4,705 matches
-
în ziua de 5 aprilie din orice an, însă nu este foarte eficient. PpointAttach: • este cunoscut și sub numele PowerPoint.Attach; • virusul atacă fișierele de tip PPT din PowerPoint; • este un virus nedestructiv, scopul său fiind doar acela de a infecta alte fișiere PPT. Pentru o perioadă de timp, la sfârșitul anilor ’90, virușii de tip macro au reprezentat principala amenințare a sistemelor, îndeosebi pentru utilizatorii de calculatoare ale organizațiilor. Prin măsurile luate pe linia securității, forța lor s-a diminuat
[Corola-publishinghouse/Science/2140_a_3465]
-
jos. Câteva dintre aceste limbaje script - inclusiv Visual Basic Script (VBS), Java Script (JS) și ActiveX - folosesc funcția-gazdă a Windows Scripting Host din Microsoft Windows pentru a se autoactiva pe calculatoarele cu Windows, ceea ce permite virușilor din aceste scripturi să infecteze alte fișiere. Virușii sunt lansați de fiecare dată când utilizatorul rulează fișierul script respectiv. Notă. Virușii de tip macro sunt un fel de viruși script, deoarece un limbaj macro este, de fapt, un limbaj script. Am discutat virușii de tip
[Corola-publishinghouse/Science/2140_a_3465]
-
și a fost creat pentru a realiza aplicații complete, ca miniaplicații, ce pot fi incluse în paginile HTML web; • Java este proiectat pentru a rula independent de sistemul de operare, ceea ce înseamnă că orice virus creat în acest limbaj poate infecta deopotrivă calculatoarele cu sistemele de operare Windows, Macintosh și Linux; • de la început, Java a fost proiectat să nu permită unui program să scrie pe sistemul de fișiere al utilizatorului, fără instrucțiuni precise în acest sens. Aceasta înseamnă că orice virus
[Corola-publishinghouse/Science/2140_a_3465]
-
ruleze. 9.1.3.5. Caii troienitc "9.1.3.5. Caii troieni" Mulți autori nu consideră că o astfel de categorie de programe intră în clasa virușilor, pentru că ele nu se autoreproduc. Și viermii sunt speciali pentru că ei nu infectează fișierele existente pe disc. Ambele categorii sunt catalogate ca programe malițioase, malware, deoarece au misiuni de distrugere prin aplicații sau fișiere benigne. Pentru a denumi programele de tip cal troian, în urma creșterii spectaculoase a numărului lor în perioada 2004-2006, Kaspersky
[Corola-publishinghouse/Science/2140_a_3465]
-
Pentru a verifica dacă aveți un cal troian intrat pe ușa din dos, priviți conexiunile care sunt în LISTENING State. Dacă există așa ceva, în tabelul 9.6 sunt prezentate adresele unor astfel de cai troieni. De exemplu, dacă am fi infectați cu Devil, în lista Netstat ar trebui să apară adresa 0.0.0.0:65000. Cea mai sigură metodă pentru a scăpa de caii troieni este folosirea antivirușilor. Dacă nu s-au obținut rezultatele dorite, ca ultimă soluție, trebuie să
[Corola-publishinghouse/Science/2140_a_3465]
-
dar declanșează acțiuni distructive în calculatorul-gazdă sau permite accesul neautorizat de la distanță. El pătrunde în sistem prin mici șiretlicuri; • un virus se introduce singur în fișierele calculatoarelor; el nu numai că distruge părți esențiale ale sistemului atacat, dar încearcă să infecteze și alte sisteme; • un vierme este autoreproducător, ca și virușii, dar el nu alterează fișierele-gazdă, ci este rezident în memoria sistemului. Se răspândește într-o rețea sau în Internet fără intervenția utilizatorului, apelând la funcțiile de transmitere și recepționare ale
[Corola-publishinghouse/Science/2140_a_3465]
-
pentru a se răspândi, ci folosesc mecanismele automate ale sistemelor moderne. Cea mai folosită cale este cea a e-mail-urilor, apoi chat-urile și mesageria rapidă. Cei mai periculoși sunt viermii rețelelor, care exploatează părțile nepăzite ale serverelor și browserelor web, infectând sistemele-gazdă într-o manieră total nesesizabilă. Termenul worm a fost folosit pentru prima dată în 1972, de către John Brinner, în nuvela SF The Shockwave Rider. În lumea calculatoarelor a fost lansat în 1982 la Palo Alto Research Center (PARC) de
[Corola-publishinghouse/Science/2140_a_3465]
-
următoarele nume: W32ăKlez@MM, WORM KLEZ.H, W32ăKlez G, I Worm.Kley.h, Klez.h, W32ăKlez.h, WORM KLEZ.I; • e de tip vierme; • afectează sistemele: Windows 95, Windows 98, Windows NT, Windows 2000, Windows XP, Windows Me; • nu afectează: Macintosh, Unix, Linux; • viermele infectează fișierele executabile prin crearea de copii-ascunse ale fișierelor-gazdă și apoi suprascrie fișierul original cu el însuși; copia ascunsă este criptată, dar nu conține date virusate; numele fișierului ascuns este același cu originalul, dar extensia este aleatorie; • viermele caută cartea de
[Corola-publishinghouse/Science/2140_a_3465]
-
Microsoft și Symantec; • versiunea originală, MyDoom.A, oferă atacatorului control asupra calculatorului vizat prin portul 3127/tcp și declanșează un atac DoS asupra site-ului companiei SCO Group; • MyDoom.B extinde funcționalitățile MyDoom.A, blocând accesul prin HTTP al calculatorului infectat la site-urile Microsoft și la site-urile companiilor antivirus, pentru a-i tăia celui atacat orice șansă de a îndepărta viermele. MyLife: • este un vierme de masă al e-mail-ului, scris în Visual Basic; • el își propune să îl caricaturizeze
[Corola-publishinghouse/Science/2140_a_3465]
-
utilizatorului; • e-mail-urile se transmit tuturor persoanelor din cartea de adrese, dar și la adresele colectate anterior prin vizualizările de pagini web; • sunt unele variante care întâi se odihnesc, timp de zece zile, și abia apoi încep să trimită mesaje; • când infectează paginile web (documentele ASP, HTM și HTML, precum și orice fișier numit index, main și default) se adaugă la codul JavaScript, convingând orice calculator care vizualizează pagina infectată să deschidă o nouă fereastră a browserului care va conține mesajul infecțios; astfel
[Corola-publishinghouse/Science/2140_a_3465]
-
fișier numit index, main și default) se adaugă la codul JavaScript, convingând orice calculator care vizualizează pagina infectată să deschidă o nouă fereastră a browserului care va conține mesajul infecțios; astfel, prin simpla vizualizare a paginilor web infectate, se poate infecta un alt calculator. SirCam: • este un vierme transmis în masă, ce va încerca să se autotransmită tuturor documentelor selectate de pe hard diskul vostru, tuturor contactelor din cartea de adrese Windows, dar și ultimelor adrese de e-mail ale paginilor web folosite
[Corola-publishinghouse/Science/2140_a_3465]
-
el a vizat, îndeosebi, sistemul de operare Windows 95. Goner: • descoperit în decembrie 2001, cu ultima actualizare în aprilie 2002; • este întâlnit și sub numele W32.Goner.A@mm și Pentagone; • este scris în Visual Basic; • este un vierme ce infectează utilizatorii IRC și ICQ; • lungimea fișierului este de 38.912 octeți; • subiectul e-mail-ului prin care se transmite este Hi, fișierul atașat fiind Gone.scr; conținutul mesajului este: How are you? When I saw this screen saver, I immediately thought about
[Corola-publishinghouse/Science/2140_a_3465]
-
sistemele infestate. Măsuri de protecție împotriva virușilor IRC Majoritatea virușilor și viermilor pot fi îndepărtați prin software antivirus. De asemenea, viermii care apelează la fișierul script.ini pot fi extrași prin ștergerea lor. În momentul când se știe că suntem infectați cu viermele Script.ini, acesta poate fi dezactivat, dar nu poate fi scos, prin intermediul comenzii /events off. Pe o astfel de cale se va împiedica propagarea viermelui către participanții la sesiunea curentă. Ștergerea efectivă a viermelui presupune ieșirea din mIRC
[Corola-publishinghouse/Science/2140_a_3465]
-
pentru a lucra într-o rețea MSN Messenger el nu va putea penetra Yahoo! Messenger sau altă rețea. Cei mai cunoscuți viruși ai mesageriei rapide Din fericire, deocamdată, nu sunt cunoscuți foarte mulți viruși ai mesageriei rapide. Choke: • acest vierme infectează utilizatorii MSN Messenger-ului; • el transmite mesaje utilizatorilor (uneori de la o adresa falsă, george.w.bush@whitehouse.gov), invadând ecranele cu pictograme ce au ca imagine o față zâmbind; • virusul încearcă să obțină de la utilizatori acceptul pentru preluarea unui fișier cunoscut
[Corola-publishinghouse/Science/2140_a_3465]
-
le șteargă; • de asemenea, virusul se plasează ca un troian al ușilor din spate sub numele de remote 32.ini, conținând comenzi de inițiere a atacurilor de tip denial-of-service asupra altor utilizatori; Hello: • virusul, cunoscut și sub numele W32/Hello, infectează utilizatorii MSN Messenger; • pătrunde prin intermediul fișierului Hello.exe; • dacă este salvat și executat, se autotransmite tuturor membrilor din lista de contact al Messenger-ului, cu mesajul: I Have a file for us. its real funny. Reeezak: • este un vierme, cunoscut și
[Corola-publishinghouse/Science/2140_a_3465]
-
fișierului Hello.exe; • dacă este salvat și executat, se autotransmite tuturor membrilor din lista de contact al Messenger-ului, cu mesajul: I Have a file for us. its real funny. Reeezak: • este un vierme, cunoscut și sub numele Maldal și Zacker; • infectează utilizatorii MSN Messenger; dar se inoculează prin intermediul troienilor de e-mail; • pare a fi o felicitare de Crăciun realizată în Macromedia Flash, sub numele de fișier christmas.exe; • când este executat, virusul se transmite la toate adresele de contact, anulând programele
[Corola-publishinghouse/Science/2140_a_3465]
-
felicitare de Crăciun realizată în Macromedia Flash, sub numele de fișier christmas.exe; • când este executat, virusul se transmite la toate adresele de contact, anulând programele antivirus și anumite taste. Stages: • așa cum a fost descris la virușii de IRC, el infectează atât rețeaua IRC, cât și pe cea ICQ; • se propagă prin intermediul fișierului LIFE STAGES.TXT.SHS. Măsuri de protecție împotriva virușilor mesageriei rapide Virușii mesageriei rapide sunt, de cele mai multe ori, vizibili doar prin rularea lor. De exemplu, dacă unii utilizatori dialoghează
[Corola-publishinghouse/Science/2140_a_3465]
-
antivirus vor scana fișierele descărcate prin mesageria rapidă. Totuși, cea mai potrivită metodă de apărare constă în neacceptarea fișierelor transmise prin intermediul mesageriei rapide. Dacă fișierul nu este descărcat, pentru a fi scanat, și este pur și simplu deschis, poate să infecteze foarte rapid sistemul. Din fericire, majoritatea rețelelor de mesagerie rapidă au propriile lor sisteme de securitate. 9.1.3.8. Virușii dispozitivelor mobiletc "9.1.3.8. Virușii dispozitivelor mobile" Considerăm oportună tratarea acestui tip de viruși, ca urmare a
[Corola-publishinghouse/Science/2140_a_3465]
-
și ajunge în dosarul Inbox al telefonului mobil sub forma unui fișier numit caribe.sis. Dacă utilizatorul efectuează clic pe acest fișier și alege să îl instaleze, virusul se activează și începe să caute alte dispozitive pe care să le infecteze (inclusiv scannere și imprimante cu sistemul de operare Symbian); • ca principal efect, consumă foarte repede bateria telefonului; • a reușit să se răspândească în 12 țări, din China până în Marea Britanie; • riscul asociat acestui tip de virus nu este foarte ridicat, se
[Corola-publishinghouse/Science/2140_a_3465]
-
presupune că a fost construit doar pentru a demonstra în practică modul de răspândire a unui vierme mobil; • depinde de aria de acoperire a conexiunii Bluetooth. CommWarrior: • atacă numai telefoanele mobile pe platforma Nokia Series 60 care au funcționalități MMS; • infectează agenda telefoanelor Nokia. Selectează aleatoriu un profil din agendă și transmite către numărul de telefon ales un mesaj multimedia care conține o copie a sa. Persoana respectivă trebuie să accepte și să descarce aplicația CommWarrior atașată mesajului pentru ca virusul să
[Corola-publishinghouse/Science/2140_a_3465]
-
Dacă utilizatorul răspunde cu da la o întrebare privind transferul său și dacă telefonul este în aria de acoperire Bluetooth, fișierul velasco.sis va fi instalat. Această acțiune activează un vierme, care caută alte telefoane mobile Bluetooth, pentru a le infecta; • infectarea poate fi prevenită dacă telefonul mobil este ținut „ascuns” în modul Bluetooth. Locknut (Gavno): • atacă numai telefoanele mobile Symbian care suportă platforma Nokia Series 60; • este un cal troian, care se pretinde un patch pentru telefoanele mobile Symbian Series
[Corola-publishinghouse/Science/2140_a_3465]
-
sistemul de operare Windows CE; • dacă este rulat, afișează un mesaj prin care întreabă utilizatorul dacă poate să se răspândească și la alte fișiere (WinCe 4.Duts by Ratter/29A: Dear User, am I allowed to spread?). Dacă primește acceptul, infectează toate fișierele .exe mai mari de 4 KB din directorul-rădăcină al telefonului mobil. Ignoră fișierele aflate în execuție și fișierele deja infectate; • codul său conține adesea o frază din romanul SF al lui Greg Egad, Permutation City: „This code arose
[Corola-publishinghouse/Science/2140_a_3465]
-
alte fișiere (WinCe 4.Duts by Ratter/29A: Dear User, am I allowed to spread?). Dacă primește acceptul, infectează toate fișierele .exe mai mari de 4 KB din directorul-rădăcină al telefonului mobil. Ignoră fișierele aflate în execuție și fișierele deja infectate; • codul său conține adesea o frază din romanul SF al lui Greg Egad, Permutation City: „This code arose from the dust of Permutation City”; • riscul asociat este redus, deoarece nu vizează decât fișierele din directorul rădăcină. WinCe.Brador: • afectează numai
[Corola-publishinghouse/Science/2140_a_3465]
-
editorialul primului număr al ziarului Părer i din 1944 citim: „După o prea lungă și înăbușitoare tăcer e, gazeta noastră reapare pentru a putea da glas tuturor aspirațiunile drepte ale cetățenilor, aspirațiuni ce fuseseră sângeros sugrumate de un regim care, infectat de otrava hitleristo‐ fascistă, adusese dezastrul complet asupra poporului român.” Cu numărul 19, de la 26 septembrie 1944, Păreri se pretinde: „cotidian democrat de luptă antifasci stă și de apărare a drepturilor cetățenești.” - redactor M. Schvartz - Negreanu. Iată cum arăta frontispiciul
Mari personalităţi ale culturii române într-o istorie a presei bârlădene 1870 – 2008 by Ion N. Oprea () [Corola-publishinghouse/Science/1655_a_3098]
-
of Roma and HIV/AIDS in Central East Europe, București, 2003-2004). Infecția cu HIV și alte infecții cu transmitere sexuală Conform statisticilor UNAIDS și ale Organizației Mondiale a Sănătății la nivel mondial, la sfârșitul anului 2005, se estima numărul persoanelor infectate în viață ca fiind de 40,3 milioane, dintre care 38 de milioane de adulți (15-49 ani) și 2,3 milioane de copii sub 15 ani; 4,9 milioane de persoane se infectaseră în 2005, dintre care aproximativ 700.000
[Corola-publishinghouse/Science/2153_a_3478]