3,503 matches
-
predefinite de producătorul calculatorului sau al plăcii de bază) și parolarea acestuia. Singura metodă în acest caz este desfacerea calculatorului și resetarea BIOS-ului la valorile inițiale, prin scurtcircuitarea chipset-ului, care păstrează setările respective. De asemenea, hackerii pot apela la parole implicite ale unor componente din cadrul sistemului de operare sau din aplicații, la generatoare sau dicționare de parole, cum ar fi: WeirdWordz, WordList Producer, RemDupes 2.0, Raptor etc. Apelarea la erorile din sistem sau ale aplicațiilor Hackerii dețin baze de
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
este desfacerea calculatorului și resetarea BIOS-ului la valorile inițiale, prin scurtcircuitarea chipset-ului, care păstrează setările respective. De asemenea, hackerii pot apela la parole implicite ale unor componente din cadrul sistemului de operare sau din aplicații, la generatoare sau dicționare de parole, cum ar fi: WeirdWordz, WordList Producer, RemDupes 2.0, Raptor etc. Apelarea la erorile din sistem sau ale aplicațiilor Hackerii dețin baze de date foarte mari cu aplicațiile care au erori și care permit o compromitere a sistemelor. Atacul în spatele
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
din sistem sau ale aplicațiilor Hackerii dețin baze de date foarte mari cu aplicațiile care au erori și care permit o compromitere a sistemelor. Atacul în spatele ușilor, backdoors, presupune apelarea la o subrutină nedocumentată din anumite aplicații sau la o parolă „uitată” de realizatorul aplicației respective. Cele mai multe atacuri rămân necunoscute, dar dacă nu sunt descoperite constituie o gravă problemă de securitate. Inginerie socială O categorie foarte răspândită de pătrundere într-un sistem este determinată de manipulările sociale, cunoscute și sub numele
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
de date special configurate. În 2002, realizatorii de viruși au trecut de la amatori la profesioniști, iar atacurile izolate au devenit epidemii. A crescut semnificativ numărul programelor care aveau ca scop prejudiciul financiar și care, pentru a-și realiza funcțiile, furau parole, date personale confidențiale și conturi de acces la Internet. Vedeta anului a fost, fără îndoială, viermele Klez. Comparativ cu 2001, el a realizat un salt extraordinar: situat în decembrie 2001 pe locul 9 în topul Kaspersky Lab., cu 0,3
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
Word într-un alt format; • fișierele DOC au fost schimbate în formatul DOT; • pictogramele unui document normal apar ca pictograme template; • imposibilitatea salvării documentelor Word într-un alt folder sau disc cu comanda Save As; • solicitarea de a introduce o parolă pentru un document care anterior nu a fost parolat; • la deschiderea unui fișier document, apar casete de dialog neașteptate; • la lansarea comenzilor File>Properties pentru un anumit document, acestea sunt distorsionat prezentate; • apar fișiere ciudate în directorul Startup din Word
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
codul-sursă al viermelui (de exemplu, ia fișierul muza.mp3 și creează un nou fișier muza.mp3.vbs, conținând codul virusului LoveLetter); • câteva variante ale acestui cod încearcă să descarce de pe web un program cal troian pentru a intra în posesia parolelor. Lucky: • este un simplu virus VBS care, atunci când este executat, suprascrie toate fișierele din folderul curent; • afișează mesajul You Have Been infected by The Vbs.Shakira Virus. Monopoly • este un virus de tip Melissa, care se răspândește prin fișiere atașate
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
inclusiv programe de tip port-scanner. Cele mai periculoase programe din această categorie sunt BackOrifice și NetBus, dar printre aplicațiile de tip RAT foarte căutate sunt cele de tip „keystroke loggers” care captează absolut orice se introduce de la tastatură, inclusiv nume, parole, PIN-uri ș.a. Cei mai cunoscuți cai troieni Cei care se încumetă să lucreze cu Windows Registry, prin selectarea Start > Run și execuția regedit, pot face mai multe lucruri împotriva atacurilor RAT, dar riscul este foarte mare prin modificările aduse
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
afișează casete de dialog ciudate sau caractere tastate aiurea. BackOrifice: • este un program ce intră pe ușa din dos și care se împrăștie pe principiul calului troian; • permite controlul de la distanță al unui sistem străin; • atacurile își propun furturi de parole, ștergeri de fișiere, formatare de discuri - toate efectuate de la distanță. • se transmite prin e-mail sau ICQ; • detectarea lui se poate efectua prin examinarea următoarei chei din Windows Registry: HKEY LOCAL MACHINEĂSOFTWAREĂMicrosoftăWindowsăCurrentăVersionă RunServices; • dacă BackOrifice este prezent, se va afișa numele .exe, fără
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
cal troian din dosul ușii (Backdoor Trojan), similar lui BackOrifice, numai că acesta este un jefuitor; • oferă altora, din afara sistemului, posibilitatea de a-l controla de la distanță, ceea ce se concretizează în lansarea în execuție a aplicațiilor, ștergerea fișierelor, furtul de parole ș.a.; • se transmite prin e-mail și IRC; • poate fi detectat prin examinarea următoarei chei din Windows Registry: HKEYă LOCAL MACHINEĂSOFTWAREĂMicrosoftăWindowsăCurrentVersionăRun; dacă NetBus există, cheia va fi asociată cu un fișier NetBus; • prezența lui NetBus este confirmată și de existența în calculator/sistem
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
în altul, dar, din păcate, unii au și sarcini distructive, îndeosebi îndeplinind funcțiile cailor troieni intrați pe ușa din dos, de tip BackOrifice și NetBus, oferind posibilitatea accesării de la distanță a sistemului de către răuvoitorii ce caută date personale, cu precădere parole și serii de carduri de credit sau de debit. Cei mai cunoscuți viruși de tip IRC Acoragil: • cunoscut și ca Simpsalapim, Acoragil este unul din primii doi viermi ai IRC; • dacă un utilizator de chat introduce cuvântul acoragil într-o
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
clientul de e-mail folosit; • oferă protecție antispyware în timp real; • monitorizează traficul HTTP și SMTP pentru a identifica posibilele furturi de date personale ca, de exemplu, codul cărții de credit și alte șiruri definite de utilizator (de exemplu, fragmente de parole). CA Anti-Virus 2007: • cunoscut anterior ca eTrust Antivirus; • oferă o protecție proactivă prin monitorizarea funcțiilor și setărilor critice ale programelor, amintind totodată utilizatorului să păstreze securitatea propriului sistem la un nivel optim; • avertizează utilizatorul în timp real asupra noilor amenințări
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
sunt extinse cu monitorizarea rețelelor wireless, protecția antiphising avansată, protecția identității etc. - prețul este, de asemenea, de 80 USD), Norton AntiBot (protecție specializată împotriva atacurilor roboților Web, pentru 30 USD), Norton Confidential (protecție împortiva furtului de identitate și phishing-ului, criptarea parolelor personale, blocarea keylogger-elor și capturilor de ecran - 50 USD), Norton Save&Restore (cu diverse facilități de backup și reasturare a datelor - 50 USD), Symantec Mobile Security 4.0 for Symbian (destinat dispozitvelor mobile cu sistem de operare Symbian, platformele 60
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
consecințele dezvăluirii anumitor informații, afectarea fizică a componentelor sistemului, respectiv a hardware-ului și software-ului; • accesul la date și la sistemele de aplicații trebuie să fie limitat, apelându-se la diferitele modalități de restricționare a accesului (de exemplu, folosirea parolelor); • personalul care se ocupă cu introducerea datelor trebuie să fie conștientizat de responsabilitatea ce îi revine în legătură cu păstrarea confidențialității datelor. În 1990, a fost aprobată Legea privind folosirea ilegală a calculatoarelor, care a reprezentat prima încercare reușită de definire a
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
orice altă formă, fără autorizare, a unui dispozitiv sau program informatic conceput sau adaptat în scopul săvârșirii unor infracțiuni prezentate la punctele anterioare; • producerea, vinderea, importarea, distribuirea sau punerea la dispoziție, sub orice altă formă, în mod neautorizat, a unei parole, cod de acces sau alte asemenea date care permit accesul total sau parțial la un sistem informatic, cu scopul săvârșirii unor infracțiuni prezentate la punctele anterioare; • tentativa producerii uneia dintre infracțiunile anterioare. În ceea ce privește infracțiunile informatice, legea face referire la următoarele
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
pe subscrieri sau abonamente. Un exemplu tipic îl constituie bazele de date comerciale, ce conțin informații și programe protejate prin patente, informații despre o serie de decizii legale, proiecte, clienți etc. Oricine poate plăti un operator care să-i descopere parola sau instrucțiunile de utilizare a acestui sistem și de acces la baza de date prin intermediul liniilor telefonice sau a unui terminal. În general, programele în astfel de rețele sunt foarte bine protejate și nu pot fi accesate foarte ușor nici
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
poate fi destul de vulnerabil la un nivel minim de securitate a softului, ca urmare a dorinței de a simplifica accesul utilizatorilor începători. Un potențial spărgător poate obține destul de ușor accesul prin simple tehnici de pătrundere în sistem sau prin descoperirea parolelor de la un terminal; • sistemele mari de rețele sunt caracterizate de transferul datelor și/sau programelor între calculatoare situate în diferite țări. În aceste condiții pot să apară numeroase probleme legate de nivelurile diferite de protecție pe care le asigură țările
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
Roma, 1960; Gli dei dell’India, Milano, 1966; ed. (I miti indiani), Milano, 1982; ed. (Mituri indiene), tr. Mara și Florin Chirițescu, București, 1998; Il pensiero Vedanta, Roma, 1968; ed. (Gândirea Vedanta), tr. Mara și Florin Chirițescu, București, 1996; La parola e il silenzio, Roma, 1970; ed. (Cuvântul și tăcerea. O posibilă reconstituire a Logosului cu ajutorul conceptului de Șabda-Sphot.a din lingvistica indiană), tr. Mara și Florin Chirițescu, București, 1994; Il Daimon e il superuomo, Roma, 1972; ed. (Daimon și supraom
PETRASINCU. In: Dicționarul General al Literaturii Române () [Corola-publishinghouse/Science/288778_a_290107]
-
la Princesse Alexandrine Cantacuzène a la Conférence pour la Paix et le Désarmement à Genève, le 4 Septembre 1931" Mesdames, Je vous remercie pour le trés grand honneur ce que vous avez bien voulu me faire, en m’accordant la parole ce soir. Les temps que nous traversons sont bien troubles et je n’ai, hélas, aucune bonne nouvelle à vous apporter de ce Sud de l’Europe, qui semble de nouveau secoué de convulsions, d’ordre économique, cette fois avec de
Din istoria feminismului românesc. Studiu și antologie de texte (1929-1948) by Ștefania Mihăilescu () [Corola-publishinghouse/Science/1936_a_3261]
-
primul rând introducerea sărbătorii internaționale a femeilor muncitoare, „Ziua femeii”, care este de acum încetățenită și în țara noastră. Ea a fost serbată în 1931 și 1932 de toate secțiunile, iar în anul acesta numai de o parte din secțiuni. Parolele întrunirilor ținute de Ziua Femeii 1931, 1932 și 1933 au fost alese în conformitate cu cerințele împrejurărilor prin care trecem, și anume: contra războiului, contra fascismului, pentru pace, pentru legiferarea ajutorului de șomaj și unificarea asigurărilor sociale, pentru drepturi politice tuturor femeilor
Din istoria feminismului românesc. Studiu și antologie de texte (1929-1948) by Ștefania Mihăilescu () [Corola-publishinghouse/Science/1936_a_3261]
-
care înclinațiile nu le îndreaptă în această direcție, să nu fie sustrase a se dedica, în mod exclusiv, rolului de mamă și soție. Moțiunea Tov-a Eugenia Deleanu citește un referat asupra revendicărilor feminine muncitorești și dă citire unei rezoluții conținând parolele generale contra fascismului și pentru unitatea clasei muncitoare, pentru legiferarea drepturilor politice tuturor femeilor etc. Mai departe moțiunea declară: „Protestăm cu indignarea contra proiectului de cod penal care prevede înăsprirea pedepselor pentru avort. Credeam că necesitatea avortului din motive sociale
Din istoria feminismului românesc. Studiu și antologie de texte (1929-1948) by Ștefania Mihăilescu () [Corola-publishinghouse/Science/1936_a_3261]
-
a su se faire élire conseillere municipale sur une liste de l’opposition. Depuis lors, nous n’avons cessé de revendiquer nos droits à chaque occasion et nous pouvons dire que nous gagnons chaque jour du terrain, moins par la parole que par nos oeuvres qui s’imposent à l’attention générale, de même que par la valeur des personnalités féminines de notre groupe qui s’affirme de plus en plus. Le résultat le plus appréciable des efforts de la femme roumaine
Din istoria feminismului românesc. Studiu și antologie de texte (1929-1948) by Ștefania Mihăilescu () [Corola-publishinghouse/Science/1936_a_3261]
-
Tânără, brună, extrem de elegantă, un chip cu adevărat transportat de contemplație. O admiram. Întreg Occidentul era acolo, în acea ipocrizie extatică dinaintea unei mâzgăleli lipsite de vlagă, în care trebuia să descoperi geniul. Minciuna asta împărtășită era contractul lor social, parola lor mondenă, nonconformismul lor credincios. Acest acord tacit era cel care le asigura și prosperitatea, și strălucirea acelor palate ale artelor, și acel trup feminin aproape arogant din pricina frumuseții sale întreținute cu grijă... Am privit femeia, apoi tabloul, simțind acel
Recviem pentru Est by Andreï Makine () [Corola-publishinghouse/Science/2348_a_3673]
-
diferențiat: foi imprimate, CD-uri sau situri Web, ce trec de la un utilizator la altul respectând niște norme destul de stricte privind recunoașterea dreptului de autor. Lecția poate fi identificată pe un site al profesorului, unde poți intra pe baza unei parole. Acolo poți afla, printr-un efort personal, conținutul, dezvoltat diferențiat, pe niveluri, al lecției. Întâlnirea „față în față” va ocaziona lămurirea unor probleme, descifrarea unor răspunsuri, ducerea unor desfășurări până la capăt. La fel, tema de evaluat poate fi identificată și
Informatizarea în educație. Aspecte ale virtualizării formării by Constantin Cucoș () [Corola-publishinghouse/Science/2324_a_3649]
-
cazul, de pildă, al producțiilor pe CD ale Asociației Române de Resurse Educaționale; vezi HYPERLINK "http://www.arre.ro" www.arre.ro). Conținuturile se stochează pe un server destul de puternic, solicitantul intrând, gratuit sau contra cost, direct sau prin intermediul unei parole la secvențele solicitate. Informarea prin intermediul internetului prezintă o serie de puncte tari, ca de pildă: rapiditatea și operativitatea informării prin raportarea la cele mei diverse tipuri de conținuturi; securizarea informațională a publicului prin conexarea principială la o multitudine de surse
Informatizarea în educație. Aspecte ale virtualizării formării by Constantin Cucoș () [Corola-publishinghouse/Science/2324_a_3649]
-
recomandate privind materialele tipărite, a suporturilor și materialelor on-line necesare pentru a completa cursul; dacă cursanții trebuie să acceseze documente on-line din baze de date, trebuie furnizate instrucțiunile privind locația și modul în care se pot accesa aceste resurse, inclusiv parola; dacă materialele sunt localizate în biblioteci, cursanții sunt informați asupra disponibilității respectivelor materiale și se poate specifica și durata de timp a disponibilității acestora; se cer a fi identificate cerințele speciale, cum ar fi viteza modemului sau lățimea benzii pentru
Informatizarea în educație. Aspecte ale virtualizării formării by Constantin Cucoș () [Corola-publishinghouse/Science/2324_a_3649]