4,705 matches
-
scânteiuță, curcubețică, slăbănog, iarbă mare sau bubernic. În Transilvania, mai ales, rănile deschise se tratau cu pânză de păianjen, aplicată direct pe plagă, prin bandajare, cu care se oprea scurgerea de sânge și se vindeca rapid rana. Când rănile erau infectate, se aplica un amestec din 2 guri de pâine neagră sau de secară și multă sare, care se mestecau bine În gură, până se Îmbibau cu salivă. Tratamentul se folosea și la Început de cangrenă sau În cazul rănilor provocate
MIRACULOASE LEACURI POPULARE by Vasile Văsâi () [Corola-publishinghouse/Science/1623_a_2977]
-
lor, un animal complet pașnic. La un moment dat, s-a auzit un zgomot neașteptat, câinele s-a speriat, s-a izbit de picioarele mele... și m-a mușcat de gleznă. Credeți-mă, doare Îngrozitor! După aceea, rana s-a infectat: o săptămână de antibiotice!” Marte - Lună Armonios: Sensibilitate vibrantă, entuziasm: subiectul se simte capabil să mute munții din loc... sau, mai modest, anturajul! Disonant: Enervare, conflicte familiale, certuri cu femeile. Într-o temă feminină, sunt de așteptat probleme ginecologice de
[Corola-publishinghouse/Science/1869_a_3194]
-
de stația-master, lansatorul comenzii. Stațiile-agent lansează simultan sau grupat, în mod controlat și susținut, atacuri către calculatorul victimă. Ca exemplu de utilitar pentru atacul prin sisteme distribuite, amintim TFN2K(Tribe Flood Network 2000), succesor al virusului TFN Trojan. El poate infecta și utiliza resursele serverelor de tip Unix/Solaris/Windows NT. Comunicarea dintre master și agent este criptată, un utilitar obișnuit de urmărire a traficului nereușind să descifreze comunicația dintre ele. Stațiile-agent trimit pachete către victimă folosind protocoalele TCP/UDP/ICMP
[Corola-publishinghouse/Science/2140_a_3465]
-
utilitar obișnuit de urmărire a traficului nereușind să descifreze comunicația dintre ele. Stațiile-agent trimit pachete către victimă folosind protocoalele TCP/UDP/ICMP/Smurf. Unul dintre virușii cei mai periculoși, care poate transforma un calculator într-un agent (daemon), este Nimbda, infectând serverele de web de tip Windows. Figura 7.5. Atac de tip sisteme distribuite (sursa: Results of the Distributed-Systems Intruder Tools Workshop, Pittsburgh, Pennsylvania, 2-4 noiembrie, 1999) Sniffing Ascultarea porturilor de comunicație, cunoscută și sub termenul de man-in-the-middle (om-la-mijloc), se
[Corola-publishinghouse/Science/2140_a_3465]
-
timp de câteva zile și a afectat 86.000 de calculatoare. De asemenea, viteza de înfăptuire a atacurilor este în continuă creștere. Nu trebuie uitat că numai cu două luni înainte de NIMDA, un alt atac cibernetic, numit Code Red, a infectat 150.000 de calculatoare în numai 14 ore. Ca urmare a complexității sporite a metodelor de atac cu ajutorul calculatoarelor, un număr din ce în ce mai mare de actori sunt capabili să lanseze atacuri semnificative la nivel național împotriva infrastructurii și spațiului cibernetic. În
[Corola-publishinghouse/Science/2140_a_3465]
-
standarde de control la programare și respectarea lor în orice moment. Cu toate aceste măsuri, nici un sistem nu este complet imun la viruși. De oricâtă grijă s-ar da dovadă într-un sistem, există riscul ca el să fie totuși infectat prin simplul contact cu un alt sistem. Măsurile de precauție nu pot lipsi, deoarece chiar dacă este destul de dificil să se aplice permanent unele dintre ele - supravegherea programatorilor - prin acțiunile de prevenire și folosirea celor mai bune metode de apărare, aproape
[Corola-publishinghouse/Science/2140_a_3465]
-
a anilor ’80 și se datorează în mare parte doctorandului Fred Cohen, de la Universitatea Carolina de Sud, apogeul constituindu-l anul 1985, când Cohen susține și publică teza de doctorat Computer Viruses. El definea virusul drept un program ce poate infecta alte programe, prin modificarea lor, pentru a include în acestea o copie a programului-virus. Cu proprietatea de a fi infectat, un virus se poate răspândi într-un sistem de calcul sau într-o rețea, folosind autorizările oricărui utilizator al programului
[Corola-publishinghouse/Science/2140_a_3465]
-
anul 1985, când Cohen susține și publică teza de doctorat Computer Viruses. El definea virusul drept un program ce poate infecta alte programe, prin modificarea lor, pentru a include în acestea o copie a programului-virus. Cu proprietatea de a fi infectat, un virus se poate răspândi într-un sistem de calcul sau într-o rețea, folosind autorizările oricărui utilizator al programului pentru a-i infesta aplicațiile acestuia. Fiecare program infestat poate acționa ca un virus și astfel infecția crește în progresie
[Corola-publishinghouse/Science/2140_a_3465]
-
sau într-o rețea, folosind autorizările oricărui utilizator al programului pentru a-i infesta aplicațiile acestuia. Fiecare program infestat poate acționa ca un virus și astfel infecția crește în progresie geometrică. Totuși, primul virus în libertate (in the wild) a infectat, în 1981, unitatea de floppy disk a unui calculator Apple II. El a fost transmis cu numele Elk Cloner, dar nu a avut efect distructiv, ci doar a afișat o poezie pe ecran: It will get on all your disks
[Corola-publishinghouse/Science/2140_a_3465]
-
ale NASA, A & M University și Supermicro. Una dintre cele mai neplăcute surprize ale anului 2001, în special pentru furnizorii de software de securitate, au fost viermii... invizibili (fileless). Ei erau capabili să se înmulțească și să funcționeze pe calculatoarele infectate fără a folosi fișiere. Existau numai în RAM și se răspândeau ca pachete de date special configurate. În 2002, realizatorii de viruși au trecut de la amatori la profesioniști, iar atacurile izolate au devenit epidemii. A crescut semnificativ numărul programelor care
[Corola-publishinghouse/Science/2140_a_3465]
-
erau provocate de Klez sau de una dintre clonele sale. Anul 2003 a fost anul câtorva atacuri... globale ale unor viermi regionali. Pe 25 ianuarie, Slammer, un vierme fileless din Extremul Orient a reușit ca, în numai câteva minute, să infecteze sute de mii de calculatoare din întreaga lume și să crească traficul în rețea până la limita maximă, determinând căderea Internetului în țări întregi. În august, viermele Lovesan (cunoscut și ca Blaster), originar din Minnesota, a folosit o vulnerabilitate Windows pentru
[Corola-publishinghouse/Science/2140_a_3465]
-
viermi Sobig. Nedezmințindu-și numele, printr-o versiune a sa, viermele a câștigat titlul de „cel mai răspândit din istoria (de până atunci a) Internetului”. În perioada de vârf a atacului versiunii f, unul din 20 de mesaje de e-mail era infectat cu o replică a sa. Așa cum am observat mai devreme, virușii și viermii au început, după 2003, să se grupeze în familii. Castele celebre ale anului 2004 au fost: Bagle, Mydoom, Netsky, Sasser, Korgo și Sober. Dintre acestea, trei reprezintă
[Corola-publishinghouse/Science/2140_a_3465]
-
-urile a numeroase bănci din lume au făcut obiectul atacurilor de tip phishing. În acest timp, virușii și viermii au devenit mai... mondeni: Sober.P a trimis mesaje legate de momentul deschiderii caselor de bilete la Campionatul Mondial de fotbal, infectând mii de calculatoare din 40 de țări, în ciuda dezmințirilor rapide ale FIFA; alți „colegi” ai săi au atacat Mp3 player-e și console de jocuri Sony. În anul 2006, troienii au depășit ca număr viermii, iar numărul programelor care vizau avantaje
[Corola-publishinghouse/Science/2140_a_3465]
-
precauți și numărul calculatoarelor afectate a scăzut semnificativ după 3 februarie 2006. Gpcode.ac a fost o altă apariție interesantă a anului. Originar din Rusia, a fost trimis prin mail și, la activarea atașamentului la mesaj, cripta toate datele utilizatorului infectat cu un algoritm RSA pe 56 de biți, pretinzând bani pentru decriptare. Bagle a revenit, mai bine dotat: pe lângă rutinele inițiale, și-a sporit facilitățile cu servere proxy, funcționalități de spionare, de download și o mulțime de rutine de propagare
[Corola-publishinghouse/Science/2140_a_3465]
-
funcționalități de spionare, de download și o mulțime de rutine de propagare. Cu noile arme, a cauzat două epidemii serioase, în februarie și iunie. După fiecare lovitură a sa, a crescut cantitatea de spam, ca urmare a faptului că mașinile infectate de Bagle au început să fie folosite ca servere proxy pentru troieni. Cu o acțiune similară, în septembrie s-a impus familia de viruși Warezov. Deși nu s-a calificat în top 10 pe parcursul lui 2006, ea este considerată în
[Corola-publishinghouse/Science/2140_a_3465]
-
cai troieni, schimb de fișiere ș.a. Mod de lucru De la început nu trebuie să uităm că acești viruși infestează fișierele, dar modul de lucru este diferit de la un virus la altul. Sunt cunoscute șapte căi prin care fișierele infestante pot infecta alte fișiere: 1. Virușii paraziți sunt cei care schimbă conținutul fișierelor infestate în așa fel încât le permite acestora să rămână total sau parțial utilizabile. Ei se strecoară la început, la mijloc sau la sfârșitul fișierului infestat. De cele mai multe ori
[Corola-publishinghouse/Science/2140_a_3465]
-
acestora intră în acțiune și virusul. După descrierea căilor de pătrundere a virușilor în sistem, revenim la descrierea modului de lucru, întrucât, indiferent de modalitatea de penetrare a mediilor bazate pe calculatoare, ei acționează pe un anumit principiu. Îndată ce au infectat un fișier, stau în expectativă până când fișierul este executat, moment în care se declanșează următorul lanț de acțiuni: a) codul virusului este încărcat în memoria calculatorului-gazdă - înaintea încărcării fișierului-gazdă; b) virusul aflat în memorie caută să infesteze alte fișiere din
[Corola-publishinghouse/Science/2140_a_3465]
-
fișiere-gunoi; • în anii 1998 și 1999, virusul Cernobyl a avut un efect foarte distructiv, însă, în pofida campaniei foarte agresive a firmelor ce produc antiviruși, în august 2002 a revenit pe locul trei în topul primilor zece viruși din lume. Cruncher: • infectează fișiere COM; • comprimă fișierele infestate, iar, ca efect, toate fișierele virusate vor avea dimensiuni mai mici ca înainte. Die-Hard 2: • mai figurează și cu acronimul DH2; • este un virus de fișier rezident în memorie; • atacă fișierele COM și EXE; • fișierele
[Corola-publishinghouse/Science/2140_a_3465]
-
intrând în acțiune în zilele de vineri, 13, din orice lună; • șterge toate programele lansate în execuție de utilizator. Junkie: • cunoscut și ca Junkie-Boot, este un virus în partizi multiple, care infestează fișierele COM și EXE, corupe fișierele COM și infectează sectoarele de boot de pe floppy disk și MBR de pe hard disk. Magistr: • virus polimorfic rezident în memorie; • are încorporate în el mai multe componente de apărare, ceea ce face să fie greu de analizat; • face parte din categoria struțo-cămilă, fiind virus
[Corola-publishinghouse/Science/2140_a_3465]
-
mod de manifestare constă în afișarea, la intervale aleatorii, a mesajului PARITY CHECK și forțarea rebootării sistemului infectat. Stoned: • cunoscut și sub numele New Zealand, Stoned.NearDark și NearDark; • infestează sistemul când are loc bootarea cu o dischetă infectată; • sunt infectate sectoarele de boot de pe dischetă și tabela de partiții a hard diskului. Măsuri de detecție și intervenție în cazul virușilor sectoarelor de boot Un calculator atacat de astfel de viruși va avea viteza de inițializare a sistemului mult diminuată, afișând
[Corola-publishinghouse/Science/2140_a_3465]
-
document infectat. Există tendința ca majoritatea virușilor de macro să fie încapsulați în documente Microsoft Word, cele mai folosite în majoritatea sistemelor. Acest gen de viruși este relativ nou. Primul virus cunoscut, Concept, a fost descoperit în 1995, când a infectat milioane de documente Microsoft Word. Forța lui a fost probată prin faptul că a reușit să se strecoare în documentația scrisă pe CD-ROM-urile Microsoft, pentru Microsoft Windows 95 Software Compatibility Test, în Microsoft Office 95 and Windows 95 Business Guide
[Corola-publishinghouse/Science/2140_a_3465]
-
Microsoft a întrodus o diversitate de forme ale antivirușilor, care reduc riscul infecției. DMV: • DMV provine de la Demonstration Macros Virus; • este un virus de test; • a fost creat în 1994, înaintea lansării virusului Concept; • sunt versiuni ale DMV-ului care infectează atât fișierele Word, cât și Excel, dar nici o versiune nu provoacă pagube sistemelor infestate. FormatC: • când virusul de tip macro, conceput pentru fișierele WORD, este lansat, el va încerca să deschidă o sesiune DOS și să formateze discul unității C
[Corola-publishinghouse/Science/2140_a_3465]
-
by zAxOn/DDT și niște versuri. Hot: • atacă fișierele Word; • intră în adormire timp de 14 zile și apoi șterge conținutul fișierelor deschise în sesiunea curentă; • virusul încarcă următoarele macro-uri: AutoOpen, DrawBringInFrOnt, InsertPBreak și ToolsRepaginat. Totuși, după ce Word-ul este infectat, aceste macro-uri sunt copiate în „Normal template” și sunt făcute redenumirile următoare: StartOfDoc, AutoOpen, InsertPageBreak, FileSave. Melissa: • este probabil unul dintre cei mai răspândiți viruși; • în martie 1999 a zguduit lumea pentru câteva zile, prin faptul că au fost
[Corola-publishinghouse/Science/2140_a_3465]
-
numele utilizatorului din listă. Alteori se afișează textul: Here is that document you asked for...don’t show anyone else:-); • la e-mail se atașează un fișier DOC; fișierul inițial a fost numit list.doc, după care au apărut diverse variante; • infectează fișierul utilizatorului normal.dot și, dacă minutul orei curente se potrivește cu ziua din lună - de exemplu, 12:10 din 10 decembrie - inserează următorul mesaj în documentul curent al Word-ului: Twenty-two points, plus triple-word-score, plus fifty points for using all
[Corola-publishinghouse/Science/2140_a_3465]
-
a paraliza unele servere. Din acest punct de vedere, Melissa a fost și este un vierme foarte eficient. Reamintim că viermele este un tip specific de fișier foarte malițios. Nuclear: • este cunoscut și cu numele Winword.Nuclear, Wordmacro-Nuclear și Wordmacro-Alert; • infectează fișiere DOT, DOC, COM și EXE pentru că este atât un virus de fișiere, cât și unul de tip macro; • încarcă următoarele macro-uri, ce pot fi văzute în caseta de dialog Macros a Word-ului: InsertPayload, PayLoad, DropSurviv, AutoOpen, AutoExec, FileExit
[Corola-publishinghouse/Science/2140_a_3465]