3,503 matches
-
cunoscut și sub numele de ILOVEYOU, se răspândește prin "Outlook", asemănător modului de răspândire al Melissei. Acest virus e primit că un atașament de tip .VBS, șterge fișiere, inclusiv de tip MP3, MP2 și JPG, și trimite "username"-uri și parole găsite în sistem autorului virusului. "W97M.Resume.A", o nouă varianta a Melissei, este ""în the wild"". Virusul se comportă cam că Melissa, folosindu-se de un macro "Word" pentru a infecta "Outlook"-ul și pentru a se răspândi. Virusul
Virus informatic () [Corola-website/Science/311652_a_312981]
-
a II-a n.n.) - vorbea de zor la telefon în legătură cu trimiterea a două regimente de la Brăila și de la Râmnicu Sărat la București. Și omul le stabilea ca la regulament, metodic, itinerarii, trei zile hrană rece, muniții pentru situație de luptă, parole, cine-i recunoaște, cine-i așteaptă la intrare în București etc. (...) Mi-au explicat că legătura cu MStM se realiza prin viceamiralul Mihai Aron și generalul Ilie Constantinescu și că aveau ordin să trimită unele regimente la București, dar fără
Nicolae Păștinică () [Corola-website/Science/311729_a_313058]
-
pe o memorie USB sau chiar pe disc. De asemenea se poate lansa peste rețea utilizând PXE. Acest sistem de operare a fost creat pentru a fi folosit de către administratorii de sistem pentru operații de salvare, recuperare, reparare, recuperare a parolelor, clonarea discurilor (HDD). Încorporat în sistem vei găsi opțiunea de lansare a câtorva antiviruși. Documentația pentru sistemul de operare TRK, poate fi găsită atât pe saitul web (în format HTML) cât și în sistem în format text (în distribuție). Se
Trinity Rescue Kit () [Corola-website/Science/311203_a_312532]
-
Ghosh, din apropiere de Ierusalim, unul dintre soldații săi, Linski, nu l-a recunoscut și din cauza cearșafului alb l-a confundat cu un arab infiltrat. În noaptea anterioară, arabi infiltrați au provocat câteva victime așa că paznicul tensionat i-a cerut parola. Răspunsul în engleză și idiș nu l-a împiedicat pe proaspătul recrut, care nu cunoștea aceste limbi, să-și doboare generalul cu unicul glonte tras de acel soldat în război.. Ben-Gurion l-a numit pe juristul civil Yaakov Shimshon Shapira
David Marcus () [Corola-website/Science/311781_a_313110]
-
mai jos dacă încearcă să iasă din ecran. Pot fi deschise maximum 3 taburi. Când se accesează un nou link, browserul îl deschide într-un alt tab. Părinții pot activa controlul parental care blochează accesul la internet prin introducerea unei parole de 4 cifre la [Settings] în [Security]. Acesta poate rula cu un proxy server. Navigatorul este mai lent comparat cu cele moderne și rămâne des fără memorie din cauza limitațiilor impuse de Sony. Totuși, aplicațiile homebrew permit folosirea întregii memorii de
PlayStation Portable () [Corola-website/Science/311872_a_313201]
-
de ex. [b]) și un Endtag (de ex. [/b]). Totul între Start- și Endtag va fi prelucrat. În joc poți folosi BB-Code în forumul intern al tribului, și în profilul mesajelor. Aici poți găsi informații importante despre securitate, în cadrul Triburile. Parola contului tău va fi salvată doar într-un format criptat. Este imposibil de descifrat o parolă, folosind forma încriptată a parolei. Dar, cu toate acestea, sunt câteva posibilități prin care altcineva îți poate afla parola. Iată câteva sfaturi despre cum
Triburile () [Corola-website/Science/312268_a_313597]
-
prelucrat. În joc poți folosi BB-Code în forumul intern al tribului, și în profilul mesajelor. Aici poți găsi informații importante despre securitate, în cadrul Triburile. Parola contului tău va fi salvată doar într-un format criptat. Este imposibil de descifrat o parolă, folosind forma încriptată a parolei. Dar, cu toate acestea, sunt câteva posibilități prin care altcineva îți poate afla parola. Iată câteva sfaturi despre cum să eviți astfel de situații.
Triburile () [Corola-website/Science/312268_a_313597]
-
BB-Code în forumul intern al tribului, și în profilul mesajelor. Aici poți găsi informații importante despre securitate, în cadrul Triburile. Parola contului tău va fi salvată doar într-un format criptat. Este imposibil de descifrat o parolă, folosind forma încriptată a parolei. Dar, cu toate acestea, sunt câteva posibilități prin care altcineva îți poate afla parola. Iată câteva sfaturi despre cum să eviți astfel de situații.
Triburile () [Corola-website/Science/312268_a_313597]
-
importante despre securitate, în cadrul Triburile. Parola contului tău va fi salvată doar într-un format criptat. Este imposibil de descifrat o parolă, folosind forma încriptată a parolei. Dar, cu toate acestea, sunt câteva posibilități prin care altcineva îți poate afla parola. Iată câteva sfaturi despre cum să eviți astfel de situații.
Triburile () [Corola-website/Science/312268_a_313597]
-
El se numește așa deoarece acesta permite simșilor să aibă animale de casă. Câinii și pisicile pot fi create în Create-A-Sim, pot avea personalitate, nevoi, se pot reproduce și pot îmbătrâni ca simșii-oameni, dar nu pot fi controlate decât cu ajutorul parolelor (cheats). Celelalte animale, cobaii și păsările, sunt tratate de simși ca niște obiecte. Dar pot să se joace și să discute cu ele. The Sims 2 Pets de asemenea, include și vârcolaci. Un sim poate deveni un vârcolac dacă are
The Sims 2: Pets () [Corola-website/Science/312434_a_313763]
-
Pe 16 martie 2006 a venit pe lume micuțul Tyler Lee. Însă fericirea nu a durat prea mult, căci o fana nebună a început să-i terororizeze. Devon Townsend i-a șpionat pe Chester și pe Talinda, i-a spart parolele lui Chester de la conturile de e-mail și s-a conectat la telefonul său mobil. I-a copiat numerele și adresele de e-mail ale rudelor și colegilor de trupă. "Mă sună de 30 de ori pe zi și-mi spunea că
Chester Bennington () [Corola-website/Science/309564_a_310893]
-
și guvernul acestei țări au dat rapid la o parte secole de interzicere a omorurilor extrajudiciare pentru a-și demonstra loialitatea față de regimul nazist. Înainte de punerea în aplicare a planului, autorii săi îl denumeau uneori "Colibri" (în germană: "Kolibri"), după parola folosită pentru a declanșa acțiunile grupărilor de execuție în ziua epurării. Numele de cod al operațiunii pare să fi fost ales arbitrar. Numele de "" se referă la masacrul oamenilor lui Vortigern de către mercenari angi, iuți și saxoni în Mitul arthurian
Noaptea cuțitelor lungi () [Corola-website/Science/309657_a_310986]
-
care pare neafectat de nici un fel de acțiune din exterior) sunt reale. Un prim exemplu ar fi Ușa lui Durin din Khazad-dûm: ușa însăși este de natură fizcă, deci există în lumea reală, insă "runele-lunii" și deschiderea ei cu ajutorul unei parole sunt elemente supranaturale și, prin urmare, magice. "Runele-lunii" au fost descoperite și de către Elrond pe harta lui Thorin a Muntelui Singuratic, dezvăluindu-i modalitatea de a deschide intrarea secretă. Combinația specială de circumstanțe spațiale și temporale poate fi considerată de
Magie (Pământul de Mijloc) () [Corola-website/Science/309700_a_311029]
-
activează browser-ul standard, se introduce adresa site-ului eBay din țara dorită și deja oricine poate citi toate ofertele de produse și servicii. Pentru a oferi sau a cumpăra produse este însă nevoie de o înregistrare prealabilă, cu identificator și parolă alese special pentru această aplicație. Aplicația eBay este deci o aplicație de tip „"Software as a service"”, sau mai general: cloud computing, aparținând și de fenomenul mai recent numit Web 2.0. Felul cum decurge o licitație online la eBay
EBay () [Corola-website/Science/309050_a_310379]
-
și protocoalele de comunicație. Codul sursă transmis, precum și Informațiile privind instalarea furnizate, în acord cu prezenta secțiune, trebuie să fie într-un format documentat public (și având disponibilă o implementare publică în format sursă), și nu trebuie să necesite vreo parolă sau cheie pentru a fi despachetate, citite sau copiate. "Permisiuni adiționale" sunt termeni care suplimentează termenii acestei Licențe, stipulând excepții de la una sau mai multe condiții. Permisiunile adiționale care sunt aplicabile întregului Program trebuie considerate ca si cum ar fi incluse în
GPL (licență, versiunea 3) () [Corola-website/Science/308804_a_310133]
-
calculatoare, autentificarea este procesul de verificare a identității (digitale) a unui participant la comunicație, de obicei prin indicarea unui cod de utilizator mai mult sau mai putin public (în engleză: "user-ID", care se citește [ "iuzăr ai di" ] ) și a unei parole secrete ("password"). În astfel de situații "utilizatorul" este de cele mai multe ori o persoană fizică, dar uneori este foarte practic că și un program sau chiar un calculator să primească un cod de utilizator propriu și o parolă, cu ajutorul cărora el
Autentificare () [Corola-website/Science/309396_a_310725]
-
și a unei parole secrete ("password"). În astfel de situații "utilizatorul" este de cele mai multe ori o persoană fizică, dar uneori este foarte practic că și un program sau chiar un calculator să primească un cod de utilizator propriu și o parolă, cu ajutorul cărora el se poate autentifica, de exemplu în cadrul unei rețele de calculatoare. Desigur că, pe lângă această metodă de autentificare simplă constând din cod de utilizator și parolă, există și alte metode, mai sofisticate dar și mult mai sigure. Ele
Autentificare () [Corola-website/Science/309396_a_310725]
-
chiar un calculator să primească un cod de utilizator propriu și o parolă, cu ajutorul cărora el se poate autentifica, de exemplu în cadrul unei rețele de calculatoare. Desigur că, pe lângă această metodă de autentificare simplă constând din cod de utilizator și parolă, există și alte metode, mai sofisticate dar și mult mai sigure. Ele se utilizează în domenii deosebit de riscante, ca de exemplu la tranzacțiile bancare prin Internet, comunicațiile militare, ale poliției, comunicațiile de afaceri externe între state ș.a. a nu trebuie
Autentificare () [Corola-website/Science/309396_a_310725]
-
interogări de genul: Sistemele de autentificare pot fi de mai multe tipuri: În toate cazurile sistemele de autentificare depind de o informație, cunoscută (disponibilă) individului care se autentifica, precum și sistemului de autentificare - un secret partajat. Aceasta informatie poate fi o parolă clasică, unele proprietăți fizice individuale (amprente, pattern-uri retinale-vasculare etc.) sau unele date derivate (de exemplu la sistemele smartcard). Pentru verificarea identității utilizatorilor sistemul de autentificare îi cere de obicei utilizatorului să furnizeze informația să unică (parolă, amprente); în cazul
Autentificare () [Corola-website/Science/309396_a_310725]
-
poate fi o parolă clasică, unele proprietăți fizice individuale (amprente, pattern-uri retinale-vasculare etc.) sau unele date derivate (de exemplu la sistemele smartcard). Pentru verificarea identității utilizatorilor sistemul de autentificare îi cere de obicei utilizatorului să furnizeze informația să unică (parolă, amprente); în cazul în care sistemul de autentificare poate să verifice faptul că secretul partajat a fost prezentat în mod corect, utilizatorul este considerat autentificat. Cea mai simplă, și din păcate încă destul de comună, metoda de autentificare este metodă de
Autentificare () [Corola-website/Science/309396_a_310725]
-
fost prezentat în mod corect, utilizatorul este considerat autentificat. Cea mai simplă, și din păcate încă destul de comună, metoda de autentificare este metodă de autentificare tradițională. În acest model, informațiile despre numele de utilizator ("ușer name" sau și "user-ID") și parole ("password") pentru fiecare utilizator autentificabil sunt stocate local pe un server. Utilizatorii trimit numele de utilizator și parolă în clar ("plain text") sistemului, care la rândul sau compară informația de autentificare cu baza de date locală. În cazul în care
Autentificare () [Corola-website/Science/309396_a_310725]
-
metoda de autentificare este metodă de autentificare tradițională. În acest model, informațiile despre numele de utilizator ("ușer name" sau și "user-ID") și parole ("password") pentru fiecare utilizator autentificabil sunt stocate local pe un server. Utilizatorii trimit numele de utilizator și parolă în clar ("plain text") sistemului, care la rândul sau compară informația de autentificare cu baza de date locală. În cazul în care numele de utilizator și parolă se potrivesc, utilizatorul este autentificat. Acesta este în principiu modelul folosit la autentificări
Autentificare () [Corola-website/Science/309396_a_310725]
-
autentificabil sunt stocate local pe un server. Utilizatorii trimit numele de utilizator și parolă în clar ("plain text") sistemului, care la rândul sau compară informația de autentificare cu baza de date locală. În cazul în care numele de utilizator și parolă se potrivesc, utilizatorul este autentificat. Acesta este în principiu modelul folosit la autentificări cu "login" pe tradiționalele sisteme multiutilizator, unde a fost reprodus de nenumărate ori pe diverse pachete de aplicații. Acest model are următoarele puncte slabe:
Autentificare () [Corola-website/Science/309396_a_310725]
-
sângele de dragon), cât și amănunte minore despre personalitatea să (cum că îi place muzica de cameră și bowling-ul cu zece popice). De asemenea, are o mare afinitate către dulciurile magice și non-magice și uneori folosește denumirile acestora drept parolă pentru statuia (denumită ulterior gargui, în engleză: gargoyle) care servea drept paznic al caii de acces spre biroul său de director al Hogwarts (de exemplu, "șerbet de lămîie"). Nu-i mai plac jeleurile cu toate aromele de la Bertie Botts, de când
Albus Dumbledore () [Corola-website/Science/306059_a_307388]
-
protecție este parolarea bazei de date. Aceasta este o formă relativ slabă de protecție care pot fi ușor de spart. Un nivel mai ridicat de protecție este folosirea unui grup de securitate, care necesită un nume de utilizator și o parolă. Utilizatorii și grupurile pot fi specificate împreună cu drepturile lor la tipul de obiect sau nivel de obiect individual. Microsoft Access salvează informații în următoarele formate :
Microsoft Access () [Corola-website/Science/304919_a_306248]