379 matches
-
web la distanță; • aceste fișiere sunt folosite pentru a infesta și altele. BubbleBoy: • este un virus script încorporat, răspândit prin e-mail, adică virusul este codat chiar în corpul mesajului și poate fi lansat prin simpla deschidere sau vizualizare a mesajului infestat. Nu este necesară deschiderea unui fișier atașat pentru ca infestarea să se producă; • din punct de vedere tehnic, BubbleBoy este un vierme, scris în VBS, care este apoi codat într-un e-mail HTML. Exploit-MIME.gen: • exploatează vulnerabilitatea header-ului MIME în versiunile
[Corola-publishinghouse/Science/2140_a_3465]
-
într-un e-mail HTML. Exploit-MIME.gen: • exploatează vulnerabilitatea header-ului MIME în versiunile mai vechi ale Internet Explorer-ului (dacă aveți IE versiunea 6, cel puțin, sau aveți instalat pachetul de protecție potrivit, sunteți în siguranță); • virusul se lansează atunci când un e-mail infestat este citit sau când o pagină web infestată face ca mesajul e-mail infestat să se deschidă și să fie afișat. FreeLink: • acest virus VBS este, de fapt, un vierme care se răspândește prin e-mail și IRC; • la rulare, acest vierme
[Corola-publishinghouse/Science/2140_a_3465]
-
header-ului MIME în versiunile mai vechi ale Internet Explorer-ului (dacă aveți IE versiunea 6, cel puțin, sau aveți instalat pachetul de protecție potrivit, sunteți în siguranță); • virusul se lansează atunci când un e-mail infestat este citit sau când o pagină web infestată face ca mesajul e-mail infestat să se deschidă și să fie afișat. FreeLink: • acest virus VBS este, de fapt, un vierme care se răspândește prin e-mail și IRC; • la rulare, acest vierme creează un nou fișier numit rund11.vbs, în
[Corola-publishinghouse/Science/2140_a_3465]
-
vechi ale Internet Explorer-ului (dacă aveți IE versiunea 6, cel puțin, sau aveți instalat pachetul de protecție potrivit, sunteți în siguranță); • virusul se lansează atunci când un e-mail infestat este citit sau când o pagină web infestată face ca mesajul e-mail infestat să se deschidă și să fie afișat. FreeLink: • acest virus VBS este, de fapt, un vierme care se răspândește prin e-mail și IRC; • la rulare, acest vierme creează un nou fișier numit rund11.vbs, în folderul Windows System și apoi
[Corola-publishinghouse/Science/2140_a_3465]
-
links.vbs la alți utilizatori IRC din canalul curent. Hard: • acest vierme este scris în VBS și se răspândește prin Outlook Express (nu și Microsoft Outlook); • mesajele sunt trimise la contactele găsite în Address Book-ul din Outlook Express, cu fișierul infestat www.symantec.com.vbs atașat; • subiectul acestui mesaj este, în mod obișnuit, FW: Symantec Anti-Virus Warning, iar mesajul cuprinde un text care pretinde că avertizează cititorul asupra unui nou vierme răspândit prin internet; • când fișierul atașat este deschis, el creează
[Corola-publishinghouse/Science/2140_a_3465]
-
pe 24 noiembrie, în fiecare an, virusul afișează următorul mesaj pe ecran: Some shocking news/ Don’t look surprised/ It is only a warning about your stupidity/ Take care! HLP.Demo: • infestează fișierele Windows Help (HLP); • atunci când un fișier HLP infestat este deschis, sistemul Windows Help procesează scriptul virusului și execută toate funcțiile scrise în acesta. Aceste funcții scanează miezul sistemului Windows și obțin adresele necesare pentru funcționarea sistemului, după care virusul caută toate fișierele Windows Help în directorul curent și
[Corola-publishinghouse/Science/2140_a_3465]
-
alt browser sunt în siguranță) și atacă numai când pagina web este găzduită pe un Microsoft Internet Information Server; • când este executat, virusul adaugă un scurt mesaj codului HTML, fără a distruge însă codul deja existent, după care o pagină infestată va afișa următorul mesaj în linia de titlu al browserului web: HTML.Prepend/ Internal. KakWorm: • este cunoscut și ca JS/Kak, sau pur și simplu Kak; • este scris în JavaScript; • folosește Microsoft Outlook pentru a se răspândi, înglobând codul propriu
[Corola-publishinghouse/Science/2140_a_3465]
-
în JavaScript; • folosește Microsoft Outlook pentru a se răspândi, înglobând codul propriu în corpul mesajelor, dar fără a mai adăuga un fișier atașat mesajului; • întrucât nu are un cod vizibil, virusul se autolansează în mod insesizabil la deschiderea mesajului e-mail infestat; • nu are nici un alt efect decât acela că pe data de 1 a fiecărei luni lansează următorul mesaj: Kagou-Anti-Kro$oft says not today!, după care forțează Windows-ul să se rebooteze; • se răspândește prin trimiterea de e-mail-uri similare (prin Outlook Express
[Corola-publishinghouse/Science/2140_a_3465]
-
nume utilizator, organizația, numele calculatorului, regiunea, țara, codul zonei, limba, versiunea Windows și pagina de start pentru Internet Explorer). NewWorld: • este un virus scris în limbajul de script PHP; • se răspândește prin vizitarea unei pagini web ce are un script infestat; • nu se poate răspândi, în continuare, de pe calculatorul personal. NoWarn: • familia de viruși NoWarn caută și infestează fișierele HTML de pe discul local; • este scris în VBS; • își atașează codul la începutul unui fișier HTML, fără a distruge însă codul existent
[Corola-publishinghouse/Science/2140_a_3465]
-
suprascrie toate fișierele VBS din directorul curent. Pirus: • este un virus care infestează programele de tip script PHP; • când virusul este executat, el caută și infestează toate fișierele PHP și HTM din directorul curent; • adaugă o comandă la sfârșitul fișierului infestat care apelează separat codul virusului; când fișierul infestat este deschis, codul virusului este apelat și apoi executat; • toate fișierele infestate apelează același fișier al virusului. Pluma: • virusul infestează fișierele Windows Help; • când un fișier help infestat este deschis, sistemul Windows
[Corola-publishinghouse/Science/2140_a_3465]
-
este un virus care infestează programele de tip script PHP; • când virusul este executat, el caută și infestează toate fișierele PHP și HTM din directorul curent; • adaugă o comandă la sfârșitul fișierului infestat care apelează separat codul virusului; când fișierul infestat este deschis, codul virusului este apelat și apoi executat; • toate fișierele infestate apelează același fișier al virusului. Pluma: • virusul infestează fișierele Windows Help; • când un fișier help infestat este deschis, sistemul Windows Help procesează scriptul virusului și execută toate instrucțiunile
[Corola-publishinghouse/Science/2140_a_3465]
-
este executat, el caută și infestează toate fișierele PHP și HTM din directorul curent; • adaugă o comandă la sfârșitul fișierului infestat care apelează separat codul virusului; când fișierul infestat este deschis, codul virusului este apelat și apoi executat; • toate fișierele infestate apelează același fișier al virusului. Pluma: • virusul infestează fișierele Windows Help; • când un fișier help infestat este deschis, sistemul Windows Help procesează scriptul virusului și execută toate instrucțiunile codate în script; • unele dintre aceste instrucțiuni caută și infestează toate celelalte
[Corola-publishinghouse/Science/2140_a_3465]
-
comandă la sfârșitul fișierului infestat care apelează separat codul virusului; când fișierul infestat este deschis, codul virusului este apelat și apoi executat; • toate fișierele infestate apelează același fișier al virusului. Pluma: • virusul infestează fișierele Windows Help; • când un fișier help infestat este deschis, sistemul Windows Help procesează scriptul virusului și execută toate instrucțiunile codate în script; • unele dintre aceste instrucțiuni caută și infestează toate celelalte fișiere HLP de pe disc, iar o alta afișează un mesaj în limba spaniolă. Rabbit: • a fost
[Corola-publishinghouse/Science/2140_a_3465]
-
primii viruși scriși în VBS; • caută fișierele VBS și JS în folderul curent și apoi le suprascrie; • de asemenea, infestează toate fișierele aflate în Web browser cache și le copie pe desktopul utilizatorului, care se va umple de pictogramele fișierelor infestate. Regbomb: • este conținut în fișierul REG; • adaugă o cheie la Windows Registry care formatează discul C (distrugând toate datele), ori de câte ori se apasă dublu-clic pe pictograma My Computer; • fișierul REG este trimis mascat, ca parte a unui atac troian. Script.Inf
[Corola-publishinghouse/Science/2140_a_3465]
-
se apasă dublu-clic pe pictograma My Computer; • fișierul REG este trimis mascat, ca parte a unui atac troian. Script.Inf: • cunoscut și sub numele de Vxer, infestează fișierele INF; • la rularea unui program de instalare care apelează un fișier INF infestat, codul virusului inclus în fișierul INF este executat și creează fișierul vxer.txt, copie fișierul-gazdă în acest fișier, iar, apoi, adaugă câteva noi comenzi la sfârșitul fișierului autoexec.bat; • la rebootarea calculatorului, aceste comenzi caută fișierul inițial INF, în directorul
[Corola-publishinghouse/Science/2140_a_3465]
-
pot fi identificați prin comportamente sau semnături specifice pe care le lasă în urmă și pe care cele mai multe programe antivirus le caută la scanarea sistemului. Pentru îndepărtarea virușilor de tip script se folosește un program antivirus pentru a găsi fișierele infestate, după care fie se îndepărtează codul virusului din aceste fișiere, fie se șterg fișierele de pe disc. Ca urmare a modului în care au fost creați virușii de tip script, ștergerea codului lor este mai ușoară decât eliminarea codului virușilor tradiționali
[Corola-publishinghouse/Science/2140_a_3465]
-
și se încheie cu OK. Din păcate, Microsoft Outlook nu are astfel de opțiuni de configurare, astfel încât ceea ce rămâne de făcut este permanenta actualizare a acestui program, care include și măsuri sporite de securitate (blocarea descărcării potențialelor fișiere și mesaje infestate). Unul dintre lucrurile care face ca virușii de tip script - VBS, JavaScript și Windows Script - să fie atât de periculoși este faptul că ei pot rula automat în mediile Windows, din cauza funcției Windows Scripting Host (WSH), inclusă în sistem. Totuși
[Corola-publishinghouse/Science/2140_a_3465]
-
și pIRCH; • extensia .shs înseamnă un fișier Microsoft Scrap Object; el este executabil și poate să conțină o mare varietate de obiecte; • se recomandă crearea unor filtre de e-mail pentru stoparea tuturor fișierelor atașate care au extensia .shs; • mărimea zonei infestate este de 39.936 de octeți. Winhelper: • este un program malițios conceput cu scopul de a crea sau modifica fișiere mirc.ini și win.ini din sistemele infestate. Măsuri de protecție împotriva virușilor IRC Majoritatea virușilor și viermilor pot fi
[Corola-publishinghouse/Science/2140_a_3465]
-
e-mail pentru stoparea tuturor fișierelor atașate care au extensia .shs; • mărimea zonei infestate este de 39.936 de octeți. Winhelper: • este un program malițios conceput cu scopul de a crea sau modifica fișiere mirc.ini și win.ini din sistemele infestate. Măsuri de protecție împotriva virușilor IRC Majoritatea virușilor și viermilor pot fi îndepărtați prin software antivirus. De asemenea, viermii care apelează la fișierul script.ini pot fi extrași prin ștergerea lor. În momentul când se știe că suntem infectați cu
[Corola-publishinghouse/Science/2140_a_3465]
-
imediat după ce s-a acceptat preluarea unui fișier de la un alt utilizator. Eliminarea virușilor sau viermilor mesageriei rapide constă în distrugerea lor. Trebuie să se folosească un program antivirus pentru a localiza și a devirusa (dacă este posibil) toate fișierele infestate sau este necesară ștergerea manuală a fișierelor infectate care au fost înlocuite în sistem. Pentru a împiedica preluarea virușilor de acest gen, utilizatorii se pot baza pe faptul că cele mai multe programe antivirus vor scana fișierele descărcate prin mesageria rapidă. Totuși
[Corola-publishinghouse/Science/2140_a_3465]
-
și viermilor este esențială instalarea și folosirea programelor antivirus. Ele ne păzesc de pericolul contactării acestora prin intermediul fișierelor descărcate sau al celor atașate ca mesaje, scanând toate fișierele din sistem pentru depistarea urmelor de infestare și curăță sau șterg fișierele infestate. 9.3.1.Caracteristicile programelor antivirustc "9.3.1. Caracteristicile programelor antivirus" În timp ce mai toate programele antivirus sunt similare ca funcționalitate și caracteristici, există totuși câteva diferențe importante, care ne pot ajuta în compararea programelor atunci când dorim să le achiziționăm
[Corola-publishinghouse/Science/2140_a_3465]
-
a întregului sistem. Anumite programe oferă posibilitatea utilizatorului să specifice directoarele și fișierele de scanat; • scanarea în timp real sau monitorizarea dinamică a sistemului înseamnă că programul antivirus este tot timpul activ, rulând în background pentru a depista orice fișier infestat care ar putea fi copiat sau descărcat în sistem. Prin scanarea în timp real ar trebui să se verifice toate fișierele noi, pe măsură ce ele apar, fie că sunt copiate de pe o dischetă, descărcate ca fișiere atașate la e-mail, IRC sau
[Corola-publishinghouse/Science/2140_a_3465]
-
APĂRAREA SĂNĂTĂȚII PUBLICE ȘI SĂNĂTĂȚII ANIMALELOR A. DEPISTAREA PRINCIPALELOR BOLI TRANSMISIBILE LA OM (ZOONOZE) PRIN MANIPULAREA ȘI CONSUMUL UNOR PRODUSE DE ORIGINE ANIMALĂ * Cărnurile la care se decelează Ț. spiralis, se supun următoarelor sancțiuni: Se inspectează fiecare carcasa de │Carnea infestata se supune următoarelor sancțiuni: Inspecția carcaselor se efectuează în abatoare și alte unități de tăiere │ │ │ COCOZA │animalele receptive se supune │autorizate sanitar veterinar de către medici veterinari de stat sau alți medici (HIDATI- │inspecției după tăiere. │veterinari desemnați de autoritatea competența
EUR-Lex () [Corola-website/Law/165223_a_166552]
-
foarte puternic Formular 3B UP, ua................. Ocolul silvic ................. Suprafața ................ Pădurea ....................... Altitudine/expoziție...... FIȘA LOTULUI NR. ...... ┌──────────────────────────────┬─────────────────────────┬─────────────────────┐ │ Arbore cursa │ Data observării Verificat Întocmit A4, t2 Ocolul silvic ............... PROGNOZA atacului de ipide în anul ......... ┌────┬────┬────┬───────────┬──────────┬─────────┬─────────┬────────────────────┐ │Nr. │UP Verificat Întocmit Formular 3C Arbori doborâți, rupți, infestați și arbori pe picior atacați de ipide la data de ............... ┌────────┬─────┬───────┬────────┬─────────────────────┬────────────────────────┐ │ U.P. │u.a/ │ Volum │ Volum Rezultatul sondajului la larvele de carabuși Mărimea suprafeței ....... mp, altitudine ........ expoziție ....... panta ........ tip de stațiune ............ tip de pădure natural și actual ....... tip de sol
EUR-Lex () [Corola-website/Law/151420_a_152749]
-
foarte puternic Formular 3B UP, ua................. Ocolul silvic ................. Suprafața ................ Pădurea ....................... Altitudine/expoziție...... FIȘA LOTULUI NR. ...... ┌──────────────────────────────┬─────────────────────────┬─────────────────────┐ │ Arbore cursa │ Data observării Verificat Întocmit A4, t2 Ocolul silvic ............... PROGNOZA atacului de ipide în anul ......... ┌────┬────┬────┬───────────┬──────────┬─────────┬─────────┬────────────────────┐ │Nr. │UP Verificat Întocmit Formular 3C Arbori doborâți, rupți, infestați și arbori pe picior atacați de ipide la data de ............... ��────────┬─────┬───────┬────────┬─────────────────────┬────────────────────────┐ │ U.P. │u.a/ │ Volum │ Volum Formular 4 Rezultatul sondajului la larvele de carabuși Formular 5 Ocolul Silvic Districtul Fișă de evidență a suprafeței de probă permanentă nr. .... UP ...... u
EUR-Lex () [Corola-website/Law/151446_a_152775]