1,293 matches
-
devenise un fel de obiectiv turistic pentru clone, iar el era originar chiar de acolo. - Ce facem? întrebă agitat Șestov. - Nu avem decât o singură soluție. Ne facem că nu i-am văzut. Ca și cum ar fi auzit propunerea lui Durdrin, atacatorii traseră din nou, provocând un nou val de confuzie. Durdrin se strădui să gândească limpede. Exista posibilitatea ca ei să fugă, abandonîndu-și poziția. Asta însemna însă că nu o vor mai fi putut recuceri niciodată, ceea ce însemna că Oksana avea
Aba by Dan Doboș [Corola-publishinghouse/Imaginative/295578_a_296907]
-
băiatul. - Cum adică nu au pilot? întrebă Durdrin. Le-ai pus să atace pe pilot automat? Păi o să le distrugă în câteva secunde. - Asta rămâne de văzut, zâmbi enigmatic tânărul. Navetele înaintară preț de câteva minute chinuitoare, în care, ca și cum atacatorii ar fi ignorat complet răspunsul Arcei, puntea se mai cutremurase de două ori sub descărcările laser. - Acum începe! strigă tânărul care apăsă cu zgomot pe un buton. Ceea ce urmă semăna întru-cîtva cu bătălia pentru Klemplant, numai că rolul navetelor rapide
Aba by Dan Doboș [Corola-publishinghouse/Imaginative/295578_a_296907]
-
mișcare fluidă, de luptător încercat. Se feri de halebardele celor doi frați-ostași din spate, împlîntînd mici săgeți de lemn în grumazurile celor doi din fața. Călugării se prăbușiră înainte de a realiza ce li se întîmplă. Isidor se răsuci cu iuțeală la atacatori și rupse dintr-o lovitură ambele picioare ale unuia din ei, numai pentru a se folosi de greutatea naturală a omului ca să ajungă cu degetele sale ascuțite ca niște căngi, pe sub bărbie, direct în creierul nefericitului frate- ostaș. Ultimul dintre
Aba by Dan Doboș [Corola-publishinghouse/Imaginative/295578_a_296907]
-
întemeietorii geopoliticii americane, Alfred Mahan, o flotă suficient de puternică pentru a proteja rutele comerciale propriu-zise. Este un adevăr cu atât mai pregnant într-o asemenea regiune, în care securitatea rutelor este mai problematică decât oriunde altundeva (pericolul reprezentat de atacatorii somalezi ar putea fi doar un semnal). Firește, primele state interesate în securizarea rutelor de petrol sunt cele care importă cel mai mult din regiune. Iar mijlocul cel mai important este construirea unei flote de apărare capabile să protejeze rutele
Viclenia globalizării . Asaltul asupra puterii americane. In: Viclenia globalizării. Asaltul asupra puterii americane by Paul Dobrescu () [Corola-publishinghouse/Science/1096_a_2604]
-
forum pentru respectarea principiului indivizibilității păcii și securității internaționale. Funcționarea securității colective depinde, în mare măsură, de condițiile în care această instituție trebuie transpusă în practică. Modul în care statele (în special Marile Puteri) definesc agresiunea ori identifică victima și atacatorul, structurarea pe moment a sistemului internațional, dreptul pe care și-l rezervă statele suverane în a hotărî felul în care sunt dispuse să acționeze etc. - toate acestea slăbesc forța aplicării principiului „toți pentru unul”. Dintr-o perspectivă mai largă, chiar dacă
Manual de relații internaționale by Ionuț Apahideanu, Radu Sebastian Ungureanu, Andrei Miroiu () [Corola-publishinghouse/Science/2061_a_3386]
-
folosind întregul arsenal de arme nucleare, vizând distrugerea completă. Această doctrină consideră, deși implicit, că un război nuclear poate fi câștigat și că, în eventualitatea unui atac sovietic asupra lor, SUA vor supraviețui pentru a-și utiliza întregul arsenal împotriva atacatorului. Este ultima doctrină care consideră că un război nuclear poate fi câștigat și că arma nucleară, deși diferită, poate fi folosită asemenea armelor convenționale, în scopul câștigării războiului. Totodată, Doctrina Represaliilor Masive este preluată și de NATO, care o păstrează
Manual de relații internaționale by Ionuț Apahideanu, Radu Sebastian Ungureanu, Andrei Miroiu () [Corola-publishinghouse/Science/2061_a_3386]
-
decât pirații secolului al XVIII-lea sau al XIX-lea, datorită ușurinței de a-și procura arme de distrugere în masă. La aceasta se mai adaugă și atacurile virtuale (așa-numitele cyber attacks) cu o posibilitate redusă de localizare a atacatorului, prin care pot fi afectate sisteme vitale ale unui stat, activitatea instituțiilor și ramurile economiei naționale (Adams, 2002, p. 103). De asemenea, împotriva grupărilor de acest tip, aplicabilitatea unor strategii de descurajare de tipul celor folosite în perioada „războiului rece
Manual de relații internaționale by Ionuț Apahideanu, Radu Sebastian Ungureanu, Andrei Miroiu () [Corola-publishinghouse/Science/2061_a_3386]
-
start posibilitatea combaterii cu șanse de succes a dotatelor și relativ experimentatelor trupe de Securitate. Cu toate acestea, partizanii nu s-au lăsat prinși fără să riposteze, fapt demonstrat și de faptul că un subofițer și doi soldați din rândurile atacatorilor au fost răniți, chiar dacă ușor66. Securiștii aveau să precizeze ulterior că lichidarea grupului din Munții Arnota a permis descoperirea unei „mari organizații legionare“, care avea legături în țară, implicată apoi într-un „proces“ mare, desfășurat în 1949/1950 la Craiova
[Corola-publishinghouse/Science/1525_a_2823]
-
până în India, de unde răspunde la chemarea lui Periandros adresată tuturor celor capabili să apere onoarea țării aflate în pericol, pentru că fiii de împărați ale căror cereri în căsătorie adresate Antusei fuseseră respinse atacaseră Atena. În Filerot și Antusa, printre acești atacatori nu mai sunt amintiți vlahii, ca în Erotocritul, locul lor fiind luat de perși. Ca recompensă pentru câștigarea luptei împotriva pețitorilor agresivi, pretinsul arap o va primi de soție pe Antusa. În timpul nunții Filerot scoate o sticlă cu apă fermecată
FILEROT SI ANTUSA. In: Dicționarul General al Literaturii Române () [Corola-publishinghouse/Science/286990_a_288319]
-
un adversar uman, și nu o luptă metaforică cu natura (așa cum se întâmplă în cazul cercetării științifice, care încearcă să determine natura să își dezvăluie secretele). De exemplu, incapacitatea victimei de a anticipa un atac-surpriză este reversul succesului repurtat de atacator atunci când își surprinde adversarul. În activitatea serviciilor de informații, una dintre părți încearcă, de cele mai multe ori, să zădărnicească eforturile făcute de adversar pentru înțelegerea corectă a situației. În acest scop, aceasta va face uz de o multitudine de tehnici de
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
noaptea târziu. Când era aproape de clădirea apartamentului său dintr-un cartier newyorkez, a fost atacată și înjunghiată de mai multe ori cu un cuțit de către un individ. Timp de aproximativ o jumătate de oră în care s-a luptat cu atacatorul, tânăra a strigat că este înjunghiată și a cerut disperată ajutor. Treizeci și opt de persoane, din casele și apartamentele din preajma locului faptei, au declarat mai târziu că au auzit strigătele lui Kitty. Nici unul dintre ei nu numai că nu
Valori, atitudini și comportamente sociale. Teme actuale de psihosociologie by Petru Iluț () [Corola-publishinghouse/Science/2283_a_3608]
-
i-am văzut pe ticăloși ținându-se ca scaiul de oamenii noștri, am descărcat pistolul În aer, pe de o parte pentru a-i chema pe englezi În ajutorul nostru, iar pe de altă parte, pentru a-i Înspăimânta pe atacatori - lucru care a avut de altfel efectul scontat, căci s-au Împrăștiat care Încotro printre copaci. Ne-am continuat apoi călătoria fără alte incidente asemănătoare, primind mulțumirile englezilor care prizau liniștiți tabac, așteptându-ne pe culmea dealului, aproape de fortăreața care
[Corola-publishinghouse/Science/2270_a_3595]
-
ea are un caracter activ, direct și distructiv. Opusul violenței este nonviolența, care este un tip de atitudine pasivă, de retragere, reținere de la manifestările agresive, de forță și de ripostă, în scopul de a anula orice acțiune sau inițiativă din partea atacatorului. Direcțiile și modurile în care și sub care se poate manifesta violența sunt numeroase și au, de regulă, aspecte specifice. Ne vom ocupa în cele ce urmează de formele de violență în grupul familial. Violența în familie se poate manifesta
Tratat de igienă mintală by Constantin Enăchescu () [Corola-publishinghouse/Science/2366_a_3691]
-
fuseseră implicați elevii Liceului Național, colegii lor invitați din Bârlad și Roman și un grup de evrei. Documentul relatează că, În timp ce elevii se deplasau spre locurile de cazare, de la etajul al doilea al unei clădiri, au fost loviți cu pietre, atacatorii fiind evrei deranjați de intonarea de către tineri a cântecului „Deșteaptă-te române!”. Numărul elevilor răniți depășind cifra de 20, evenimentul a fost raportat atât directorului Liceului Național, cât și prefecturii poliției dar, pe fondul acuzațiilor de ambele părți, situația a
SĂRBĂTORIREA ZILEI DE 10 MAI ÎN ŞCOALA ROMÂNEASCĂ HARETISTĂ. In: Cultură, politică şi societate în timpul domniei lui Carol I : 130 de ani de la proclamarea Regatului României by ALINA ŞTEFANIA BRUJA () [Corola-publishinghouse/Science/413_a_1284]
-
5.4.1.Managementul politicilor de securitate la nivelul instituțiilor 257 7.5.4.2.Triada confidențialitate-integritate-accesibilitate (CIA) la nivelul rețelelor de calculatoare 258 7.5.4.3.Costul implementării soluțiilor de protecție și securitate 259 7.5.4.4.Atacatorii rețelelor de calculatoare 260 7.5.4.5.Tipuri de atacuri la adresa rețelelor de calculatoare 262 Capitolul VIII. Globalizarea sistemelor și securizarea spațiului cibernetic 267 8.1. Scurt istoric al globalizării 267 8.2. Sisteme informaționale globale 268 8.3
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
valoarea fiecărei înregistrări, în sensul pierderii înregistrate prin dezvăluirea ei, ar fi de 1.000 lei, valoarea fișierului este de un miliard. Totuși, dacă numai 100 dintre persoanele listate în fișier au o importanță deosebită pentru a fi căutate de atacatori, în vederea intrării în posesia lor, atracția acestui fișier va fi egală cu 100/ 1.000.000 sau 0,0001 și costul actual va fi de numai 100.000 de lei. Atracția poate primi anumite valori și semnificații, conform următorului tabel
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
cibernetic bazată pe localizarea geodezică (latitudinea, longitudinea și altitudinea unui loc geografic bine definit). Aceasta va avea ca efect delimitarea porțiunii din spațiul cibernetic de unde se declanșează un anumit eveniment. Se face astfel breșă într-un sistem destul de întrebuințat de atacatorii sistemelor aflați într-un colț al planetei, săvârșind fărădelegi în al colț al acesteia, susținând că se află în cu totul altul. În literatură sunt prezentate realizările corporației International Series Research, Inc. din Boulder, Colorado, care a realizat tehnologia autentificării
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
color și a gravărilor metalice. Dar nici pozele color n-au putut să ofere liniște decât pentru o scurtă perioadă de timp, situație în care s-au inventat alte tehnici optice, cum ar fi echipamentele pentru realizarea hologramelor. Apărătorii și atacatorii țin pasul cu ultimele realizări din domeniu. Că reușesc și unii și alții sunt o mulțime de dovezi. Cel mai mediatizat a fost cazul bancnotelor britanice din anii ’90 - dintre cele mai securizate. Ele aveau un fir metalic transparent, de
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
câtorva ani. După descoperirea cazului, europenii se gândesc la o eventuală deplasare peste Oceanul Atlantic a răufăcătorilor, deoarece dolarul american este tipărit cu doar trei culori. Este greu de stabilit care este modelul de manifestare a pericolelor, cât timp falsificatorii sau atacatorii pot fi organizații finanțate de guverne pentru contrafacerea bancnotelor altor țări, întreprinderi mici și mijlocii care pot să facă milioane de dolari măsluind vignete, holograme sau diverse timbre de marcare a mărfurilor sau pot fi amatori care să dispună de
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
prezentate câteva dintre cele mai cunoscute tehnici de criptanaliză de atacuri. Forța brută. Se încearcă orice combinații posibile, de regulă, secvențial, pentru aflarea algoritmului. Cu cât cheia este mai lungă, cu atât este mai dificilă aflarea ei. Text clar cunoscut. Atacatorul cunoaște sau poate ghici textul clar pentru o parte din textul criptat. Important este să decripteze restul textului folosind aceste informații, adică să afle cheia folosită. Text clar ales. Atacatorul este în măsură să aibă orice text criptat dorește cu
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
cu atât este mai dificilă aflarea ei. Text clar cunoscut. Atacatorul cunoaște sau poate ghici textul clar pentru o parte din textul criptat. Important este să decripteze restul textului folosind aceste informații, adică să afle cheia folosită. Text clar ales. Atacatorul este în măsură să aibă orice text criptat dorește cu cheie necunoscută. Misiunea lui este să afle cheia folosită la criptare. Se recomandă a se evita punerea la dispoziția criptanaliștilor a unui text clar și a variantei criptate. Text clar
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
dispoziția criptanaliștilor a unui text clar și a variantei criptate. Text clar cu selecție adaptată. Este o formă a textului clar ales, numai că selecția textului clar se schimbă în funcție de rezultatele anterioare. Numai text criptat. Aceasta este situația în care atacatorul nu are nici o idee asupra conținutului mesajului și trebuie să „lucreze” doar cu textul criptat. În practică, este deseori posibil să se intuiască bucăți din textul criptat, în special părți din antetul documentelor sau formule de final. Multe spargeri se
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
Se aplică schemelor cu dublă criptare, prin criptarea unui text clar cunoscut de la un anumit capăt cu fiecare cheie K posibilă și compararea rezultatului cu ceea ce se obține „la-mijlocul-textului” prin decriptarea textului criptat, folosind orice cheie K posibilă. Om-la-mijloc. Un atacator care va exploata avantajul oferit de sistemul de lucru al celor mai multe rețele - memorează și dă mai departe - va intercepta mesajele și versiunile modificate ale mesajului original în timp ce se află între două părți în așteptarea comunicațiilor securizate. Criptanaliza diferențială. Se aplică
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
fie supravegheați cei ce încearcă să atace un sistem, fără să fie avertizați, pentru a afla metodele prin care doresc să atingă acest obiectiv. Capacitatea de apărare va fi pusă în funcțiune pentru protejarea valorilor patrimoniale și declanșarea luptei cu atacatorii. În afara atacurilor deliberate, securitatea fizică, principala componentă a sistemelor de securitate, se referă și la paza împotriva incendiilor, inundațiilor și a altor dezastre naturale. Totuși oricâte măsuri de securitate ar fi luate într-un sistem, el rămâne sub incidența unui
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
fum sau la sistemele de control automat al accesului, și totuși nu se poate vorbi, încă, de un sistem perfect. Eficiența componentelor de bază ale securității fizice, a barierelor, poate fi apreciată pornind de la următoarele criterii: • timpul sau costul necesare atacatorilor să le anuleze; • viteza cu care identifică intenția de atac sau pe intrușii deja existenți în sistem; • precizia cu care este identificat un atacator; • neinterferarea cu alte măsuri de protecție; • transparența față de persoanele autorizate și neafectarea funcționării unității; • timpul necesar
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]