911 matches
-
complex decât eroul, deoarece este construită din umbre și lumini. Spre deosebire de scriitorii din epoca sa, Chaucer nu utilizează personajul feminin doar pentru a ornamenta narațiunea, ci îi dă un rol activ în această poveste de dragoste desfășurată pe fundalul războiului troian. Autorul poate fi privit în Troilus și Cresida, așa cum se întâmpla și în Povestirile din Canterbury, într-o dublă 985 Ibidem, p. 157. 986 Jennifer R. Goodman, art. cit., pp. 420-422. (trad. n.) 266 perspectivă: apărător al femeilor, dar și
La donna angelicata – la donna demonicata în opera lui Giovanni Boccaccio şi a lui Geoffrey Chaucer by Oana Simona Zaharia () [Corola-publishinghouse/Science/1618_a_3093]
-
făcuse Boccaccio, care o portretiza schematic, ca fiind „assai dogliosa”995, în legătură cu situația creată de plecarea lui Calcas în tabăra adversă, dar nemenționând nimic despre insecuritatea resimțită de personajul feminin. De altfel, emoții mult mai intense se regăsesc în societatea troiană care o înconjoară pe Cresida decât în sufletul ei. Boccaccio relatează cum, după plecarea tatălui, Cresida se găsește „in tanto dubbioso furore”996, încât cere îndurarea la picioarele lui Hector. Chaucer modifică însă vizibil sursa de la care a plecat, acordându
La donna angelicata – la donna demonicata în opera lui Giovanni Boccaccio şi a lui Geoffrey Chaucer by Oana Simona Zaharia () [Corola-publishinghouse/Science/1618_a_3093]
-
lunile, / Luncile, / Marțile / Coastele, / Miercurile / Piscurile / Joile / Văile, / Vinerile / Colinele, / Sâmbetele / Dâmburile. Și-ndată s-au apucat / De semănat: / Grâu de vară, / Să răsară / Până-n sară, / Până mâine, / Să fie pâine! / Mai mânați măi, / Hăi, hăi! / La luna, / La săptămâna, / Troian și-a umplut / Cu aur mâna / Și s-a dus să vadă / De i-a dat Dumnezeu roadă. Grâul era-n spic cât vrabia / Și în pai cât trestia..."63 Scenariul trăirilor zilnice este însoțit de semnificațiile zilelor săptămânii care
[Corola-publishinghouse/Science/1530_a_2828]
-
de semnatică. I. Observații semantice asupra „Irodot”-ului de la Coșula, III, pp. 406-460. Sub raport semantic, această bibliografie se ocupă de unele cuvinte ca: pildă, vers, lamură, păretar(iu), strajnic, har, a căsători, supărare, obraz, obraznic, vărhovnic, procajen, a răduce, troian și Calea lui Troian și de expresii cum ar fi: a rupe prețul etc. din traducerea românească a lui Herodot publicată În 1909 de N. Iorga, după manuscrisul găsit la mănăstirea Coșula, punând În evidență Însemnătatea acestui manuscris din jurul anului
[Corola-publishinghouse/Science/2315_a_3640]
-
semantice asupra „Irodot”-ului de la Coșula, III, pp. 406-460. Sub raport semantic, această bibliografie se ocupă de unele cuvinte ca: pildă, vers, lamură, păretar(iu), strajnic, har, a căsători, supărare, obraz, obraznic, vărhovnic, procajen, a răduce, troian și Calea lui Troian și de expresii cum ar fi: a rupe prețul etc. din traducerea românească a lui Herodot publicată În 1909 de N. Iorga, după manuscrisul găsit la mănăstirea Coșula, punând În evidență Însemnătatea acestui manuscris din jurul anului 1650 pentru istoria limbii
[Corola-publishinghouse/Science/2315_a_3640]
-
în această categorie intră și greviștii. 3. Vandalii și huliganii au la dispoziție forme noi de manifestare, renunțând la bâte și pietre, dar apelând la spargeri informatice, la viruși ș.a. Mai periculoși sunt cei strecurați în unitate pe principiul calului troian. Zicala „Doamne, spune-mi dușmanul care mi-e prieten, căci pe celălalt îl știu eu” trebuie să devină un adevărat crez pentru conducerea unităților. 4. Utilizatorii pot să contribuie substanțial la pierderile informatizate, îndeosebi prestând activități nestandardizate și neautorizate. Pe
[Corola-publishinghouse/Science/2140_a_3465]
-
război informațional pot fi din următoarele categorii: penetrarea calculatoarelor, spioni umani, sateliți spioni, interceptări, camere de supraveghere video, război electronic, distrugerea fizică a componentelor de comunicații sau a sistemelor energetice, falsificări de documente, managementul percepției, operațiuni psihologice, viruși, viermi, cai troieni, viruși falși, furtul de secrete comerciale, interceptarea datelor personale, contrafacerea de e-mail-uri și multe altele. Din simpla lor enumerare, putem trage concluzia că ele se pot înfăptui în timpul războaielor reale (cum au fost cele din Irak, Iugoslavia, Afganistan) sau al
[Corola-publishinghouse/Science/2140_a_3465]
-
integrității informațiilor, complementară tehnologiilor existente. Rezolvând multe dintre limitările acestor tehnologii, un utilitar de tipul Network Intelligence permite protejarea rețelei împotriva unor riscuri ca steganografia, pornografia, DoS-ul, furturile de software și copyright, infracțiunile cu carduri și crearea de cai troieni, activități ce pot avea loc atât în interiorul, cât și în exteriorul LAN-ului. Trebuie avut în vedere că nu întotdeauna adoptarea noilor tehnologii înseamnă neapărat și protecție. Din această cauză, recomandăm achiziționarea unui sistem nou numai după ce acesta a fost
[Corola-publishinghouse/Science/2140_a_3465]
-
porturilor de comunicație deschise și vulnerabile, pentru rețele mari și foarte mari, lucrează într-un mod silențios, fiind greu de descoperit; • 8thw:Frontdoor scanează rețelele de tip Windows pentru descoperirea eventualelor porturi de comunicație deschise de viruși de tip „cal troian”. Scanează, de asemenea, „găurile” din sistem lăsate de atacul unor viruși. Este foarte periculos pentru că se actualizează, în mod automat, de pe Internet, cu informații despre ultimii viruși apăruți. Poate fi un instrument foarte bun pentru responsabilii cu securitatea, în vederea analizei
[Corola-publishinghouse/Science/2140_a_3465]
-
scopului final al hackerului se realizează prin obținerea unor informații suplimentare față de cele ale temei în discuție. Utilizatorii neavizați pot accepta și rula diferite fișiere trimise de la „celălalt capăt al firului”, care reprezintă, de cele mai multe ori, componente de tip cai troieni, „ambalați” în pachete de genul „fotografia mea.exe”. Metodele de acces la informațiile unei rețele prezentate anterior sunt doar cele mai utilizate , multe altele nefiind clasificate sau făcându-și apariția de prea puține ori pentru a fi amintite în materialele
[Corola-publishinghouse/Science/2140_a_3465]
-
termeni noi precum: Trojan horses, Sleepers, Trapdoors, Logic bombs, Cancers ș.a. Asupra noțiunilor anterioare vom reveni, dar, pentru o primă familiarizare cu semnificația lor, vom face o scurtă descriere a acestora în continuare: • Trojan horse face trimitere la legendarul cal troian, fiind un program care, la prima vedere, este un adevărat dar, aparent prietenos, cu funcții benefice pentru utilizatori, dar care, de fapt, are misiuni ascunse asupra sistemului, precum crearea unor copii invizibile ale fișierelor cu date secrete; • Sleepers, un fel
[Corola-publishinghouse/Science/2140_a_3465]
-
lumea reală nu mai era decât un pas. În 1986, în plină glorie a PC-urilor, își face apariția primul virus al microcalculatoarelor ce lucrau cu sistemul de operare MS-DOS: virusul Brain. Tot atunci, în 1986, este lansat primul cal troian al PC-urilor, numit PC Write, de la numele unui soft foarte popular și util, oferit gratuit în acele vremuri. Anul 1988 rămâne în istoria virușilor pentru faptul că atunci a fost înregistrată o mare lovitură dată de un copil, Robert
[Corola-publishinghouse/Science/2140_a_3465]
-
într-un craniu și două oase încrucișate). 2005 a fost mai degrabă pașnic, din punctul de vedere al virușilor și viermilor. În schimb, au proliferat alte tipuri de amenințări. S-a înregistrat o creștere importantă a numărului programelor de tip troian, folosite mai ales pentru accesarea unor date valoroase ale utilizatorilor, care să le permită atacatorilor preluarea controlului asupra resurselor sistemului sau a conturilor bancare. Site-urile a numeroase bănci din lume au făcut obiectul atacurilor de tip phishing. În acest
[Corola-publishinghouse/Science/2140_a_3465]
-
de jocuri Sony. În anul 2006, troienii au depășit ca număr viermii, iar numărul programelor care vizau avantaje financiare a sporit. Numărul total al programelor malițioase a fost cu 41% mai mare față de 2005. Au crescut numărul spionilor de tip troian care fură date de la pasionații de jocuri online, a troienilor capabili să cripteze datele utilizatorilor, a vulnerabilităților identificate în Microsoft Office, care au deschis ușa unor viruși noi, programați să exploateze breșele de securitate. Au apărut viruși scriși pentru platforma
[Corola-publishinghouse/Science/2140_a_3465]
-
vorbindu-se astfel despre viruși hibrizi, posibil de încadrat în mai multe categorii. Totuși, literatura de specialitate încearcă să definească tipurile virușilor, astfel: • virușii fișierelor infestate sau virușii programelor; • virușii sectoarelor de boot; • virușii macro; • virușii de tip script; • caii troieni; • viermii; • viermii de e-mail; • virușii de chat și de mesagerie rapidă. De regulă, virușii calculatoarelor, indiferent de tipul lor, au un ciclu de viață, redat în figura 9.1. Figura 9.1. Ciclul de viață al virușilor calculatoarelor Etapele au
[Corola-publishinghouse/Science/2140_a_3465]
-
efecte distructive, scăpat în libertate, figurează în tratatele de virusologie ca fiind virusul Jerusalem de la Universitatea Hebrew din Israel, din anul 1987. În prezent, majoritatea virușilor, inclusiv ai programelor, sunt transmiși printr-o mare varietate de metode: prin e-mail, cai troieni, schimb de fișiere ș.a. Mod de lucru De la început nu trebuie să uităm că acești viruși infestează fișierele, dar modul de lucru este diferit de la un virus la altul. Sunt cunoscute șapte căi prin care fișierele infestante pot infecta alte
[Corola-publishinghouse/Science/2140_a_3465]
-
boot sunt foarte periculoși, ei având ca obiectiv distrugerea sau suprascrierea sectoarelor de boot sau a datelor de pe hard disk. Din fericire, în prezent sunt destul de rar întâlniți în formă pură, ei apărând în combinație cu virușii de fișiere, caii troieni sau viermii. Mod de lucru Înțelegerea modului în care lucrează virușii de boot depinde de cunoașterea procesului de inițializare a sistemului. Întreaga rutină înseamnă parcurgerea următorilor pași: 1. BIOS-ul efectuează Power On Self Test (POST); 2. BIOS-ul localizează
[Corola-publishinghouse/Science/2140_a_3465]
-
Conținutul acestor fișiere este înlocuit cu codul-sursă al viermelui (de exemplu, ia fișierul muza.mp3 și creează un nou fișier muza.mp3.vbs, conținând codul virusului LoveLetter); • câteva variante ale acestui cod încearcă să descarce de pe web un program cal troian pentru a intra în posesia parolelor. Lucky: • este un simplu virus VBS care, atunci când este executat, suprascrie toate fișierele din folderul curent; • afișează mesajul You Have Been infected by The Vbs.Shakira Virus. Monopoly • este un virus de tip Melissa
[Corola-publishinghouse/Science/2140_a_3465]
-
pictogramele fișierelor infestate. Regbomb: • este conținut în fișierul REG; • adaugă o cheie la Windows Registry care formatează discul C (distrugând toate datele), ori de câte ori se apasă dublu-clic pe pictograma My Computer; • fișierul REG este trimis mascat, ca parte a unui atac troian. Script.Inf: • cunoscut și sub numele de Vxer, infestează fișierele INF; • la rularea unui program de instalare care apelează un fișier INF infestat, codul virusului inclus în fișierul INF este executat și creează fișierul vxer.txt, copie fișierul-gazdă în acest
[Corola-publishinghouse/Science/2140_a_3465]
-
cele mai comune tipuri de scripturi încorporate. Ca o măsură și mai categorică, se poate dezactiva Windows Scripting Host, ceea ce va împiedica toate scripturile VBS și JavaScript să ruleze. 9.1.3.5. Caii troienitc "9.1.3.5. Caii troieni" Mulți autori nu consideră că o astfel de categorie de programe intră în clasa virușilor, pentru că ele nu se autoreproduc. Și viermii sunt speciali pentru că ei nu infectează fișierele existente pe disc. Ambele categorii sunt catalogate ca programe malițioase, malware
[Corola-publishinghouse/Science/2140_a_3465]
-
nu se autoreproduc. Și viermii sunt speciali pentru că ei nu infectează fișierele existente pe disc. Ambele categorii sunt catalogate ca programe malițioase, malware, deoarece au misiuni de distrugere prin aplicații sau fișiere benigne. Pentru a denumi programele de tip cal troian, în urma creșterii spectaculoase a numărului lor în perioada 2004-2006, Kaspersky Lab. a introdus un nou termen: trojware (adică toate programele malițioase care nu se pot autoreplica: backdoors, rootkits și cai troieni). Caii troieni nu sunt ceea ce par a fi, înșelând
[Corola-publishinghouse/Science/2140_a_3465]
-
fișiere benigne. Pentru a denumi programele de tip cal troian, în urma creșterii spectaculoase a numărului lor în perioada 2004-2006, Kaspersky Lab. a introdus un nou termen: trojware (adică toate programele malițioase care nu se pot autoreplica: backdoors, rootkits și cai troieni). Caii troieni nu sunt ceea ce par a fi, înșelând utilizatorul la prima vedere. Prin acceptarea fișierelor sau aplicațiilor cu cai troieni se va afla adevărata lor față. Mod de lucru Caii troieni pătrund în casă prin înșelătorie. Cea mai sigură
[Corola-publishinghouse/Science/2140_a_3465]
-
Pentru a denumi programele de tip cal troian, în urma creșterii spectaculoase a numărului lor în perioada 2004-2006, Kaspersky Lab. a introdus un nou termen: trojware (adică toate programele malițioase care nu se pot autoreplica: backdoors, rootkits și cai troieni). Caii troieni nu sunt ceea ce par a fi, înșelând utilizatorul la prima vedere. Prin acceptarea fișierelor sau aplicațiilor cu cai troieni se va afla adevărata lor față. Mod de lucru Caii troieni pătrund în casă prin înșelătorie. Cea mai sigură cale este
[Corola-publishinghouse/Science/2140_a_3465]
-
a introdus un nou termen: trojware (adică toate programele malițioase care nu se pot autoreplica: backdoors, rootkits și cai troieni). Caii troieni nu sunt ceea ce par a fi, înșelând utilizatorul la prima vedere. Prin acceptarea fișierelor sau aplicațiilor cu cai troieni se va afla adevărata lor față. Mod de lucru Caii troieni pătrund în casă prin înșelătorie. Cea mai sigură cale este cea a e-mail-urilor cu fișiere atașate. Ei se strecoară în sistem prin aplicații, documente, imagini, screen savers, jocuri ș.a.
[Corola-publishinghouse/Science/2140_a_3465]
-
nu se pot autoreplica: backdoors, rootkits și cai troieni). Caii troieni nu sunt ceea ce par a fi, înșelând utilizatorul la prima vedere. Prin acceptarea fișierelor sau aplicațiilor cu cai troieni se va afla adevărata lor față. Mod de lucru Caii troieni pătrund în casă prin înșelătorie. Cea mai sigură cale este cea a e-mail-urilor cu fișiere atașate. Ei se strecoară în sistem prin aplicații, documente, imagini, screen savers, jocuri ș.a. Cele mai ciudate sunt penetrările din ipostază de antivirus. Din înger
[Corola-publishinghouse/Science/2140_a_3465]