1,190 matches
-
izbucnesc, regenerând universul sau strivindu-l, sortindu-l pieirii. Eugen Simion subliniază existența unor "simboluri întoarse", o dimensionare a miturilor cu sens într-o altă direcție. În această perspectivă calul troian nu ar fi produsul fanteziei lui Ulisse, ci invenția troienilor înșiși, orgoliul lor de a-și pregăti singuri înfrângerea". Fiecare poartă în sine, vrea să spună poetul, "calul gând" al prăbușirii lui, instrumentul eșecului"7. Cu alte cuvinte, Adrian Păunescu desacralizează miturile, ce rămân niște povești posibile, dezbrăcate de exemplaritate
[Corola-publishinghouse/Science/1533_a_2831]
-
mireasă arată că este vorba de un cadou. Când îl desfaci (întotdeauna după) constați că este un pachet plin de nevoi; unele din ele nici nu știai că există. Această situație i-a inspirat poate (în mod ascuns) atât pe troieni (Feriți-vă de greci...) cât și pe greci (cutia Pandorei). * Sondajele formează opinii simultan cu descoperirea lor, în două moduri: printr-o acțiune forțată, atrăgând spre aceeași opinie persoane nehotărâte sau care au o altă opinie (teama de excludere, de
„Citeşte-mă pe mine!”. Jurnal de idei by Viorel Rotilă [Corola-publishinghouse/Science/914_a_2422]
-
pradă durerii pricinuite de rănirea-i amorului propriu, încât uită complet de fireștile îndatoriri pe care le avea față de camarazii săi, față de armată, se retrage din luptă, se închide în cortul său, și asistă indiferent la înfrângerile dezastruoase pe care troienii le administrează luptătorilor achei. Vanitatea lui Achille este atât de mare, încât nici umilințele confraților săi pe câmpul de luptă, nici rugămințile pe care Aiax, Ulyse și Phoenix veniți într-o solie i le adresează, nici făgăduirea unor daruri și
[Corola-publishinghouse/Science/2141_a_3466]
-
și vaier de moarte”: „Iar dacă eu am să intru-n ??179 pământ pentru tine, Patrocle, N-o să te pun în mormânt pînă nu-ți voi aduce-nainte Capul și armele aceluia, care-ndrăzni să te-omoare, Șase perechi de troieni, toți oameni aleși, înaintea Rugului am să-i înjunghii ca eu să răzbun a ta moarte”. Spre deosebire de orgoliosul Achille, care se prezintă prin excelență ca un erou al „pasiunii și al gloriei”, Hector ni se înfățișează în epopee ca un
[Corola-publishinghouse/Science/2141_a_3466]
-
adversarul. El are sentimentul foarte precis că ceea ce unește pe oameni ar putea să întreacă ceea ce îi desparte. El îi spune lui Aiax: «Să ne facem unul altuia daruri glorioase, în așa fel încât, atât la achei, cât și la troieni, fiecare să spună: ei s-au bătut din cauza războiului, care mistuie viețile, și s-au despărțit după ce au încheiat un tratat de prietenie»”. Într-adevăr, întreg sensul existenței este structurat, în viziunea lui Hector, pe ideea realizării unei lumi mai
[Corola-publishinghouse/Science/2141_a_3466]
-
255 rol decisiv îl are și vărul tinerei văduve, Pandaro, ce regizează întâlnirile acestora și încurajează relația înfiripată. Nevoită să meargă în tabăra grecilor, în urma unui schimb de prizonieri, unde tatăl ei, trădătorul Calcas, se găsea deja, deoarece anticipa înfrângerea troienilor, Criseida, care jurase o fidelitate statornică iubitului ei, uită promisiunile de dragoste făcute, acceptă un nou protector, pe Diomede, trimis să o însoțească spre părintele ei, lui Troiolo, fostul iubit, rămânându-i suferința și, în final, un deznodământ tragic: se
La donna angelicata – la donna demonicata în opera lui Giovanni Boccaccio şi a lui Geoffrey Chaucer by Oana Simona Zaharia () [Corola-publishinghouse/Science/1618_a_3093]
-
sinceră în grija de a-și păstra 951 Ibidem, p. 31. (trad. n.) 952 Ibidem, p. 32. (trad. n.) 257 onorabilitatea, gingașă și angelică, ca o fecioară, în pasiunea ei pentru Troiolo, manifestând un regret real în legătură cu plecarea din tabăra troienilor. În același timp însă, devine calculată în decizia de a se dărui bărbatului care o râvnea cu înfocare, realistă în momentul în care conștientizează nevoia plecării spre tatăl ei și nestatornică, acceptând atenția lui Diomede, dând uitării iubirea pentru fiul
La donna angelicata – la donna demonicata în opera lui Giovanni Boccaccio şi a lui Geoffrey Chaucer by Oana Simona Zaharia () [Corola-publishinghouse/Science/1618_a_3093]
-
poate lucra perfect doar „la suprafață”, el conținând aspecte esențiale compromițătoare invizibile; • softul poate să conțină pericole deosebit de mari care nu pot fi sesizate și nici nu sunt periculoase o lungă perioadă de timp de la instalarea lui (bombele logice, caii troieni ș.a.); • „loviturile” prin soft sunt insesizabile prin mijloacele obișnuite de percepție ale omului; • în final, datorită curentului sistemelor deschise, a conectării într-o mare varietate de rețele și a gestionării unor baze de date masive de către mii de persoane, măsurile
[Corola-publishinghouse/Science/2140_a_3465]
-
telefoanelor mobile: Cabir, adresat telefoanelor mobile dotate cu Bluetooth și sistem de operare Symbian, Duts (virus demonstrativ pentru PocketPC-uri), Brador (primul backdoor pentru PocketPC-uri), Mosquitos, un joc care trimitea mesaje către numere de telefon cu suprataxă, Skulls (un troian care transformă pictogramele aplicațiilor instalate pe dispozitivul mobil într-un craniu și două oase încrucișate). 2005 a fost mai degrabă pașnic, din punctul de vedere al virușilor și viermilor. În schimb, au proliferat alte tipuri de amenințări. S-a înregistrat
[Corola-publishinghouse/Science/2140_a_3465]
-
de momentul deschiderii caselor de bilete la Campionatul Mondial de fotbal, infectând mii de calculatoare din 40 de țări, în ciuda dezmințirilor rapide ale FIFA; alți „colegi” ai săi au atacat Mp3 player-e și console de jocuri Sony. În anul 2006, troienii au depășit ca număr viermii, iar numărul programelor care vizau avantaje financiare a sporit. Numărul total al programelor malițioase a fost cu 41% mai mare față de 2005. Au crescut numărul spionilor de tip troian care fură date de la pasionații de
[Corola-publishinghouse/Science/2140_a_3465]
-
număr viermii, iar numărul programelor care vizau avantaje financiare a sporit. Numărul total al programelor malițioase a fost cu 41% mai mare față de 2005. Au crescut numărul spionilor de tip troian care fură date de la pasionații de jocuri online, a troienilor capabili să cripteze datele utilizatorilor, a vulnerabilităților identificate în Microsoft Office, care au deschis ușa unor viruși noi, programați să exploateze breșele de securitate. Au apărut viruși scriși pentru platforma J2ME, destinați să fure bani din conturile de mobile banking
[Corola-publishinghouse/Science/2140_a_3465]
-
Cu noile arme, a cauzat două epidemii serioase, în februarie și iunie. După fiecare lovitură a sa, a crescut cantitatea de spam, ca urmare a faptului că mașinile infectate de Bagle au început să fie folosite ca servere proxy pentru troieni. Cu o acțiune similară, în septembrie s-a impus familia de viruși Warezov. Deși nu s-a calificat în top 10 pe parcursul lui 2006, ea este considerată în prezent drept una dintre cele mai rapide și mai periculoase familii din
[Corola-publishinghouse/Science/2140_a_3465]
-
Ascunderea tipului adevărat al fișierului. Pentru utilizatorii care doresc să vadă extensia fișierului s-a găsit un alt șiretlic, prin adăugarea a foarte multe spații între prima extensie, amăgitoare, și a doua, cea reală, ca, de exemplu: text.txt .com Troienii ușilor din spate, Backdoor Trojans, sunt programe prin care un PC al unei rețele este controlat de la distanță de alt calculator printr-un utilitar de administrare a rețelelor. Din această cauză, programele se mai numesc și troieni pentru acces de la
[Corola-publishinghouse/Science/2140_a_3465]
-
text.txt .com Troienii ușilor din spate, Backdoor Trojans, sunt programe prin care un PC al unei rețele este controlat de la distanță de alt calculator printr-un utilitar de administrare a rețelelor. Din această cauză, programele se mai numesc și troieni pentru acces de la distranță și capcane de acces de la distanță, ambele variante fiind recunoscute prin acronimul RAT (de la Remote Access Trojans/Trapdoors, cuvântul, în afara sensului de șobolan, însemnând și spion, trădător ș.a.) Pentru atacarea unui sistem este nevoie de cunoașterea
[Corola-publishinghouse/Science/2140_a_3465]
-
altor utilizatori să folosescă un sistem străin prin accesul de la distanță; • un sistem virusat afișează casete de dialog ciudate sau caractere tastate aiurea. BackOrifice: • este un program ce intră pe ușa din dos și care se împrăștie pe principiul calului troian; • permite controlul de la distanță al unui sistem străin; • atacurile își propun furturi de parole, ștergeri de fișiere, formatare de discuri - toate efectuate de la distanță. • se transmite prin e-mail sau ICQ; • detectarea lui se poate efectua prin examinarea următoarei chei din
[Corola-publishinghouse/Science/2140_a_3465]
-
oricăruia dintre ele înseamnă că BackOrifice este instalat în sistem; • eufemistic este referit ca „utilitar de administrare a rețelelor”, fiindcă numele derivă de la aplicația Microsoft de administrare a rețelelor, Back Office. Badtrans: • este un vierme distructiv difuzat prin sistemul calului troian; • se bazează pe curiozitatea utilizatorului, prin faptul că în linia de mesaj apare ceva neinformativ (de tip Re:), iar textul mesajului este în mod tipic Take a look at the attachment; numele fișierului atașat diferă, dar este unul aparent inocent
[Corola-publishinghouse/Science/2140_a_3465]
-
din dosul ușilor, pentru că trebuie văzut dacă sistemul nostru ascultă de alții din afara lui, aspect care se poate urmări printr-un utilitar DOS, numit Netstat, inclus ca o parte a sistemului de operare Windows. Folosirea Netstat pentru a depista prezența troienilor din dosul ușii, într-un sistem bazat pe Windows XP, presupune parcurgerea următoarelor etape: 1. se închid toate aplicațiile curente aflate în execuție și se rebootează sistemul; 2. când se restartează sistemul, nu stabiliți conexiunea cu Internetul; 3. se deschide
[Corola-publishinghouse/Science/2140_a_3465]
-
Take a look at the attachment; • când este lansat, viermele afișează o casetă de mesaj intitulată Install error, cu următorul mesaj: File data corrupt; probably due to a bad data transmission or bad disk access. În acest moment instalează un troian în dosul ușii utilizatorului, cu scopul de a accesa sistemul de la distanță, pentru a preda, prin mail, întregul sistem de adrese al utilizatorului către autorul virusului. Pentru mai multe detalii vezi și Badtrans din secțiunea dedicată cailor troieni. Benjamin: • este
[Corola-publishinghouse/Science/2140_a_3465]
-
cu următorul mesaj de eroare: Error While Analyze DirectX!; • virusul se prezintă sub forma directoarelor de pe hard disk asociate cu antivirușii, programele firewall sau alte programe de securitate și încearcă să le șteargă; • de asemenea, virusul se plasează ca un troian al ușilor din spate sub numele de remote 32.ini, conținând comenzi de inițiere a atacurilor de tip denial-of-service asupra altor utilizatori; Hello: • virusul, cunoscut și sub numele W32/Hello, infectează utilizatorii MSN Messenger; • pătrunde prin intermediul fișierului Hello.exe; • dacă
[Corola-publishinghouse/Science/2140_a_3465]
-
se autotransmite tuturor membrilor din lista de contact al Messenger-ului, cu mesajul: I Have a file for us. its real funny. Reeezak: • este un vierme, cunoscut și sub numele Maldal și Zacker; • infectează utilizatorii MSN Messenger; dar se inoculează prin intermediul troienilor de e-mail; • pare a fi o felicitare de Crăciun realizată în Macromedia Flash, sub numele de fișier christmas.exe; • când este executat, virusul se transmite la toate adresele de contact, anulând programele antivirus și anumite taste. Stages: • așa cum a fost
[Corola-publishinghouse/Science/2140_a_3465]
-
mobile cu sistem de operare, Cabir, a apărut în anul 2004. De atunci și până la începutul anului 2007, numărul virușilor mobili a crescut la 350. Termenul virus definește, în cazul tehnologiilor mobile, programe cu comportament combinat, de virus, vierme și troian. În ciuda scenariilor sumbre și a vocilor (avizate) care spun că virușii vor transforma viitorul comunicațiilor mobile într-un coșmar, ștergând datele din telefoane, accesând conturile bancare, sunând la numere cu suprataxă, înregistrând conversațiile și transmițându-le către ale numere de
[Corola-publishinghouse/Science/2140_a_3465]
-
afișeze mesaje pe ecranul dispozitivului mobil și să execute diverse comenzi specifice; • creează un fișier numit svchost.exe în dosarul /Windows/StartUp/, dobândind în acest fel controlul total asupra sistemului de fiecare dată când dispozitivul este restartat. PbStealer: • este primul troian pentru telefoanele mobile capabil să fure datele utilizatorului; • poate apărea sub forma unui fișier numit pbexplorer.sis, cu dimensiunea de 10.752 de bytes; • când este lansat, declanșează instalarea unui fișier numit pbexplorer.app în dosarul ñ:ăsystemăappsăpbexplorer. Fișierul conține
[Corola-publishinghouse/Science/2140_a_3465]
-
declanșează instalarea unui fișier numit pbexplorer.app în dosarul ñ:ăsystemăappsăpbexplorer. Fișierul conține următorul șir de caractere: Good artist copy, great artist steal ... și afișează mesajul: Phone Book Compacting by: lajel 202u please wait...; • în timp ce afișează diverse mesaje pe ecran, troianul caută toate contactele și le copie în c:ăsystemămailăphonebook.txt, trimițându-le către orice alt telefon mobil Bluetooth aflat în zonă. Măsuri de protecție împotriva virușilor mobili După cum se observă din descrierile anterioare, principala măsură de protecție împotriva virușilor mobili
[Corola-publishinghouse/Science/2140_a_3465]
-
licenței, sunt oferite și noi versiuni ale programului și actualizări ale acestuia; • asistența tehnică este asigurată 24 de ore din 24, prin e-mail, fără costuri suplimentare; • „vindecă” sau distruge automat toate fișierele infectate, ca și alte amenințări, cum ar fi troienii sau viermii; • este disponibil pentru toate versiunile de Windows - 9x, Me, NT, 2000, XP, Vista; • este certificat ICSA, VB 100%, West Coast Labs Checkmark; • se poate procura de la Grisoft, Inc. (www.grisoft.com), pentru aproximativ 30 USD. AVG Internet Security
[Corola-publishinghouse/Science/2140_a_3465]
-
complet, care, pe lângă scanarea obișnuită a fișierelor, efectuează și scanarea mesajelor de e-mail primite, precum și conținutul fișierelor arhivate ZIP sau comprimate; • are încorporate atât scanarea semnăturilor, cât și pe cea euristică și poate acționa în timp real împotriva virușilor, viermilor, troienilor, programelor spyware, adware, phishing și hackerilor, cu un motor unic de detecție proactivă a tuturor acestor amenințări; • actualizarea produsului se face în fundal, fără a fi necesară intervenția utilizatorului; • potrivit site-ului, NOD32 Antivirus System este deținătorul celor mai multe premii VB100
[Corola-publishinghouse/Science/2140_a_3465]