379 matches
-
acest spectacol de "sânge și lumină", e atent instrumentalizată, pentru a pune în scenă rezistența eroică a noii puteri în fața inumanei agresivități a acestor imaginari susținători ai dictaturii. Mass media și rumoarea publică răspândesc zvonuri sinistre despre apa sau sângele infestate, imaginea de sălbăticie a "teroriștilor" e întărită de distrugerea emblematică a valorilor culturii universale și naționale Muzeul de Artă, Biblioteca Universitară, ca o Walhalla sacrificată într-o conflagrație care își revarsă sinistra strălucire pe toate ecranele lumii. Apoteoza acestor imagini
by Catherine Durandin şi Zoe Petre [Corola-publishinghouse/Science/1044_a_2552]
-
298 9.1. Forme de manifestare a virușilor în sistemele informatice 298 9.1.1. Virușii informatici - prezentare generală 298 9.1.2. Istoria virușilor calculatoarelor 300 9.1.3. Tipuri de viruși 305 9.1.3.1.Virușii fișierelor infestate 307 9.1.3.2.Virușii sectoarelor de boot 314 9.1.3.3.Virușii de tip macro 316 9.1.3.4.Virușii de tip script 320 9.1.3.5.Caii troieni 334 9.1.3.6.Viermii
[Corola-publishinghouse/Science/2140_a_3465]
-
în acestea o copie a programului-virus. Cu proprietatea de a fi infectat, un virus se poate răspândi într-un sistem de calcul sau într-o rețea, folosind autorizările oricărui utilizator al programului pentru a-i infesta aplicațiile acestuia. Fiecare program infestat poate acționa ca un virus și astfel infecția crește în progresie geometrică. Totuși, primul virus în libertate (in the wild) a infectat, în 1981, unitatea de floppy disk a unui calculator Apple II. El a fost transmis cu numele Elk
[Corola-publishinghouse/Science/2140_a_3465]
-
Deseori, este destul de greu să încadrezi programele în anumite tipuri, pentru că ele au caracteristici complexe, vorbindu-se astfel despre viruși hibrizi, posibil de încadrat în mai multe categorii. Totuși, literatura de specialitate încearcă să definească tipurile virușilor, astfel: • virușii fișierelor infestate sau virușii programelor; • virușii sectoarelor de boot; • virușii macro; • virușii de tip script; • caii troieni; • viermii; • viermii de e-mail; • virușii de chat și de mesagerie rapidă. De regulă, virușii calculatoarelor, indiferent de tipul lor, au un ciclu de viață, redat
[Corola-publishinghouse/Science/2140_a_3465]
-
soft antivirus își modifică programele lor prin includerea pe lista virușilor de îndepărtat și a acestui virus; • eradicarea - se folosește softul antivirus pentru a elimina efectele virusului. 9.1.3.1. Virușii fișierelor infestatetc "9.1.3.1. Virușii fișierelor infestate" Numele acestor fișiere este destul de diversificat, ele fiind referite și ca virușii programelor sau virușii fișierelor. Fișierele infestate, de la cuvântul infector, pot fi întâlnite și sub numele virușii fișierelor molipsitoare. Se numesc astfel, deoarece lucrează prin încapsularea propriilor coduri în
[Corola-publishinghouse/Science/2140_a_3465]
-
se folosește softul antivirus pentru a elimina efectele virusului. 9.1.3.1. Virușii fișierelor infestatetc "9.1.3.1. Virușii fișierelor infestate" Numele acestor fișiere este destul de diversificat, ele fiind referite și ca virușii programelor sau virușii fișierelor. Fișierele infestate, de la cuvântul infector, pot fi întâlnite și sub numele virușii fișierelor molipsitoare. Se numesc astfel, deoarece lucrează prin încapsularea propriilor coduri în codurile fișierului-program. Atunci când fișierul va fi deschis, fișierul-program infestat se încarcă el însuși în memorie ca să ducă la
[Corola-publishinghouse/Science/2140_a_3465]
-
referite și ca virușii programelor sau virușii fișierelor. Fișierele infestate, de la cuvântul infector, pot fi întâlnite și sub numele virușii fișierelor molipsitoare. Se numesc astfel, deoarece lucrează prin încapsularea propriilor coduri în codurile fișierului-program. Atunci când fișierul va fi deschis, fișierul-program infestat se încarcă el însuși în memorie ca să ducă la îndeplinire misiunea pentru care a fost creat, executând sarcina ce i-a fost trasată. Primul virus de acest tip, foarte periculos, cu imense efecte distructive, scăpat în libertate, figurează în tratatele
[Corola-publishinghouse/Science/2140_a_3465]
-
fișierele infestante pot infecta alte fișiere: 1. Virușii paraziți sunt cei care schimbă conținutul fișierelor infestate în așa fel încât le permite acestora să rămână total sau parțial utilizabile. Ei se strecoară la început, la mijloc sau la sfârșitul fișierului infestat. De cele mai multe ori, codul programului original este mutat în sus și în jos în memorie pentru a-i permite virusului să se strecoare în el, provocând mari pierderi în programul inițial. Când se strecoară la mijlocul programului, își găsește loc într-
[Corola-publishinghouse/Science/2140_a_3465]
-
fișier cu extensia COM în locul fișierului cu același nume, dar cu extensia EXE. Alteori, virușii companion schimbă numele fișierului-țintă și-l atribuie fișierului clonat. De exemplu, fișierul xcopy.com devine xcopi.com și numele vechi, xcopy.com, este dat fișierului infestat. Altă variantă constă în schimbarea căii de căutare a directorului unui fișier, cu scopul de a lansa în execuție un fișier infestat în locul unuia original. 5. Viermii sunt un fel de fișiere companion ce nu însoțesc fișiere preexistente, ci își
[Corola-publishinghouse/Science/2140_a_3465]
-
în anii ’90; • infestează fișierele COM, inclusiv command.com; • de fiecare 1 aprilie, când este executat un fișier contaminat, CASPER suprascrie prima pistă a discului unde este stocat fișierul infectant; • la următoarea accesare a unității în care se află suportul infestat apare eroarea Sector not found. Cernobyl: • cunoscut și sub numele W95/CIH; • numele vine de la accidentul înregistrat la centrala nucleară de la Cernobâl; • se propagă pe principiul bombei logice, în aceeași zi și în aceeași lună când s-a produs accidentul
[Corola-publishinghouse/Science/2140_a_3465]
-
1999, virusul Cernobyl a avut un efect foarte distructiv, însă, în pofida campaniei foarte agresive a firmelor ce produc antiviruși, în august 2002 a revenit pe locul trei în topul primilor zece viruși din lume. Cruncher: • infectează fișiere COM; • comprimă fișierele infestate, iar, ca efect, toate fișierele virusate vor avea dimensiuni mai mici ca înainte. Die-Hard 2: • mai figurează și cu acronimul DH2; • este un virus de fișier rezident în memorie; • atacă fișierele COM și EXE; • fișierele infestate cresc în dimensiune cu
[Corola-publishinghouse/Science/2140_a_3465]
-
fișiere COM; • comprimă fișierele infestate, iar, ca efect, toate fișierele virusate vor avea dimensiuni mai mici ca înainte. Die-Hard 2: • mai figurează și cu acronimul DH2; • este un virus de fișier rezident în memorie; • atacă fișierele COM și EXE; • fișierele infestate cresc în dimensiune cu 4.000 de octeți, în timp ce memoria sistemului se diminuează tot cu 4.000 de octeți. FunLove: • virusează toate fișierele de tip EXE, SCR, OCX, atât din Windows 9x, cât și din Windows NT; • caută fișierele partajate
[Corola-publishinghouse/Science/2140_a_3465]
-
încă activ; • a avut mai multe variante de-a lungul anilor, cu pseudonime diferite; • infestează fișierele COM, EXE, SYS, BIN, PIF, OVL și poate reinfecta aceleași fișiere de mai multe ori; • la o jumătate de oră după prima infestare, sistemul infestat își încetinește viteza de zece ori; • funcționează, de regulă, pe principiul bombei logice, intrând în acțiune în zilele de vineri, 13, din orice lună; • șterge toate programele lansate în execuție de utilizator. Junkie: • cunoscut și ca Junkie-Boot, este un virus
[Corola-publishinghouse/Science/2140_a_3465]
-
parte din categoria struțo-cămilă, fiind virus, pe de o parte, și vierme, pe de alta - prin faptul că infestează sistemul local, dar și fișierele cu extensia EXE și SCR; • la cinci minute după lansarea virusului, el încearcă să transmită fișierele infestate altor utilizatori prin Outlook și Outlook Express, folosind numele de contact și Address Book-ul utilizatorilor; • fiind polimorfic, virusul poate utiliza o mare varietate de header-e de subiecte, conținuturi de mesaje și atașamente în cazul mail-urilor sale, luând aleatoriu șiruri de
[Corola-publishinghouse/Science/2140_a_3465]
-
pe scurt, pe cei mai cunoscuți viruși de acest tip. Frankenstein: • este un virus criptat, rezident în memorie; • infestează Master Boot Record de pe hard disk și sectoarele de boot de pe floppy disk; • are misiunea de a șterge sectoarele de pe discul infestat. KILROY-B: • este cunoscut și ca LUCIFER.BOOT; • în execuție, virusul suprascrie sectoarele de boot ale discului infestat. Matthew: • infestează Master Boot Record de pe hard disk și sectoarele de boot de pe floppy disk; • nu are misiunea de a produce pagube; • în timpul
[Corola-publishinghouse/Science/2140_a_3465]
-
memorie; • infestează Master Boot Record de pe hard disk și sectoarele de boot de pe floppy disk; • are misiunea de a șterge sectoarele de pe discul infestat. KILROY-B: • este cunoscut și ca LUCIFER.BOOT; • în execuție, virusul suprascrie sectoarele de boot ale discului infestat. Matthew: • infestează Master Boot Record de pe hard disk și sectoarele de boot de pe floppy disk; • nu are misiunea de a produce pagube; • în timpul infestării, se afișează pe ecran caractere aleatorii, înaintea procesului de inițializare. Michelangelo: • este cunoscut și sub numele
[Corola-publishinghouse/Science/2140_a_3465]
-
cât și Macintosh. Virușii de acest tip acționează prin exploatarea macro-urilor autoexecute ale aplicațiilor. Ca mod de funcționare, virușii de tip macro parcurg următoarele etape: • virusul intră în acțiune când se lansează o aplicație și se deschide un fișier infestat; • documentul infestat încarcă virusul de tip macro; • intră în execuție macro-urile auto-run; • virusul este executat ca orice macro auto-run și este încărcat în memoria sistemului; • virusul își copiază propriile macrocomenzi în template-urile implicite ale aplicațiilor; • virusul își duce la
[Corola-publishinghouse/Science/2140_a_3465]
-
Macintosh. Virușii de acest tip acționează prin exploatarea macro-urilor autoexecute ale aplicațiilor. Ca mod de funcționare, virușii de tip macro parcurg următoarele etape: • virusul intră în acțiune când se lansează o aplicație și se deschide un fișier infestat; • documentul infestat încarcă virusul de tip macro; • intră în execuție macro-urile auto-run; • virusul este executat ca orice macro auto-run și este încărcat în memoria sistemului; • virusul își copiază propriile macrocomenzi în template-urile implicite ale aplicațiilor; • virusul își duce la îndeplinire misiunea
[Corola-publishinghouse/Science/2140_a_3465]
-
virus de tip macro din Word, încă cel mai răspândit; • a apărut sub numele: Prank, WW6Macro, WinWord.Concept, Word Basic Macro Virus (WBMV) și Word Macro 9508; • este ușor de identificat o infecție cu acesta, întrucât, atunci când se deschide fișierul infestat, Word afișează într-o caseta de mesaj: „Virusul a încărcat următoarele macro-uri, care pot fi văzute în caseta de dialog Macros: AAAZFS, AAAZAO, AutoOpen, and PayLoad.” Ca răspuns la acest virus, Microsoft a întrodus o diversitate de forme ale
[Corola-publishinghouse/Science/2140_a_3465]
-
DMV provine de la Demonstration Macros Virus; • este un virus de test; • a fost creat în 1994, înaintea lansării virusului Concept; • sunt versiuni ale DMV-ului care infectează atât fișierele Word, cât și Excel, dar nici o versiune nu provoacă pagube sistemelor infestate. FormatC: • când virusul de tip macro, conceput pentru fișierele WORD, este lansat, el va încerca să deschidă o sesiune DOS și să formateze discul unității C; • FormatC încarcă un singur macro, AutoOpen. Gala: • virusul mai este cunoscut și cu numele
[Corola-publishinghouse/Science/2140_a_3465]
-
care se răspândesc alți viruși de tip script. Alte tipuri de viruși de tip script se activează de fiecare dată când documentul codat este deschis sau vizualizat. De exemplu, virușii de tip HTML se activează automat atunci când o pagină HTML infestată este vizualizată cu un browser web sau când e-mail-urile HTML sunt citite dintr-un program de e-mail. Virușii de tip VBS și JavaScript se activează atunci când fișierele VBS sau JS sunt activate. Virușii de tip script se pot propaga prin intermediul
[Corola-publishinghouse/Science/2140_a_3465]
-
vizualizată cu un browser web sau când e-mail-urile HTML sunt citite dintr-un program de e-mail. Virușii de tip VBS și JavaScript se activează atunci când fișierele VBS sau JS sunt activate. Virușii de tip script se pot propaga prin intermediul documentelor infestate (caz în care ei cad în categoria virușilor de tip macro), al paginilor web, mesajelor e-mail sau fișierelor atașate la mesaje și prin sesiunile Internet Relay Chat (IRC). Cel mai important factor care a dus la creșterea numărului virușilor de
[Corola-publishinghouse/Science/2140_a_3465]
-
browser web. Windows Help: • fișierele Windows Help (HLP) pot conține nu numai text, ci și legături hypertext și scripturi; • instrucțiunile codate într-un astfel de script pot fi folosite pentru a activa operațiuni variate ale sistemului. Când un fișier Help infestat este plasat în mod clandestin pe calculatorul utilizatorului și, în consecință, deschis, scripturile sunt executate și virusul este răspîndit. INF: • fișierele Windows INF conțin informații folosite în timpul instalării unui nou program sau la upgradarea celor curente; • fișierele INF sunt deschise
[Corola-publishinghouse/Science/2140_a_3465]
-
Address Book. 777: • este un virus parazit foarte periculos, scris în limbajul Windows Script; • când scriptul este lansat, virusul caută și infestează alte fișiere VBS în folderul curent și în Windows, împreună cu subfolderele selectate. Își inserează codul la începutul fișierelor infestate, astfel încât conținutul original al fișierelor nu este afectat; • pe data de 2 a fiecărei luni, între 9 și 10 AM, virusul caută toate fișierele cu extensia .DOC și .TXT de pe discuri și le suprascrie cu o imagine a unui om
[Corola-publishinghouse/Science/2140_a_3465]
-
este un virus care se ascunde într-un fișier Windows Help, numit Serialz.hlp; • se răspândește în mod obișnuit prin fișiere atașate la e-mail și prin IRC; • fișierul help pare să fie o listă cu numere seriale ale unor programe infestate, dar, în loc de așa ceva, el conține codul virusului; • codul instalează propriul său fișier pe disc, rescrie anumiți regiștri Windows și încearcă să descarce un fișier, numit Virus.txt, de pe Internet; • în timpul lunii ianuarie, virusul modifică fișierul autoexec.bat și trimite mesaje
[Corola-publishinghouse/Science/2140_a_3465]