ale femeilor gravide, ale fecundității și nașterii În ceea ce privește România, cele mai vechi descoperiri de idoli «en violon» și plați de tip troian sunt semnalate în siturile eponime ale culturilor Cucuteni și Gumelnița în primele decenii ale sec. al XXlea (H. Schmidt, 1932; Vl. Dumitrescu, 1924, p. 339, fig. 10/1; E. Comșa, 1994, p. 63-66). Ele au fost interpretate, în principal, ca
DATE RECENTE PRIVIND PLASTICA ANTROPOMORFĂ ENEOLITICĂ DIN MATERII DURE ANIMALE APARŢINÂND CULTURII CUCUTENI-ARIUŞD. In: Arta antropomorfă feminină în preistoria spațiului carpato-nistrean by Corneliu Beldiman, Diana-Maria Sztancs, Dan Lucian Buzea () [Corola-publishinghouse/Science/303_a_650]
-
alii, 1999, p. 521); ● elemente aplicate (cusute) pe veșminte/suporturi textile sau de piele; ● pandantive; ● elemente de colier (E. Comșa, ,1994, p. 71-75; D. Monah, 1997, p. 135-144). Caracteristice pentru faza Cucuteni A (etapele A2-A4), pandantivele amulete plate de tip troian sunt confecționate din lut ars, gresie, os, corn de cerb, cupru, aur, argint, în mai multe variante tipologice (D. Monah, 1997, p. 135; D. L. Buzea, Gh. Lazarovici, 2005, p. 31, 39). Piesele din materii dure animale (os; corn de cerb
DATE RECENTE PRIVIND PLASTICA ANTROPOMORFĂ ENEOLITICĂ DIN MATERII DURE ANIMALE APARŢINÂND CULTURII CUCUTENI-ARIUŞD. In: Arta antropomorfă feminină în preistoria spațiului carpato-nistrean by Corneliu Beldiman, Diana-Maria Sztancs, Dan Lucian Buzea () [Corola-publishinghouse/Science/303_a_650]
-
1-4. 11. Repertoriu Nu ne propunem a oferi cu acest prilej o listă extensivă și detaliată, ci intenționăm numai inserarea în contextul discuției de față a datelor primare, accesibile nouă în literatura consultată selectiv, relative la idolii plați de tip troian. Repertoriul de mai jos cuprinde descoperirile semnalate în ariile culturilor eneolitice Precucuteni și Cucuteni (fazele A și A-B) mai ales de pe teritoriul României și, excepțional, de pe cel al R. Moldova și al Ucrainei. Lista cuprinde 29 situri și peste
DATE RECENTE PRIVIND PLASTICA ANTROPOMORFĂ ENEOLITICĂ DIN MATERII DURE ANIMALE APARŢINÂND CULTURII CUCUTENI-ARIUŞD. In: Arta antropomorfă feminină în preistoria spațiului carpato-nistrean by Corneliu Beldiman, Diana-Maria Sztancs, Dan Lucian Buzea () [Corola-publishinghouse/Science/303_a_650]
-
hermeneutică a textului din Odiseea. Totul pare „ciclic” și riguros rânduit în Odiseea. Destinul lui Ulise este un cerc alcătuit triadic din decade (avea 30 de ani când a plecat la Troia; drumul spre Troia a durat 10 ani, războiul troian a durat 10 ani și tot 10 ani a durat nostos-ul, adică „întoarcerea” în Itaca). Această fatalitate infatigabilă prin care se formează personalitatea era ceea ce trebuiau să învețe vechii greci, din copilărie și până la moarte, studiind marea alegorie homerică. Pentru că
Teoria generală a curriculumului educațional by Ion Negreț-Dobridor () [Corola-publishinghouse/Science/2254_a_3579]
-
unui mare destin. 4.5. Duelul marilor maeștritc "4.5. Duelul marilor maeștri" Îl putem considera pe Isocrate primul profesor de pedagogie al Europei pentru că, după cum se exprimă Cicero, „este cel dintâi din care au ieșit, ca dintr-un cal troian, acei nenumărați pedagogi și acei literați animați de un nobil idealism, moraliști ingenui, iubitori de fraze frumoase și volubile...” 22. Contemporanii l-au considerat rivalul lui Platon. Dar, dincolo de orice rivalitate, cei doi mari scolarhi s-au respectat. Este însă
Teoria generală a curriculumului educațional by Ion Negreț-Dobridor () [Corola-publishinghouse/Science/2254_a_3579]
-
ci adolescenți sensibili, din cauza vârstei, la problemele eticii, aflați în ceea ce numim astăzi „perioada crizei de identitate/originalitate”. Studiul asiduu al lui Homer oferea și surprize educative. Ce să creadă ei, de exemplu, despre adulterul Elenei care a declanșat războiul troian? Era ușor să interpretezi sirenele ca tentații carnale pe care preaînțeleptul Ulise a știut să le evite. Dar adulterul nu putea fi explicat în termeni stoici. De aceea exegeții nu s-au sfiit să stigmatizeze viciul recurgând la artificii pedagogice
Teoria generală a curriculumului educațional by Ion Negreț-Dobridor () [Corola-publishinghouse/Science/2254_a_3579]
-
de nas3. Căci stăpânea „cele o mie de renghiuri”, fiind cu „o mie de fețe” (polytropos). Era ingenios și perfid în zugrăvirea făcută de Homer. Câteva dintre faptele sale - furtul Paladionului, armele lui Ahile, părăsirea lui Filoctet și chiar calul troian - sunt, în sinea lor, grăitoare. Are puțină importanță observația lui Cicero că Homer nu aruncă nici o bănuială asupra eroului său4. Când este comparat cu Ahile, cum se întâmplă în dialogul platonic Hippias Minor, Ulise iese prost. Hippias este un moralist
Teoria generală a curriculumului educațional by Ion Negreț-Dobridor () [Corola-publishinghouse/Science/2254_a_3579]
-
în această categorie intră și greviștii. 3. Vandalii și huliganii au la dispoziție forme noi de manifestare, renunțând la bâte și pietre, dar apelând la spargeri informatice, la viruși ș.a. Mai periculoși sunt cei strecurați în unitate pe principiul calului troian. Zicala „Doamne, spune-mi dușmanul care mi-e prieten, căci pe celălalt îl știu eu” trebuie să devină un adevărat crez pentru conducerea unităților. 4. Utilizatorii pot să contribuie substanțial la pierderile informatizate, îndeosebi prestând activități nestandardizate și neautorizate. Pe
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
război informațional pot fi din următoarele categorii: penetrarea calculatoarelor, spioni umani, sateliți spioni, interceptări, camere de supraveghere video, război electronic, distrugerea fizică a componentelor de comunicații sau a sistemelor energetice, falsificări de documente, managementul percepției, operațiuni psihologice, viruși, viermi, cai troieni, viruși falși, furtul de secrete comerciale, interceptarea datelor personale, contrafacerea de e-mail-uri și multe altele. Din simpla lor enumerare, putem trage concluzia că ele se pot înfăptui în timpul războaielor reale (cum au fost cele din Irak, Iugoslavia, Afganistan) sau al
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
integrității informațiilor, complementară tehnologiilor existente. Rezolvând multe dintre limitările acestor tehnologii, un utilitar de tipul Network Intelligence permite protejarea rețelei împotriva unor riscuri ca steganografia, pornografia, DoS-ul, furturile de software și copyright, infracțiunile cu carduri și crearea de cai troieni, activități ce pot avea loc atât în interiorul, cât și în exteriorul LAN-ului. Trebuie avut în vedere că nu întotdeauna adoptarea noilor tehnologii înseamnă neapărat și protecție. Din această cauză, recomandăm achiziționarea unui sistem nou numai după ce acesta a fost
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
porturilor de comunicație deschise și vulnerabile, pentru rețele mari și foarte mari, lucrează într-un mod silențios, fiind greu de descoperit; • 8thw:Frontdoor scanează rețelele de tip Windows pentru descoperirea eventualelor porturi de comunicație deschise de viruși de tip „cal troian”. Scanează, de asemenea, „găurile” din sistem lăsate de atacul unor viruși. Este foarte periculos pentru că se actualizează, în mod automat, de pe Internet, cu informații despre ultimii viruși apăruți. Poate fi un instrument foarte bun pentru responsabilii cu securitatea, în vederea analizei
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
scopului final al hackerului se realizează prin obținerea unor informații suplimentare față de cele ale temei în discuție. Utilizatorii neavizați pot accepta și rula diferite fișiere trimise de la „celălalt capăt al firului”, care reprezintă, de cele mai multe ori, componente de tip cai troieni, „ambalați” în pachete de genul „fotografia mea.exe”. Metodele de acces la informațiile unei rețele prezentate anterior sunt doar cele mai utilizate , multe altele nefiind clasificate sau făcându-și apariția de prea puține ori pentru a fi amintite în materialele
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
termeni noi precum: Trojan horses, Sleepers, Trapdoors, Logic bombs, Cancers ș.a. Asupra noțiunilor anterioare vom reveni, dar, pentru o primă familiarizare cu semnificația lor, vom face o scurtă descriere a acestora în continuare: • Trojan horse face trimitere la legendarul cal troian, fiind un program care, la prima vedere, este un adevărat dar, aparent prietenos, cu funcții benefice pentru utilizatori, dar care, de fapt, are misiuni ascunse asupra sistemului, precum crearea unor copii invizibile ale fișierelor cu date secrete; • Sleepers, un fel
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
lumea reală nu mai era decât un pas. În 1986, în plină glorie a PC-urilor, își face apariția primul virus al microcalculatoarelor ce lucrau cu sistemul de operare MS-DOS: virusul Brain. Tot atunci, în 1986, este lansat primul cal troian al PC-urilor, numit PC Write, de la numele unui soft foarte popular și util, oferit gratuit în acele vremuri. Anul 1988 rămâne în istoria virușilor pentru faptul că atunci a fost înregistrată o mare lovitură dată de un copil, Robert
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
într-un craniu și două oase încrucișate). 2005 a fost mai degrabă pașnic, din punctul de vedere al virușilor și viermilor. În schimb, au proliferat alte tipuri de amenințări. S-a înregistrat o creștere importantă a numărului programelor de tip troian, folosite mai ales pentru accesarea unor date valoroase ale utilizatorilor, care să le permită atacatorilor preluarea controlului asupra resurselor sistemului sau a conturilor bancare. Site-urile a numeroase bănci din lume au făcut obiectul atacurilor de tip phishing. În acest
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
de jocuri Sony. În anul 2006, troienii au depășit ca număr viermii, iar numărul programelor care vizau avantaje financiare a sporit. Numărul total al programelor malițioase a fost cu 41% mai mare față de 2005. Au crescut numărul spionilor de tip troian care fură date de la pasionații de jocuri online, a troienilor capabili să cripteze datele utilizatorilor, a vulnerabilităților identificate în Microsoft Office, care au deschis ușa unor viruși noi, programați să exploateze breșele de securitate. Au apărut viruși scriși pentru platforma
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
vorbindu-se astfel despre viruși hibrizi, posibil de încadrat în mai multe categorii. Totuși, literatura de specialitate încearcă să definească tipurile virușilor, astfel: • virușii fișierelor infestate sau virușii programelor; • virușii sectoarelor de boot; • virușii macro; • virușii de tip script; • caii troieni; • viermii; • viermii de e-mail; • virușii de chat și de mesagerie rapidă. De regulă, virușii calculatoarelor, indiferent de tipul lor, au un ciclu de viață, redat în figura 9.1. Figura 9.1. Ciclul de viață al virușilor calculatoarelor Etapele au
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
efecte distructive, scăpat în libertate, figurează în tratatele de virusologie ca fiind virusul Jerusalem de la Universitatea Hebrew din Israel, din anul 1987. În prezent, majoritatea virușilor, inclusiv ai programelor, sunt transmiși printr-o mare varietate de metode: prin e-mail, cai troieni, schimb de fișiere ș.a. Mod de lucru De la început nu trebuie să uităm că acești viruși infestează fișierele, dar modul de lucru este diferit de la un virus la altul. Sunt cunoscute șapte căi prin care fișierele infestante pot infecta alte
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
boot sunt foarte periculoși, ei având ca obiectiv distrugerea sau suprascrierea sectoarelor de boot sau a datelor de pe hard disk. Din fericire, în prezent sunt destul de rar întâlniți în formă pură, ei apărând în combinație cu virușii de fișiere, caii troieni sau viermii. Mod de lucru Înțelegerea modului în care lucrează virușii de boot depinde de cunoașterea procesului de inițializare a sistemului. Întreaga rutină înseamnă parcurgerea următorilor pași: 1. BIOS-ul efectuează Power On Self Test (POST); 2. BIOS-ul localizează
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
Conținutul acestor fișiere este înlocuit cu codul-sursă al viermelui (de exemplu, ia fișierul muza.mp3 și creează un nou fișier muza.mp3.vbs, conținând codul virusului LoveLetter); • câteva variante ale acestui cod încearcă să descarce de pe web un program cal troian pentru a intra în posesia parolelor. Lucky: • este un simplu virus VBS care, atunci când este executat, suprascrie toate fișierele din folderul curent; • afișează mesajul You Have Been infected by The Vbs.Shakira Virus. Monopoly • este un virus de tip Melissa
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
pictogramele fișierelor infestate. Regbomb: • este conținut în fișierul REG; • adaugă o cheie la Windows Registry care formatează discul C (distrugând toate datele), ori de câte ori se apasă dublu-clic pe pictograma My Computer; • fișierul REG este trimis mascat, ca parte a unui atac troian. Script.Inf: • cunoscut și sub numele de Vxer, infestează fișierele INF; • la rularea unui program de instalare care apelează un fișier INF infestat, codul virusului inclus în fișierul INF este executat și creează fișierul vxer.txt, copie fișierul-gazdă în acest
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
cele mai comune tipuri de scripturi încorporate. Ca o măsură și mai categorică, se poate dezactiva Windows Scripting Host, ceea ce va împiedica toate scripturile VBS și JavaScript să ruleze. 9.1.3.5. Caii troienitc "9.1.3.5. Caii troieni" Mulți autori nu consideră că o astfel de categorie de programe intră în clasa virușilor, pentru că ele nu se autoreproduc. Și viermii sunt speciali pentru că ei nu infectează fișierele existente pe disc. Ambele categorii sunt catalogate ca programe malițioase, malware
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
nu se autoreproduc. Și viermii sunt speciali pentru că ei nu infectează fișierele existente pe disc. Ambele categorii sunt catalogate ca programe malițioase, malware, deoarece au misiuni de distrugere prin aplicații sau fișiere benigne. Pentru a denumi programele de tip cal troian, în urma creșterii spectaculoase a numărului lor în perioada 2004-2006, Kaspersky Lab. a introdus un nou termen: trojware (adică toate programele malițioase care nu se pot autoreplica: backdoors, rootkits și cai troieni). Caii troieni nu sunt ceea ce par a fi, înșelând
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]