5,941 matches
-
este un proiect de securitate IT, care furnizează informații despre vulnerabilitățile de securitate informatică și ajută în dezvoltarea testelor de securitate și a semnăturilor IDS. Cel mai cunoscut subproiect al său este Platforma Metasploit open source , un instrument de concepere și execuție de exploit-uri la distanță. Alte subproiecte importante includ baza
Proiectul Metasploit () [Corola-website/Science/329882_a_331211]
-
versiunea de sistem de operare și tipul de servicii de rețea, ce rulează pe acel sistem. Această informație poate fi obținută cu instrumente de scanare a porturilor și de amprentare a sistemelor de operare, cu ar fi Nmap. Scanere de vulnerabilități ca Nexpose sau Nessus pot detecta vulnerabilitățile de securitate ale sistemului țintă. Metasploit poate importa datele unui scan de vulnerabilitate și poate compara vulnerabilitățile identificate în raport cu modulele exploit existente pentru o exploatare optimă. Platforma propriu-zisă este încă liberă și open-source
Proiectul Metasploit () [Corola-website/Science/329882_a_331211]
-
de servicii de rețea, ce rulează pe acel sistem. Această informație poate fi obținută cu instrumente de scanare a porturilor și de amprentare a sistemelor de operare, cu ar fi Nmap. Scanere de vulnerabilități ca Nexpose sau Nessus pot detecta vulnerabilitățile de securitate ale sistemului țintă. Metasploit poate importa datele unui scan de vulnerabilitate și poate compara vulnerabilitățile identificate în raport cu modulele exploit existente pentru o exploatare optimă. Platforma propriu-zisă este încă liberă și open-source, dar producătorul oferă și o versiune Community
Proiectul Metasploit () [Corola-website/Science/329882_a_331211]
-
obținută cu instrumente de scanare a porturilor și de amprentare a sistemelor de operare, cu ar fi Nmap. Scanere de vulnerabilități ca Nexpose sau Nessus pot detecta vulnerabilitățile de securitate ale sistemului țintă. Metasploit poate importa datele unui scan de vulnerabilitate și poate compara vulnerabilitățile identificate în raport cu modulele exploit existente pentru o exploatare optimă. Platforma propriu-zisă este încă liberă și open-source, dar producătorul oferă și o versiune Community free-but-limited, o versiune Express avansată (cu o licență anuală/utilizator de 3000$) și
Proiectul Metasploit () [Corola-website/Science/329882_a_331211]
-
scanare a porturilor și de amprentare a sistemelor de operare, cu ar fi Nmap. Scanere de vulnerabilități ca Nexpose sau Nessus pot detecta vulnerabilitățile de securitate ale sistemului țintă. Metasploit poate importa datele unui scan de vulnerabilitate și poate compara vulnerabilitățile identificate în raport cu modulele exploit existente pentru o exploatare optimă. Platforma propriu-zisă este încă liberă și open-source, dar producătorul oferă și o versiune Community free-but-limited, o versiune Express avansată (cu o licență anuală/utilizator de 3000$) și o versiune Pro completă
Proiectul Metasploit () [Corola-website/Science/329882_a_331211]
-
era cunoscut pentru obținerea accesului neautorizat la sistemele informatice ale unor organizații și, de asemenea, utilizat pentru postarea dovezilor spargerilor sale on-line, pe rețelele de socializare. Țintele preferate ale acestuia erau site-urile de profil înalt, în care urmărea identificarea vulnerabilităților (de ex. NAȘĂ) , folosind metode necunoscute în atacurile sale cele mai recente. Alt pseudonim utilizat de acestă mai era ""sysgh0st"". În prezent, Răzvan Manole Cernăianu face audit de securitate și teste de penetrare a infrastructurilor IT, activând ca membru, co-fondator
TinKode () [Corola-website/Science/329966_a_331295]
-
a spart. El a încălcat, de asemenea, securitatea serverelor de la NAȘĂ, si a postat capturi de ecran de pe un server FTP privat cu informații legate de observarea Pământului de la ""Goddard Space Flight Center"". De asemenea, el susține că a găsit vulnerabilități în organizații precum: "Sun Microsystems",MySQL, ESET Kaspersky Portugalia, site-ul Armatei SUA,Youtube,Google, și alte site-uri. TinKode nu a fost niciodata criticat în mod public de către experții în securitate, în principal pentru că el nu a dezvăluit informații
TinKode () [Corola-website/Science/329966_a_331295]
-
nu a fost niciodata criticat în mod public de către experții în securitate, în principal pentru că el nu a dezvăluit informații complete cu privire la site-urile încălcate. El a informat, de fapt, că rezultatele sale on-line, le-a oferit pentru a diminua vulnerabilitatea parolelor "giganților" lumii internetului. TinKode a primit, o recompensă de la Google deoarece a arătat motorului de căutare, punctele slabe ale parolelor. În ziua de marți a lunii ianuarie 2012 TinKode a fost pus sub arest de către autoritatea DIICOT România sub
TinKode () [Corola-website/Science/329966_a_331295]
-
cu creatoarea de costume Ioana Corciova și cu compozitorul Virgil Popescu au imprimat imaginilor o „patină de epocă”. Interpretarea Elenei Albu este considerată a fi "„de mare firesc, rafinat nuanțată”", eroina degajând pe sub aerul dinamic și activ o doză de vulnerabilitate. Criticul Tudor Caranfil nu a dat filmului nicio stea și a făcut următorul comentariu: "„Anne Sage, emigrantă din România, ține la Chicago o speluncă în care-l găzduiește frecvent pe Dillinger. Șantajată de anchetatori, ea îl vinde poliției pe „Inamicul
Femeia în roșu (film din 1997) () [Corola-website/Science/327593_a_328922]
-
categorizat ca beta software. Câteva caracteristici PuTTY: Dezvoltarea PuTTY datează încă din 1999 și a putut fi folosit ca client SSH-2 din Octombrie 2000. Înainte de 0.58 au fost publicate trei versiuni consecutive (0.55-0.57) pentru a repara o vulnerabilitate importantă ce permitea compromiterea clientului înainte de autentificare. Versiunea 0.58 din Aprilie 2005 conține câteva opțiuni noi printre care suport Unicode îmbunătățit. Versiunea 0.59 din Ianuarie 2007 a venit cu implementări noi precum conectare prin port serial, proxy local
PuTTY () [Corola-website/Science/327078_a_328407]
-
compresie zlib@openssh.com. Versiunea 0.61 Beta din Iulie 2011 vine cu implementări noi, repară câteva bug-uri, oferă suport pentru Windows 7 și alte versiuni SSH diverse. Versiunea 0.62 din Decembrie 2011 repară câteva bug-uri incluzând și o vulnerabilitate de securitate . Principalele funcții sunt realizate de însuși fișierele PuTTY:
PuTTY () [Corola-website/Science/327078_a_328407]
-
sau pumnale și săbii. În timpul bătăliei, în anumite momente, comandații armatelor ordanau ca acestea să se așeze în formațiuni speciale("vyuhas"). Fiecare astfel de formațiune avea un rol specific, unele erau defensive iar altele ofensive. Fiecare formațiune avea calitățile sau vulnerabilitățile specifice. Mahabharata enumeră urmatoarele formațiuni: Nu este foarte clar ce desemnează numele acestor formațiuni. Poate o asemănare cu animalele respective sau poate denumiri ale unor strategii sau formații militare. Numărul 18 predomină în Bhagavad Gita. 18 zile de luptă, 18
Războiul Kurukshetra () [Corola-website/Science/327137_a_328466]
-
relațiile cu Sigismund s-au înrăutățit. Rivalitatea Jagiellonilor cu Casa de Habsburg în Europa Centrală a fost în cele din urmă rezolvată în avantajul Habsburgilor. Factorul decisiv care a deteriorat și slăbit monarhii ultimilor Jagiellon a fost expansiunea Imperiului Otoman. Vulnerabilitatea Ungariei a crescut foarte mult după ce Soliman Magnificul a luat cetatea Belgrad în 1521. Pentru a preveni Polonia de a extinde ajutor militar Ungariei, Soliman a făcut un raid forțat tătaro-turc la sud-est de Polonia și Lituania în 1524. Armata
Istoria Poloniei în timpul Dinastiei Jagiellonilor () [Corola-website/Science/330777_a_332106]
-
pârtii de schi, telescaun) în vederea practicării sporturile de iarnă. Presiunea antropică asupra sitului (aflat în proximitatea a trei așezări urbane) este una destul de ridicată, atât din cauza afluenței mari de turiști, cât și pentru faptul că acesta este relativ ușor accesibil. Vulnerabilitatea ariei protejate se datorează mai multor factori umani; astfel: turismul necontrolat, poluarea pâraielor și pajiștilor cu resturi menajere, tiroliana de pe traseul ce duce la Canionul Șapte Scări, vecinătatea cu drumul național DN1, braconajul, pășunatul excesiv, exploatările forestiere ilegale ce duc
Piatra Mare (sit SCI) () [Corola-website/Science/330123_a_331452]
-
2007, patru clienți BitTorrent au fost descoperiți a fi cai Trojeni care încercau să infecteze sistemele Windows cu malware. Aceștia sunt clienții — BitRoll, GetTorrent, Torrent 101, și TorrentQ — și ei au fost excluși din tabelele comparative de mai jos. Comparația vulnerabilităților cunoscute public în versiuni stabile ale clienților, este bazată pe rapoartele de vulnerabilități de la SecurityFocus și Secunia.
Comparația clienților BitTorrent () [Corola-website/Science/330294_a_331623]
-
să infecteze sistemele Windows cu malware. Aceștia sunt clienții — BitRoll, GetTorrent, Torrent 101, și TorrentQ — și ei au fost excluși din tabelele comparative de mai jos. Comparația vulnerabilităților cunoscute public în versiuni stabile ale clienților, este bazată pe rapoartele de vulnerabilități de la SecurityFocus și Secunia.
Comparația clienților BitTorrent () [Corola-website/Science/330294_a_331623]
-
scuze, sau cel puțin nu unele sincere, pentru răul și durerea pe care o provoacă. Braiker a identificat următoarele moduri de bază prin care manipulatorii își controlează victimele: Simon a identificat următoarele tehnici manipulative: După Simon, manipulatorii psihopați exploatează următoarele vulnerabilități pe care le pot avea victimele: După Kantor, oamenii care prezintă următoarele carecteristici sunt vulnerabili în fața manipulatorilor psihopați: Manipulatorii au trei motivații posibile: De cele mai multe ori motivațiile care stau la baza acțiunilor acestora devin absolut ireale, de necrezut. Psihopatul va
Psihopatie () [Corola-website/Science/329338_a_330667]
-
alt război. Deplasarea se realiza în principal cu cai, folosiți și pentru tractarea armamentului greu. Acest război era dominat de cuirasate și cel mai mult conta calibrul și precizia tunurilor de pe cuirasate. Apariția însă a submarinelor deja începea să arate vulnerabilitatea cuirasatelor, care vor deveni evidente de-abia în al Doilea Război Mondial odată cu dezvoltarea avioanelor de vânătoare și tacticilor de atac ale acestora cu bombe și torpile. Marea Britanie în 1915 stabilea tendințele în dezvoltarea tancurilor, dar cu apropierea războiului a
Noi tehnologii în timpul celui de-al Doilea Război Mondial () [Corola-website/Science/328781_a_330110]
-
la discuții tot mai optimiste cu privire la posibilitatea creării unei armate formate din etnici etiopieni, folosite pentru „sprijinirea cuceririi” Sudanului Anglo-Egiptean. Războiul a fost un punct de cotitură în politică externă italiană, mult mai agresivă după acest moment. Războiul „a expus vulnerabilitățile” britanicilor și francezilor. Acestea din urmă i-au oferit lui Mussolini condițiile pentru începerea realizării planurilor sale imperiale. În 1936, a izbucnit Războiul Civil Spaniol. Italia a jucat încă de la începutul conflictului un rol important. Implicarea militară italiană a fost
Bătălia Alpilor Occidentali () [Corola-website/Science/334848_a_336177]
-
OKH Chief Franz Halder, au încercat să pună acest ordin exclusiv în sarcina lui Hitler. Totuși, consultarea jurnalului de război al lui Rundstedt demonstrează că acesta este cel care a dat ordinul de oprire a înaintării, el având temeri cu privire la vulnerabilitatea flancurilor armatelor sale și fiind conștient de dificultățile apărute în aprovizionarea trupelor cele mai avansate. Runstedt se temea de asemenea că regiunea mlăștinoasă din jurul Dunkerque va fi o piedică de netrecut pentru tancuri. Forțele blindate trebuiau cruțate în vederea viitorului marș
Operațiunea Dynamo () [Corola-website/Science/331977_a_333306]
-
seism sunt cele construite în anii '90. De ce? Fiindcă la începutul anilor '90 nu se ținea cont de normativele de rezistență. Mă refer la blocurile care erau construite pentru vânzare. De asemenea, la aceste lucruri se mai suprapun și alte vulnerabilități. Multe blocuri au stâlpi de rezisență distruși de către agenții economici care și-au mărit spațiile comerciale. O altă vunerabilitate o constituie blocurile zgârie-nori care afectează structura de rezistență a clădirilor din jur. O altă vulnerabilitate o constituie vibrațiile metroului. O
Ce ascund blocurile în care locuiesc românii. Un specialist spune adevărul de care autoritățile se tem-exclusiv by Anca Murgoci () [Corola-website/Journalistic/101353_a_102645]
-
se mai suprapun și alte vulnerabilități. Multe blocuri au stâlpi de rezisență distruși de către agenții economici care și-au mărit spațiile comerciale. O altă vunerabilitate o constituie blocurile zgârie-nori care afectează structura de rezistență a clădirilor din jur. O altă vulnerabilitate o constituie vibrațiile metroului. O altă problemă o constituie izvoarele subterane a căror albie a fost deviată de diferite construcții. O altă problemă este vechimea blocurilor. Acestea au o durată de servici: blocurile de beton de circa 100 de ani
Ce ascund blocurile în care locuiesc românii. Un specialist spune adevărul de care autoritățile se tem-exclusiv by Anca Murgoci () [Corola-website/Journalistic/101353_a_102645]
-
incluse și șase tablouri semnate Tonitza, două dintre ele, Intimitate și Inocență, redând granița dintre copilăria și adolescența feminină sugestiv: Intimitate și Inocență. Lucrarea Intimitate, un ulei pe carton, ce înfățișează un nud de adolescentă, pune în valoare puritatea și vulnerabilitatea feminină. Iar lucrarea grafică Inoncență, realizată folosind o tehnică mixtă: laviu și acuarelă pe hârtie, întărește acest mesaj. Cele două lucrări semnate Nicolae Tonitza sunt evaluate la prețul de pornire de 12.000 euro, respectiv de 1.000 euro pentru
Farmecul feminin celebrat de AraArt în licitația de Mărțișor by Elena Badea () [Corola-website/Journalistic/101383_a_102675]
-
artiști ai cântecului și dansului popular (ansambluri de dansatori, soliști vocali și instrumentali). Presiunea antropică asupra sitului este una destul de ridicată, atât datorită afluenței mari de turiști aproape pe tot parcursul anului, dar și pentru că acesta este relativ ușor accesibil. Vulnerabilitatea ariei protejate se datorează mai multor factori umani; astfel: turismul necontrolat (abaterea de la traseele marcate, camparea în locuri neamenajate, poluarea cu resturi menajere, poluare fonică), braconajul, pășunatul haotic, exploatările forestiere ilegale ce duc la suprimarea unor habitate, arderea vegetației, distrugerea
Ciucaș (sit SCI) () [Corola-website/Science/331462_a_332791]
-
în dezvoltarea concepției de cosmopolitism și al democrației cosmopolite. Proiectul democrației cosmopolite cercetează posibilitea de aplicare a anumitor reguli și valori democratice în relații internaționale și politici globale. Nevoia unei asemenea perspective apare datorită globalizării economice și sociale ce intensifica vulnerabilitatea statelor. Soluția propusă de democrația cosmopolita este de a dezvolta supra-instituții de stat capabile să rezolve probleme statale comune precum: mediul, securitatea, migrarea, comerțul exterior și fluxurile financiare. La nivel politic, Archibugi a sprijinit înființarea unei Curți Penale Internaționale, limitarea
Daniele Archibugi () [Corola-website/Science/330474_a_331803]