585 matches
-
prin modificarea anumitor parametri, reușind să schimbe funcționalitatea aplicațiilor, în scopul obținerii de avantaje proprii. Având astfel de cunoștințe, un hacker poate crea, într-un timp scurt, un program care să depășească sau să ignore anumite bariere de securitate. Clasificarea hackerilor după nivelul de cunoștințe pe care-l dețin este: • accidental hacker (hacker de ocazie, accidental); • „newbie” hacker (începător) - utilizator de scripturi; • expert - scriitor de scripturi; • profesionist - nu are nevoie de scripturi pentru a pătrunde într-un sistem. Un alt aspect
[Corola-publishinghouse/Science/2140_a_3465]
-
obținerii de avantaje proprii. Având astfel de cunoștințe, un hacker poate crea, într-un timp scurt, un program care să depășească sau să ignore anumite bariere de securitate. Clasificarea hackerilor după nivelul de cunoștințe pe care-l dețin este: • accidental hacker (hacker de ocazie, accidental); • „newbie” hacker (începător) - utilizator de scripturi; • expert - scriitor de scripturi; • profesionist - nu are nevoie de scripturi pentru a pătrunde într-un sistem. Un alt aspect se referă la propriii angajați, având în vedere că între 50
[Corola-publishinghouse/Science/2140_a_3465]
-
de avantaje proprii. Având astfel de cunoștințe, un hacker poate crea, într-un timp scurt, un program care să depășească sau să ignore anumite bariere de securitate. Clasificarea hackerilor după nivelul de cunoștințe pe care-l dețin este: • accidental hacker (hacker de ocazie, accidental); • „newbie” hacker (începător) - utilizator de scripturi; • expert - scriitor de scripturi; • profesionist - nu are nevoie de scripturi pentru a pătrunde într-un sistem. Un alt aspect se referă la propriii angajați, având în vedere că între 50 și
[Corola-publishinghouse/Science/2140_a_3465]
-
de cunoștințe, un hacker poate crea, într-un timp scurt, un program care să depășească sau să ignore anumite bariere de securitate. Clasificarea hackerilor după nivelul de cunoștințe pe care-l dețin este: • accidental hacker (hacker de ocazie, accidental); • „newbie” hacker (începător) - utilizator de scripturi; • expert - scriitor de scripturi; • profesionist - nu are nevoie de scripturi pentru a pătrunde într-un sistem. Un alt aspect se referă la propriii angajați, având în vedere că între 50 și 85% din incidentele de securitate
[Corola-publishinghouse/Science/2140_a_3465]
-
într-o rețea, atunci acela poate fi un angajat: • care a pătruns într-un nivel de securitate neautorizat (din entuziasm sau extravaganță); • supărat sau rău intenționat (actual sau fost angajat); • care poate fi mituit în acest scop. Principalul scop al hackerilor, care-i motivează în acțiunile lor, constă în obținerea prestigiului în comunitatea lor, atacul depozitelor bancare, obținerea de informații, răzbunare sau, pur și simplu, pentru a-și „îmbogăți colecția de trofee”. 7.5.4.5. Tipuri de atacuri la adresa rețelelor
[Corola-publishinghouse/Science/2140_a_3465]
-
informații, răzbunare sau, pur și simplu, pentru a-și „îmbogăți colecția de trofee”. 7.5.4.5. Tipuri de atacuri la adresa rețelelor de calculatoaretc "7.5.4.5. Tipuri de atacuri la adresa rețelelor de calculatoare" Ingeniozitatea și inovația malefică a hackerilor au condus la crearea și descoperirea a zeci de metode de atac la adresa rețelelor. Utilizarea singulară sau combinată a tehnicilor de atac are același efect asupra unui sistem (dacă este combinată cu motivație și insistență): inevitabila „cădere” a sa. Enumerăm
[Corola-publishinghouse/Science/2140_a_3465]
-
a avea pretenția că am acoperit o gamă foarte largă. Probabil chiar în acest moment, o minte diabolică, scornind și descoperind noi breșe de securitate, paralizează unul dintre sistemele informatice dintr-o anumită zonă geografică. Scanning (scanarea) De cele mai multe ori, hackerii nu cunosc structura și topologia unei rețele pe care doresc s-o compromită sau să o atace. Utilizând o serie de comenzi specifice protocolului TCP/IP, ping, traceroute, netstat, pathping, arp, net view, atacatorii studiază topologia rețelei-țintă. Informațiile obținute îi
[Corola-publishinghouse/Science/2140_a_3465]
-
Tools Workshop, Pittsburgh, Pennsylvania, 2-4 noiembrie, 1999) Sniffing Ascultarea porturilor de comunicație, cunoscută și sub termenul de man-in-the-middle (om-la-mijloc), se folosește pentru captarea informațiilor care circulă în rețea. Multe dintre informațiile conținute în pachetele TCP/IP sunt reziduale pentru un hacker, dar uneori pot conține informații despre numele de utilizator, parole, conținuturi ale e-mail-urilor. Termenul de man-in-the-middle se explică prin faptul că, pentru a-și desfășura atacul, hackerul trebuie să se interpună în comunicația dintre două sisteme. De asemenea, atacul poate
[Corola-publishinghouse/Science/2140_a_3465]
-
rețea. Multe dintre informațiile conținute în pachetele TCP/IP sunt reziduale pentru un hacker, dar uneori pot conține informații despre numele de utilizator, parole, conținuturi ale e-mail-urilor. Termenul de man-in-the-middle se explică prin faptul că, pentru a-și desfășura atacul, hackerul trebuie să se interpună în comunicația dintre două sisteme. De asemenea, atacul poate fi desfășurat și de pe unul din cele două sisteme, fără a fi necesară interpunerea între ele. Câteva utilitare folosite în atacurile de tip sniffing: • ASniffer - sniffer pentru
[Corola-publishinghouse/Science/2140_a_3465]
-
BIOS (setul de instrucțiuni predefinite de producătorul calculatorului sau al plăcii de bază) și parolarea acestuia. Singura metodă în acest caz este desfacerea calculatorului și resetarea BIOS-ului la valorile inițiale, prin scurtcircuitarea chipset-ului, care păstrează setările respective. De asemenea, hackerii pot apela la parole implicite ale unor componente din cadrul sistemului de operare sau din aplicații, la generatoare sau dicționare de parole, cum ar fi: WeirdWordz, WordList Producer, RemDupes 2.0, Raptor etc. Apelarea la erorile din sistem sau ale aplicațiilor
[Corola-publishinghouse/Science/2140_a_3465]
-
pot apela la parole implicite ale unor componente din cadrul sistemului de operare sau din aplicații, la generatoare sau dicționare de parole, cum ar fi: WeirdWordz, WordList Producer, RemDupes 2.0, Raptor etc. Apelarea la erorile din sistem sau ale aplicațiilor Hackerii dețin baze de date foarte mari cu aplicațiile care au erori și care permit o compromitere a sistemelor. Atacul în spatele ușilor, backdoors, presupune apelarea la o subrutină nedocumentată din anumite aplicații sau la o parolă „uitată” de realizatorul aplicației respective
[Corola-publishinghouse/Science/2140_a_3465]
-
gravă problemă de securitate. Inginerie socială O categorie foarte răspândită de pătrundere într-un sistem este determinată de manipulările sociale, cunoscute și sub numele de inginerii sociale (social engineering), care se stabilesc între angajații unei instituții sau anumite persoane și hackeri, uneori fără conștientizarea celor din prima categorie. Ingineria socială se concretizează, de cele mai multe ori, printr-o discuție între două persoane prin intermediul calculatorului (chat, mIRC), practică des întâlnită în încercarea de a cunoaște și stabili prietenii noi. Atingerea scopului final al
[Corola-publishinghouse/Science/2140_a_3465]
-
uneori fără conștientizarea celor din prima categorie. Ingineria socială se concretizează, de cele mai multe ori, printr-o discuție între două persoane prin intermediul calculatorului (chat, mIRC), practică des întâlnită în încercarea de a cunoaște și stabili prietenii noi. Atingerea scopului final al hackerului se realizează prin obținerea unor informații suplimentare față de cele ale temei în discuție. Utilizatorii neavizați pot accepta și rula diferite fișiere trimise de la „celălalt capăt al firului”, care reprezintă, de cele mai multe ori, componente de tip cai troieni, „ambalați” în pachete
[Corola-publishinghouse/Science/2140_a_3465]
-
de la Grisoft, Inc. (www.grisoft.com), pentru aproximativ 30 USD. AVG Internet Security: • are toate caracteristicile AVG Anti-Virus Professional Editon, dar aria sa de acțiune este mai largă: oferă protecție antispyware, antispam și funcționează ca un firewall, acționând împotriva atacurilor hackerilor; • prețul unei licențe de utilizare pe un an, pentru o stație de lucru, este de circa 53 USD - potrivit www.grisoft.com. BitDefender Antivirus v10: • este cea mai nouă soluție BitDefender destinată utilizatorilor casnici, la un preț de 30 EUR
[Corola-publishinghouse/Science/2140_a_3465]
-
De asemenea, există produse specializate pentru asigurarea unui anumit tip de protecție: Wireless Protection, Virus Scan Mobile etc.; • Virus Scan Plus este un produs de tip 3-în-1: oprește virușii; blochează și șterge programele spyware, keylogger-ele, rootkit-urile, caii troieni; oprește atacurile hackerilor; • are opțiuni de scanare manuală și în timp real, scanează fișierele care sunt descărcate, atașate la e-mail-uri (pentru o multitudine de programe de e-mail) și, bineînțeles, pe cele deja existente pe disc; • o altă facilitate oferită este aceea de a
[Corola-publishinghouse/Science/2140_a_3465]
-
fișierelor, efectuează și scanarea mesajelor de e-mail primite, precum și conținutul fișierelor arhivate ZIP sau comprimate; • are încorporate atât scanarea semnăturilor, cât și pe cea euristică și poate acționa în timp real împotriva virușilor, viermilor, troienilor, programelor spyware, adware, phishing și hackerilor, cu un motor unic de detecție proactivă a tuturor acestor amenințări; • actualizarea produsului se face în fundal, fără a fi necesară intervenția utilizatorului; • potrivit site-ului, NOD32 Antivirus System este deținătorul celor mai multe premii VB100%, la nivelul anului 2007; • soluțiile NOD32
[Corola-publishinghouse/Science/2140_a_3465]
-
oferă și alte soluții de securitate pentru utilizatorii individuali, ca: Panda Internet Security, Panda Antivirus + Firewall, Panda Desktop Security for Linux, și, de asemenea, soluții pentru companii. Trend Micro (PC Cillin) Internet Security: • oferă protecție împotriva virușilor, viermilor, troienilor și hackerilor, detectează și șterge programele spyware și blochează spamul; • protejează împotriva furtului de identitate, blocând atacurile de tip phishing și pharming; • asigură și protecție wireless, printr-o componentă inovativă numită Wi-Fi Intrusion Detection, care alertează utilizatorul atunci când un intrus folosește conexiunea
[Corola-publishinghouse/Science/2140_a_3465]
-
II, Tribuna Economică, 40, 43, 1996. 32. Oprea, D., „Security Particularities of Information Systems”, în Contributi allo studio della transizime dell’agricultora rumena verso il mercator: aspetti struttorali, economici ed estimativi, Edizioni Conquiste, Bologna, Italy, 1997. 33. Oprea, D., „Tipologia hackerilor”, Tribuna Economică, 50, 1997. 34. Oprea, D., „Tipologia hackerilor”, Tribuna Economică, 1-2, 1998. 35. Oprea, D., Analiza și proiectarea sistemelor informaționale economice, Editura Polirom, Iași, 1999. 36. Oprea, D., Managementul proiectelor: teorie și cazuri practice, Editura Sedcom Libris, Iași, 2001
[Corola-publishinghouse/Science/2140_a_3465]
-
Security Particularities of Information Systems”, în Contributi allo studio della transizime dell’agricultora rumena verso il mercator: aspetti struttorali, economici ed estimativi, Edizioni Conquiste, Bologna, Italy, 1997. 33. Oprea, D., „Tipologia hackerilor”, Tribuna Economică, 50, 1997. 34. Oprea, D., „Tipologia hackerilor”, Tribuna Economică, 1-2, 1998. 35. Oprea, D., Analiza și proiectarea sistemelor informaționale economice, Editura Polirom, Iași, 1999. 36. Oprea, D., Managementul proiectelor: teorie și cazuri practice, Editura Sedcom Libris, Iași, 2001. 37. Oprea, D.; Airinei, D.; Fotache, M. (coord.), Sisteme
[Corola-publishinghouse/Science/2140_a_3465]
-
putem închipui ce a simțit Wittgenstein când a citit „Introducerea“ scrisă de Russell, un text care reprezintă o expresie exemplară a acestei neînțelegeri. 28 R. Rhees, Discussions of Wittgenstein, pp. 9-10. 29 Pentru precizări și dezvoltări vezi și P. M. S. Hacker, Insight and Illusion, revised Edition, Oxford University Press, 1986, îndeosebi pp. 16-22. 30 Astfel Pears subliniază că munca lui Wittgenstein la Tractatus nu a început cu încercarea de a stabili limitele limbajului. Punctul de plecare l-a constituit încercarea de
Gânditorul singuratic : critica ºi practica filozofiei la Ludwig Wittgenstein by Mircea Flonta () [Corola-publishinghouse/Science/1367_a_2719]
-
am putut cita vreunul.“ (L. Wittgenstein, Tagebücher 1914 1916, în L. Wittgenstein, Werkausgabe, Bd. I, Suhrkamp, Frankfurt am Main, 1984, p. 162.) 38 N. Malcolm, op. cit., p. 12. 39 Ibidem, p. 32. Prin expunerea pe care o dă ontologiei Tractatus-ului, Hacker susține și el o interpretare realistă. Lumea este compusă din fapte, care sunt înlănțuiri de obiecte simple. Proprietățile interne ale obiectelor determină cu ce alte obiecte se pot combina ele pentru a constitui fapte. Acele înlănțuiri contingente în care intră
Gânditorul singuratic : critica ºi practica filozofiei la Ludwig Wittgenstein by Mircea Flonta () [Corola-publishinghouse/Science/1367_a_2719]
-
două opere stau însă revoluția darwinistă și revoluția în logică, ce culminează prin Principia mathematica a lui Russell și Whitehead. Resursele lui Kant și Wittgenstein ar fi fost, în acest sens, diferite. (Op. cit., pp. 56-57.) 66 Ibidem, p. 68. 67 Hacker observă că dacă privim propozițiile Tractatus-ului din această perspectivă, atunci lucrarea va putea fi caracterizată drept „cântecul de lebădă al metafizicii“. (Vezi op. cit., p. 27.) Iar Cora Diamond, ale cărei contribuții la interpretarea Tractatus-ului au reținut atenția, a subliniat cu
Gânditorul singuratic : critica ºi practica filozofiei la Ludwig Wittgenstein by Mircea Flonta () [Corola-publishinghouse/Science/1367_a_2719]
-
primei părți a Cercetărilor. În mod firesc, se pune întrebarea când s-a produs trecerea de la filozofia de tinerețe la cea mai târzie. Este o întrebare la care importanți comentatori au formulat răspunsuri diferite. G. P. Baker și P. M. S. Hacker susțin că schimbarea este vizibilă deja în Gramatica filozofică, un text a cărui sursă principală o constituie manunscrisul mai cuprinzător produs de Wittgenstein în anii 1932-1933. Editorul, Rush Rhees, aprecia că însemnările pe care le-a publicat sub acest titlu
Gânditorul singuratic : critica ºi practica filozofiei la Ludwig Wittgenstein by Mircea Flonta () [Corola-publishinghouse/Science/1367_a_2719]
-
în cazul experienței private - se spune în § 272 - nu este, de fapt, că fiecare posedă propriul său exemplar, ci că nimeni nu știe dacă celălalt îl are și el pe acesta sau ceva cu totul diferit.“ 39 Vezi P. M. S. Hacker, Insight and Illusion, revised Edition, Clarendon Press, Oxford, 1986, p. 145. 40 L. Wittgenstein, Despre certitudine, p. 162. 41 Ibidem, pp. 52-53. 42 L. Wittgenstein, Caietul albastru, p. 133. 43 Ibidem, 127. 44 „Să presupunem că cineva explică cuiva cum
Gânditorul singuratic : critica ºi practica filozofiei la Ludwig Wittgenstein by Mircea Flonta () [Corola-publishinghouse/Science/1367_a_2719]
-
jocul de limbaj este comportare.) (Instinct.) (L. Wittgenstein, Zettel, edited by E. M. Anscombe and G. H. von Wright, Berkeley and Los Angeles, University of California Press, 1967, p. 96.) 45 Ibidem, p. 97. 46 Pentru dezvoltări, vezi și P. M. S. Hacker, op. cit., îndeosebi pp. 293-295. Modul cum se raportează expresiile verbale despre ceea ce simțim la ceea ce simțim nu este diferit de cel al manifestărilor nonverbale. Și unele și celelalte sunt în aceeași măsură manifestări a ceea ce simțim. „Durerea, frica și plăcerea
Gânditorul singuratic : critica ºi practica filozofiei la Ludwig Wittgenstein by Mircea Flonta () [Corola-publishinghouse/Science/1367_a_2719]