6,090 matches
-
de zi cu zi) poate avea un efect complet diferit dacă acest Uranus este stăpânul casei a VII-a (uniune și asocieri). În acest caz, punctul receptor nu mai este studiat În funcție de propriul său simbolism, ci mai degrabă ca o extensie a casei pe care o stăpânește. Cititorul se va putea referi la capitolul „Utilizarea stăpânirilor”. În toate cazurile, Învățăcelul trebuie să țină cont de importanța planetei tranzitate În tema personală: dacă aceasta este angulară sau dacă e stăpâna Ascendentului, va
[Corola-publishinghouse/Science/1869_a_3194]
-
expun felul În care astrologul amator de cercetare se poate servi de metodă. Contribuția Revoluției Solare la studiul tranzitelor este cvadruplă: 1. Permite o mai bună Înțelegere a tranzitelor În raport cu Soarele natal. De fapt, orice tranzit la Soare există prin extensie În Revoluția Solară. Este Întotdeauna interesant de notat În ce casă se poziționează, Întrucât aceasta arată domeniul sau domeniile În care se va manifesta climatul indus de aspect. Acesta este deosebit de sensibil cu privire la conjuncții și la opoziții; să ne imaginăm
[Corola-publishinghouse/Science/1869_a_3194]
-
Evaluarea și proiectarea sistemelor informaționale; - WG8.2 - Interacțiunea sisteme informaționale - organizație; - WG8.3 - Sisteme de sprijinire a procesului decizional; - WG8.4 - Afaceri electronice (E-Business: cercetare și practică multidisciplinară); - WG8.5 - Sisteme informaționale în administrația publică; - WG8.6 - Transferul și extensia tehnologiilor informaționale; - WG8.7 - neatribuit; - WG8.8 - Carduri inteligente; • TC9-Relația calculatoare-societate; • TC10-Tehnologia sistemelor electronice de calcul; • TC11-Protecția și securitatea în sistemele de prelucrare a informațiilor, cu următoarele grupuri de lucru: - WG11.1 - Managementul securității informațiilor; - WG11.2 - Securitatea sistemelor mici
[Corola-publishinghouse/Science/2140_a_3465]
-
1.000.000 sau 0,0001 și costul actual va fi de numai 100.000 de lei. Atracția poate primi anumite valori și semnificații, conform următorului tabel: Tabelul 1.2. Valorile și semnificațiile atracției Vulnerabilitatea (V) este o măsură a extensiei probabile a unui atac, încununat cu succes, asupra unor valori patrimoniale. De exemplu, dacă un incendiu are probabilitatea de a distruge numai o zecime din valoarea sistemului, vulnerabilitatea va fi de 0.1. Estimarea vulnerabilității trebuie să se efectueze în
[Corola-publishinghouse/Science/2140_a_3465]
-
i s-au dat diferite accepțiuni, ajungându-se chiar la introducerea în uz a verbului a globaliza - pentru prima dată apărut în anul 1944, în Merriam Webster Dictionary. Înainte existau doar conceptele global și globalizare. Prin global se înțelegea o extensie a legăturilor de diverse tipuri dintre localități, dând naștere unui nou fenomen, dar și unui atribut special. Apar conceptele de spațiu global sau geografie globală care elimină influențele nefaste ale distanțelor dintre localități și le leagă unele de altele, schițându
[Corola-publishinghouse/Science/2140_a_3465]
-
tehnologiilor anilor viitori. Națiunea va stabili priorități și va oferi resursele necesare pentru înregistrarea progreselor din domeniul cercetării securității spațiului cibernetic. O nouă generație de tehnologii va fi folosită pentru „modernizarea” Internetului, asigurându-i un volum sporit al traficului, o extensie a comerțului electronic și aplicații avansate, ce vor fi posibile numai când următoarea generație de rețele va fi la dispoziția utilizatorilor. Ca efect, vor fi stabilite prioritățile în privința eforturilor naționale de cercetare, pentru a veni în sprijinul transformării spațiului cibernetic
[Corola-publishinghouse/Science/2140_a_3465]
-
4. Virușii companion nu umblă la structura fișierului inițial prin infestare, ci doar îl clonează, iar în execuție va fi lansat noul fișier, cel clonat. De exemplu, în sistemul de operare DOS, se va lansa în execuție un fișier cu extensia COM în locul fișierului cu același nume, dar cu extensia EXE. Alteori, virușii companion schimbă numele fișierului-țintă și-l atribuie fișierului clonat. De exemplu, fișierul xcopy.com devine xcopi.com și numele vechi, xcopy.com, este dat fișierului infestat. Altă variantă
[Corola-publishinghouse/Science/2140_a_3465]
-
prin infestare, ci doar îl clonează, iar în execuție va fi lansat noul fișier, cel clonat. De exemplu, în sistemul de operare DOS, se va lansa în execuție un fișier cu extensia COM în locul fișierului cu același nume, dar cu extensia EXE. Alteori, virușii companion schimbă numele fișierului-țintă și-l atribuie fișierului clonat. De exemplu, fișierul xcopy.com devine xcopi.com și numele vechi, xcopy.com, este dat fișierului infestat. Altă variantă constă în schimbarea căii de căutare a directorului unui
[Corola-publishinghouse/Science/2140_a_3465]
-
toate tipurile sunt puse sub semnul întrebării. Lista cu fișiere periculoase începe cu cele de tip EXE și COM, cunoscute deseori sub numele de fișiere-program, în mediul de lucru Windows. Pe lista neagră se află și fișierele de sistem, cu extensia SYS. Toate fișierele de cele trei tipuri pot să conțină coduri ale virușilor. Lor li se adaugă fișierele de tip executabil automat, fișiere batch, cu extensia BAT și PIF. Din această cauză și fișierele de tip script din Visual Basic
[Corola-publishinghouse/Science/2140_a_3465]
-
mediul de lucru Windows. Pe lista neagră se află și fișierele de sistem, cu extensia SYS. Toate fișierele de cele trei tipuri pot să conțină coduri ale virușilor. Lor li se adaugă fișierele de tip executabil automat, fișiere batch, cu extensia BAT și PIF. Din această cauză și fișierele de tip script din Visual Basic sunt riscante, cât timp funcționează ca și fișierele de tip executabil. Extensia lor este VBS. Din cauza virușilor din macrocomenzi, fișierele din documente sunt destul de vulnerabile. Aici
[Corola-publishinghouse/Science/2140_a_3465]
-
ale virușilor. Lor li se adaugă fișierele de tip executabil automat, fișiere batch, cu extensia BAT și PIF. Din această cauză și fișierele de tip script din Visual Basic sunt riscante, cât timp funcționează ca și fișierele de tip executabil. Extensia lor este VBS. Din cauza virușilor din macrocomenzi, fișierele din documente sunt destul de vulnerabile. Aici intră extensiile DOC, DOT, XLS, XLW și PPT - create cu Microsoft Word, Excel sau PowerPoint. Periculoase sunt și fișierele ce conțin filme, cu extensiile WMV și
[Corola-publishinghouse/Science/2140_a_3465]
-
și PIF. Din această cauză și fișierele de tip script din Visual Basic sunt riscante, cât timp funcționează ca și fișierele de tip executabil. Extensia lor este VBS. Din cauza virușilor din macrocomenzi, fișierele din documente sunt destul de vulnerabile. Aici intră extensiile DOC, DOT, XLS, XLW și PPT - create cu Microsoft Word, Excel sau PowerPoint. Periculoase sunt și fișierele ce conțin filme, cu extensiile WMV și AVI, în timp ce fișiere similare, cu extensiile QT și MPEG, nu prezintă risc la infecții. În categoria
[Corola-publishinghouse/Science/2140_a_3465]
-
tip executabil. Extensia lor este VBS. Din cauza virușilor din macrocomenzi, fișierele din documente sunt destul de vulnerabile. Aici intră extensiile DOC, DOT, XLS, XLW și PPT - create cu Microsoft Word, Excel sau PowerPoint. Periculoase sunt și fișierele ce conțin filme, cu extensiile WMV și AVI, în timp ce fișiere similare, cu extensiile QT și MPEG, nu prezintă risc la infecții. În categoria fișierelor fără risc intră, în principiu, și cele digitale audio - MP3, WMA, LQT, WAV, AVI, sau imaginile, cu extensiile JPG, GIF, TIF
[Corola-publishinghouse/Science/2140_a_3465]
-
din macrocomenzi, fișierele din documente sunt destul de vulnerabile. Aici intră extensiile DOC, DOT, XLS, XLW și PPT - create cu Microsoft Word, Excel sau PowerPoint. Periculoase sunt și fișierele ce conțin filme, cu extensiile WMV și AVI, în timp ce fișiere similare, cu extensiile QT și MPEG, nu prezintă risc la infecții. În categoria fișierelor fără risc intră, în principiu, și cele digitale audio - MP3, WMA, LQT, WAV, AVI, sau imaginile, cu extensiile JPG, GIF, TIF sau BMP. De la această regulă s-au înregistrat
[Corola-publishinghouse/Science/2140_a_3465]
-
conțin filme, cu extensiile WMV și AVI, în timp ce fișiere similare, cu extensiile QT și MPEG, nu prezintă risc la infecții. În categoria fișierelor fără risc intră, în principiu, și cele digitale audio - MP3, WMA, LQT, WAV, AVI, sau imaginile, cu extensiile JPG, GIF, TIF sau BMP. De la această regulă s-au înregistrat însă excepții. În 2002, a fost identificat virusul Perrun, capabil să... afecteze fișierele de tip imagine în formatul JPG prin adăugarea unui cod executabil la sfârșitul lor și folosirea
[Corola-publishinghouse/Science/2140_a_3465]
-
care nu se expun la un astfel de risc. Tabelulul 9.2. Tipuri de fișiere ce ne expun la riscul contaminării cu viruși Tabelulul 9.3. Tipuri de fișiere ce nu ne expun la riscul contaminării cu viruși Informațiile despre extensia fișierelor sunt prețioase, cu condiția ca ea să fie văzută, cu atât mai mult cu cât una dintre opțiunile cele mai populare ale recentelor versiuni ale Windows-ului este cea de ascundere a tipului cunoscut al fișierelor. Când ea este activată
[Corola-publishinghouse/Science/2140_a_3465]
-
ea să fie văzută, cu atât mai mult cu cât una dintre opțiunile cele mai populare ale recentelor versiuni ale Windows-ului este cea de ascundere a tipului cunoscut al fișierelor. Când ea este activată, putem vedea doar numele fișierului, fără extensie, și putem cădea în păcatul de a crede că un fișier numit virusulmeu conține un virus și nu o bucată muzicală inocentă, cu extensia MID. Mare atenție trebuie acordată fișierelor cu dublu-punct sau dublă-extensie, prin care un aparent inofensiv fișier
[Corola-publishinghouse/Science/2140_a_3465]
-
ascundere a tipului cunoscut al fișierelor. Când ea este activată, putem vedea doar numele fișierului, fără extensie, și putem cădea în păcatul de a crede că un fișier numit virusulmeu conține un virus și nu o bucată muzicală inocentă, cu extensia MID. Mare atenție trebuie acordată fișierelor cu dublu-punct sau dublă-extensie, prin care un aparent inofensiv fișier cu extensia .DOC sau .TXT, plasate înaintea adevăratei extensii, poate să fie unul executabil, prin extensia finală .EXE sau .COM și să genereze efecte
[Corola-publishinghouse/Science/2140_a_3465]
-
putem cădea în păcatul de a crede că un fișier numit virusulmeu conține un virus și nu o bucată muzicală inocentă, cu extensia MID. Mare atenție trebuie acordată fișierelor cu dublu-punct sau dublă-extensie, prin care un aparent inofensiv fișier cu extensia .DOC sau .TXT, plasate înaintea adevăratei extensii, poate să fie unul executabil, prin extensia finală .EXE sau .COM și să genereze efecte nebănuite. Foarte periculoase, în acest caz, sunt fișierele care după prima extensie au multe spații și apoi adevărata
[Corola-publishinghouse/Science/2140_a_3465]
-
că un fișier numit virusulmeu conține un virus și nu o bucată muzicală inocentă, cu extensia MID. Mare atenție trebuie acordată fișierelor cu dublu-punct sau dublă-extensie, prin care un aparent inofensiv fișier cu extensia .DOC sau .TXT, plasate înaintea adevăratei extensii, poate să fie unul executabil, prin extensia finală .EXE sau .COM și să genereze efecte nebănuite. Foarte periculoase, în acest caz, sunt fișierele care după prima extensie au multe spații și apoi adevărata lor extensie, de genul virusulmeu.mid. .exe
[Corola-publishinghouse/Science/2140_a_3465]
-
virus și nu o bucată muzicală inocentă, cu extensia MID. Mare atenție trebuie acordată fișierelor cu dublu-punct sau dublă-extensie, prin care un aparent inofensiv fișier cu extensia .DOC sau .TXT, plasate înaintea adevăratei extensii, poate să fie unul executabil, prin extensia finală .EXE sau .COM și să genereze efecte nebănuite. Foarte periculoase, în acest caz, sunt fișierele care după prima extensie au multe spații și apoi adevărata lor extensie, de genul virusulmeu.mid. .exe. După această prezentare generală, vom descrie, pe
[Corola-publishinghouse/Science/2140_a_3465]
-
care un aparent inofensiv fișier cu extensia .DOC sau .TXT, plasate înaintea adevăratei extensii, poate să fie unul executabil, prin extensia finală .EXE sau .COM și să genereze efecte nebănuite. Foarte periculoase, în acest caz, sunt fișierele care după prima extensie au multe spații și apoi adevărata lor extensie, de genul virusulmeu.mid. .exe. După această prezentare generală, vom descrie, pe scurt, cei mai importanți viruși ai fișierelor contaminate, într-o variantă sintetică, enunțând principalele lor caracteristici. CASPER: • este un virus
[Corola-publishinghouse/Science/2140_a_3465]
-
sau .TXT, plasate înaintea adevăratei extensii, poate să fie unul executabil, prin extensia finală .EXE sau .COM și să genereze efecte nebănuite. Foarte periculoase, în acest caz, sunt fișierele care după prima extensie au multe spații și apoi adevărata lor extensie, de genul virusulmeu.mid. .exe. După această prezentare generală, vom descrie, pe scurt, cei mai importanți viruși ai fișierelor contaminate, într-o variantă sintetică, enunțând principalele lor caracteristici. CASPER: • este un virus de fișier contaminat criptat; • a fost lansat în
[Corola-publishinghouse/Science/2140_a_3465]
-
în el mai multe componente de apărare, ceea ce face să fie greu de analizat; • face parte din categoria struțo-cămilă, fiind virus, pe de o parte, și vierme, pe de alta - prin faptul că infestează sistemul local, dar și fișierele cu extensia EXE și SCR; • la cinci minute după lansarea virusului, el încearcă să transmită fișierele infestate altor utilizatori prin Outlook și Outlook Express, folosind numele de contact și Address Book-ul utilizatorilor; • fiind polimorfic, virusul poate utiliza o mare varietate de header-e
[Corola-publishinghouse/Science/2140_a_3465]
-
nu este necesar să ai un calculator sofisticat ca să creezi acest cod de tip script; scriptul însuși nu este altceva decât un text simplu al unui scenariu. De exemplu, un fișier VBS nu este altceva decât un fișier text cu extensia VBS. Asta înseamnă că îți poți scrie propriul script folosind un editor de texte, sau chiar Windows Notepad-ul. În plus, scripturile sunt ușor de construit. Toate scripturile sunt seturi de comenzi alcătuite dintr-o singură linie. Odată ce cunoști comenzile și
[Corola-publishinghouse/Science/2140_a_3465]