939 matches
-
puterea Parizienei? Frumusețea? Bogăția? Elegantă? Toate împreună, dar mai ales o armonizare a acestor trăsături. Chiar în primele fiziologii literare, portretul Parizienelor denotă o ființă complexă, ca în baladele lui François Villon, în care el apreciază senzualitatea lor spirituală, finețea malițioasa și arta replicii. Paul de Kock da o definiție concisa și comuna a Parizienei din perioada cercetată: "une femme réellement belle, riche, élégante et spirituelle est Parisienne" [p.IX]. Fiind de acord, în principiu, cu fiecare dintre aceste epitete, vom
Pariziana romanescă : mit şi modernitate by Elena Prus [Corola-publishinghouse/Science/1427_a_2669]
-
în mod veritabil, prima operație intelectuală este reconstruirea empatică a poziției și contextelor „obiectului”. Vorbind despre studenții americani, Bloom are multe de reproșat. Nu neapărat studenților înșiși, pe care-i învăluie cu o generozitate pedagogică uneori de-a dreptul tandră (malițioșii au explicat asta prin atracția fizică pe care o simțea profesorul pentru efebii Lumii Noi). Bloom deplânge în stilul unui moralist clasic descompunerea familiei tradiționale, a cărei bogăție spirituală provenea cândva din combinarea virtuților private și publice cu o solidă
[Corola-publishinghouse/Science/2145_a_3470]
-
cu putință ca gândurile lor să fie pururi vesele.” 117 Compasiunea este vădită, directă, uimitoare, venită, paradoxal am putea spune, din partea cuiva care a suferit din dragoste, a fost părăsit și ar trebui mai curând să fie un misogin. Nimic malițios sau ironic la adresa femeii în această introducere justificativă, ci doar regretul de a o vedea supusă unei recluziuni în spațiul alcovului, neavând deschiderea pe care, cu siguranță, ar merita o: „femeile îndură totul cu mult mai greu decât bărbații”118
La donna angelicata – la donna demonicata în opera lui Giovanni Boccaccio şi a lui Geoffrey Chaucer by Oana Simona Zaharia () [Corola-publishinghouse/Science/1618_a_3093]
-
Exemplul femeii samarinence, concubină a mai multor bărbați, devine un prototip pentru târgoveața din Bath, o pildă negativă ce ar trebui evitată, cu care totuși se identifică. Femeia noastră nu acceptă preceptul „Crede și nu cerceta”, ci, ca orice spirit malițios, se interoghează, este mirată, nedumerită: „și-ntreb: de ce, mă rog, al cincelea/ Nu fuse soț în cinste pentru ea?/ Cam câți putea să ieie după lege?”276 Târgoveața reprezintă, cu siguranță, o întruchipare fidelă a tot ce este carnal, de
La donna angelicata – la donna demonicata în opera lui Giovanni Boccaccio şi a lui Geoffrey Chaucer by Oana Simona Zaharia () [Corola-publishinghouse/Science/1618_a_3093]
-
creștinismului. Boccaccio nu este un reformator în adevăratul sens al cuvântului, nu neagă religia sau importanța ei, nu are tăria invectivei unor predicatori de mai târziu, ca Savonarolla, ci râde doar pe seama păcatelor clerului și ale papalității, nu este un malițios în forul său lăuntric. Semnalează corupția, o descrie cu un ochi critic, dar nu cere cu vehemență înlăturarea ei. Medieval fiind, nu are suficientă putere să schimbe lumea în care se află, o judecă în spirit parodic și încearcă să
La donna angelicata – la donna demonicata în opera lui Giovanni Boccaccio şi a lui Geoffrey Chaucer by Oana Simona Zaharia () [Corola-publishinghouse/Science/1618_a_3093]
-
să nu comporte și o picătură de virtute; virtutea , viciul sînt ca și viața și moartea, sau ca spiritul și materia, lucruri care nu pot exista fără a fi definite prin opusul lor.” (S. Butler) De aceea, P.Ch. Laclos spune malițios: „Ticălosul are virtuțile lui, după cum omul cinstit are slăbiciunile lui”. Putem considera, prin urmare, că „Viciile intră În compoziția virtuților precum otrăvurile În compoziția leacurilor” (La Rochefoucauld). * „Cei mai mulți se abțin de la ce-i oprit mai mult din rușinea de a
[Corola-publishinghouse/Science/2317_a_3642]
-
Roma și s-a convertit la catolicism, adoptând numele de Christina Alexandra. Însuși Papa Alexandru al VII-lea i-a oferit cadou Palatul Farnese din Vatican. Viața tinerei de 29 de ani nu era simplă deloc, fiind supusă mereu comentariilor malițioase ale clasei nobiliare italienești, atitudine ostilă ce a determinat-o să părăsească Roma. În anul 1656 o regăsim în Franța, șocând din nou Europa prin relația sa amoroasă cu cardinalul Dezio Azzolino. Moare, la vârsta de 63 de ani, și
SOCIETATEA EUROPEANĂ ÎN MEMORIILE APOCRIFE DIN „MARELE SECOL” by Andreea-Irina Chirculescu [Corola-publishinghouse/Science/695_a_1457]
-
nu eu le cer să fie amabili). În ceea ce privește emoțiile resimțite, pot fi menționate: • furie, iritare, enervare, agasare, exasperare, mânie, turbare, ură, nemulțumire, revoltă, atotputernicie. Ca tendințe comportamentale, sunt adoptate: • aer superior, pretențios, agresiv, scandalagiu, coleric, arogant; • impulsiv, umor răutăcios, persiflant, malițios, disprețuitor, umor caustic, batjocoritor, revoltă neadaptată (venită din vanitate). Pe scurt, atacul. Mesajele tipice acestei atitudini sunt: • voce puternică, ritm rapid și sacadat; își întrerupe interlocutorul; are întotdeauna ceva de amendat/completat/precizat; vorbește în locul celuilalt; celălalt este vinovat; dă
by Gabriel Albu [Corola-publishinghouse/Science/1037_a_2545]
-
proprietarului mașinii, prin cartea de identitate a mașinii și prin certificatul de înmatriculare, dar și a conducătorului auto, prin permisul de conducere. La fel trebuie să se întâmple și cu deținătorii și utilizatorii de calculatoare, deoarece, în prezent, multe acțiuni malițioase sunt înfăptuite de persoane necunoscute, aflate în locuri învăluite în mister. Autentificarea bazată pe localizarea geodezică (location-based authentification) este o metodă de autentificare a entităților din spațiul cibernetic bazată pe localizarea geodezică (latitudinea, longitudinea și altitudinea unui loc geografic bine
[Corola-publishinghouse/Science/2140_a_3465]
-
de securitate și de îmbunătățire a managementului internațional al răspunsurilor la astfel de atacuri. Prioritatea I: un sistem național de răspuns pe linia securității spațiului cibernetic Identificarea rapidă, schimbul de informații și remedierile pot deseori diminua daunele cauzate de activitățile malițioase din spațiul cibernetic. Pentru ca astfel de activități să fie eficiente la nivel național, Statele Unite au nevoie de un parteneriat între guvern și industrie pentru efectuarea analizelor, lansarea atenționărilor și coordonarea eforturilor de formulare a răspunsului. Strategia Națională de Securizare a
[Corola-publishinghouse/Science/2140_a_3465]
-
este dificilă. America trebuie să fie capabilă să-și protejeze și apere sistemele și rețelele critice. Punerea în aplicare a unei astfel de cerințe necesită un sistem de cooperare internațională pentru înlesnirea schimbului de informații, reducerea vulnerabilităților și descurajarea actorilor malițioși. Strategia Națională de Securizare a Spațiului Cibernetic identifică șase acțiuni și inițiative majore pentru întărirea securității naționale a Statelor Unite și cooperării internaționale: 1. concentrarea eforturilor serviciilor de contraspionaj spre problemele spațiului cibernetic; 2. creșterea capacității de identificare a atacurilor și
[Corola-publishinghouse/Science/2140_a_3465]
-
spațiul cibernetic, ele controlând, de asemenea, obiecte fizice cum sunt transformatoarele electrice, trenurile, stațiile de pompare, containerele cu substanțe chimice și radarele. 8.5.3Amenințări în spațiul cibernetictc "8.5.3 AmeninȚĂri în spațiul cibernetic" Un larg spectru de actori malițioși pot și chiar execută atacuri împotriva infrastructurilor informaționale de maximă importanță. De maximă prioritate sunt amenințările reprezentate de atacurile organizate în spațiul cibernetic capabile să destabilizeze infrastructurile critice pentru națiune, economie sau securitatea națională. Faptul că aceste atacuri necesită o
[Corola-publishinghouse/Science/2140_a_3465]
-
infrastructurile critice. Firmele necesită politici de securitate informațională clar definite și eficiente, precum și programe pentru auditarea respectării celor mai bune practici de securitate în spațiul cibernetic. Conform comunității serviciilor secrete din SUA, rețelele americane vor fi din ce în ce mai vânate de actori malițioși, atât pentru informațiile lor, cât și pentru puterea pe care o reprezintă. Nivelul 3: sectoarele critice/infrastructurile Când organizațiile din diverse sectoare ale economiei, ale guvernului sau academice își unesc eforturile pentru a trata probleme comune ale securității spațiului cibernetic
[Corola-publishinghouse/Science/2140_a_3465]
-
atacurilor cibernetice, care se concretizează în pierderi semnificative. Astfel de situații se pot întâmpla și la nivel național, afectând rețelele și sistemele de care depinde întreaga națiune americană, din cauza: • existenței potențialilor adversari; • existenței la îndemâna oricui a instrumentelor necesare săvârșirii atacurilor malițioase; • existenței vulnerabilităților sistemelor naționale, care, din păcate, sunt multe și bine cunoscute. Nici o strategie nu poate elimina complet vulnerabilitățile și amenințările spațiului cibernetic. Cu toate acestea, națiunea trebuie să acționeze în vederea unui management al conștientizării riscului în vederea diminuării pierderilor rezultate
[Corola-publishinghouse/Science/2140_a_3465]
-
În plus, Departamentul Securității Naționale va înlesni conjugarea eforturilor public-privat pentru promulgarea celor mai bune practici și metodologii care să promoveze integritatea, securitatea și încrederea în procesul de scriere a codurilor programelor, inclusiv pe planul eliminării codurilor eronate, a celor malițioase sau a capcanelor ce pot fi introduse în programe în timpul conceperii lor. 2.Evaluarea și securizarea sistemelor în curs de realizare După cum noile tehnologii sunt în curs de realizare, ele vor introduce alte potențiale vulnerabilități în sistemele de securitate care
[Corola-publishinghouse/Science/2140_a_3465]
-
de securitate a sistemelor informatice conectate la Internet. Pentru a nu mai depinde de activarea lor de un utilizator uman, virușii au început să exploateze vulnerabilitățile sistemelor de calcul - „găuri” în aplicații sau în sistemele de operare, care permit codurilor malițioase să pătrundă în calculatoare. Potrivit statisticilor Kaspersky Virus Lab., circa 55% dintre codurile malițioase detectate în 2001 se bazau pe folosirea vulnerabilităților sistemelor. Tot în 2001, canalele ICQ și MS Instant Messenger au fost pentru prima dată folosite drept căi
[Corola-publishinghouse/Science/2140_a_3465]
-
activarea lor de un utilizator uman, virușii au început să exploateze vulnerabilitățile sistemelor de calcul - „găuri” în aplicații sau în sistemele de operare, care permit codurilor malițioase să pătrundă în calculatoare. Potrivit statisticilor Kaspersky Virus Lab., circa 55% dintre codurile malițioase detectate în 2001 se bazau pe folosirea vulnerabilităților sistemelor. Tot în 2001, canalele ICQ și MS Instant Messenger au fost pentru prima dată folosite drept căi de transmisie pentru viruși. Au apărut și o serie de programe malițioase care vizau
[Corola-publishinghouse/Science/2140_a_3465]
-
dintre codurile malițioase detectate în 2001 se bazau pe folosirea vulnerabilităților sistemelor. Tot în 2001, canalele ICQ și MS Instant Messenger au fost pentru prima dată folosite drept căi de transmisie pentru viruși. Au apărut și o serie de programe malițioase care vizau sistemele Linux, considerate până atunci foarte sigure. În numai câteva zile, Ramen, primul vierme adresat sistemului RedHat Linux, a intrat fraudulos în rețele celebre, cum ar fi cele ale NASA, A & M University și Supermicro. Una dintre cele
[Corola-publishinghouse/Science/2140_a_3465]
-
în ciuda dezmințirilor rapide ale FIFA; alți „colegi” ai săi au atacat Mp3 player-e și console de jocuri Sony. În anul 2006, troienii au depășit ca număr viermii, iar numărul programelor care vizau avantaje financiare a sporit. Numărul total al programelor malițioase a fost cu 41% mai mare față de 2005. Au crescut numărul spionilor de tip troian care fură date de la pasionații de jocuri online, a troienilor capabili să cripteze datele utilizatorilor, a vulnerabilităților identificate în Microsoft Office, care au deschis ușa
[Corola-publishinghouse/Science/2140_a_3465]
-
cifre în loc de patru și, la sfârșit de secol și de mileniu, cifrele „00” conduceau la o călătorie în timp, întrucât ele nu însemnau anul 2000, ci 1900. Aceasta era o mare confuzie conceptuală și nu un virus. Revenind la programele malițioase cu rol distructiv, întrucât mulți specialiști apreciază că nu toate îndeplinesc întocmai condițiile de a fi viruși, le-au botezat malware, de la malicious software (software sau programe malițioase). Deseori, este destul de greu să încadrezi programele în anumite tipuri, pentru că ele
[Corola-publishinghouse/Science/2140_a_3465]
-
era o mare confuzie conceptuală și nu un virus. Revenind la programele malițioase cu rol distructiv, întrucât mulți specialiști apreciază că nu toate îndeplinesc întocmai condițiile de a fi viruși, le-au botezat malware, de la malicious software (software sau programe malițioase). Deseori, este destul de greu să încadrezi programele în anumite tipuri, pentru că ele au caracteristici complexe, vorbindu-se astfel despre viruși hibrizi, posibil de încadrat în mai multe categorii. Totuși, literatura de specialitate încearcă să definească tipurile virușilor, astfel: • virușii fișierelor
[Corola-publishinghouse/Science/2140_a_3465]
-
imensul trafic de e-mail-uri pe care îl generează - suficient de puternic pentru a paraliza unele servere. Din acest punct de vedere, Melissa a fost și este un vierme foarte eficient. Reamintim că viermele este un tip specific de fișier foarte malițios. Nuclear: • este cunoscut și cu numele Winword.Nuclear, Wordmacro-Nuclear și Wordmacro-Alert; • infectează fișiere DOT, DOC, COM și EXE pentru că este atât un virus de fișiere, cât și unul de tip macro; • încarcă următoarele macro-uri, ce pot fi văzute în
[Corola-publishinghouse/Science/2140_a_3465]
-
unui nou program sau la upgradarea celor curente; • fișierele INF sunt deschise când programul de instalare asociat este lansat. Toate fișierele INF utilizează un limbaj de tip script special, folosit și de virus pentru a pune în funcțiune codul său malițios. REG: • fișierele REG sunt folosite pentru a adăuga automat noi intrări în registrul Windows, prin editreg (registrul este baza de date care conține toate informațiile de configurare a sistemului de operare Windows și a aplicațiilor); • un virus conținut într-un
[Corola-publishinghouse/Science/2140_a_3465]
-
Caii troieni" Mulți autori nu consideră că o astfel de categorie de programe intră în clasa virușilor, pentru că ele nu se autoreproduc. Și viermii sunt speciali pentru că ei nu infectează fișierele existente pe disc. Ambele categorii sunt catalogate ca programe malițioase, malware, deoarece au misiuni de distrugere prin aplicații sau fișiere benigne. Pentru a denumi programele de tip cal troian, în urma creșterii spectaculoase a numărului lor în perioada 2004-2006, Kaspersky Lab. a introdus un nou termen: trojware (adică toate programele malițioase
[Corola-publishinghouse/Science/2140_a_3465]
-
malițioase, malware, deoarece au misiuni de distrugere prin aplicații sau fișiere benigne. Pentru a denumi programele de tip cal troian, în urma creșterii spectaculoase a numărului lor în perioada 2004-2006, Kaspersky Lab. a introdus un nou termen: trojware (adică toate programele malițioase care nu se pot autoreplica: backdoors, rootkits și cai troieni). Caii troieni nu sunt ceea ce par a fi, înșelând utilizatorul la prima vedere. Prin acceptarea fișierelor sau aplicațiilor cu cai troieni se va afla adevărata lor față. Mod de lucru
[Corola-publishinghouse/Science/2140_a_3465]