1,317 matches
-
cibernetic au crescut la o rată alarmantă, ci și numărul de vulnerabilități pe care un atacator le-ar putea exploata. Vulnerabilitățile identificate în securitatea calculatoarelor - defecte ale programelor sau echipamentelor care pot permite accesul neautorizat în rețea sau facilitează unui atacator producerea de pagube rețelei - au crescut semnificativ din anul 2000 până în 2002, numărul total ajungând de la 1.090 la 4.129. Simpla instalare a unui dispozitiv de securizare a rețelei nu substituie acțiunile de întreținere curentă și actualizare a sistemului
[Corola-publishinghouse/Science/2140_a_3465]
-
este necesară parcurgerea unui proces bine controlat. În primul rând, națiunea are nevoie de o metodă bine definită pentru descoperirea vulnerabilităților. Problema este complexă pentru că de aflarea vulnerabilităților depind atât viteza cu care se găsesc soluții, cât și identificarea potențialilor atacatori. În plus, o astfel de misiune îi revine unui organism neutru, aflat între furnizori, companiile de securitate și publicul larg. În prezent, guvernul finanțează parțial astfel de organizații. Totuși, se cuvin revizuite nivelul și forma acestor finanțări. Departamentul Securității Naționale
[Corola-publishinghouse/Science/2140_a_3465]
-
niciodată angajaților proprii să citească sau recitească politicile de securitate după angajare, iar 2/3 nu verifică niciodată dacă angajații lor au citit politicile de securitate); • apelarea la honeypots (furnicare), pe post de servere false, adevărate captatoare de urme ale atacatorilor de sisteme; • dificultatea combaterii atacurilor din interior prin mijloace tehnice demonstrează că securitatea este, în principal, o problemă umană - evidențiind faptul că în lume există un management deficitar (se recomandă separarea obligațiilor de serviciu, plecarea anuală a tuturor angajaților în
[Corola-publishinghouse/Science/2140_a_3465]
-
despre cine și ce poate să facă, care va asigura că utilizatorii pot să facă numai lucrurile pentru care sunt autorizați - aceasta va duce la supravegherea activităților pe linia securității de către manageri, ca obligații de zi cu zi; • nu blocarea atacatorilor, ci lăsarea lor să acționeze pentru a le putea urmări modul de acțiune; • asigurările aproape inexistente în spațiul cibernetic, din cauza complexității noilor rețele ce fac dificilă evaluarea riscurilor; • societățile de asigurare vor impune companiilor tipurile de echipamente pe care trebuie
[Corola-publishinghouse/Science/2140_a_3465]
-
încearcă să obțină diferite avantaje din utilizarea lor. Dar preocupările pe această linie nu vin numai din partea celor angajați oficial în rezolvarea necazurilor care apar, mai ales pentru contracararea efectelor provocate de infestarea sistemelor cu viruși, ci, în special, din partea atacatorilor, care deseori sunt mult mai bine pregătiți. 9.1.2. Istoria virușilor calculatoarelortc "9.1.2. Istoria virușilor calculatoarelor" Deși majoritatea specialiștilor consideră că primii viruși au fost lansați odată cu apariția PC-urilor, adică la începutul anilor ’80, realitatea este
[Corola-publishinghouse/Science/2140_a_3465]
-
de vedere al virușilor și viermilor. În schimb, au proliferat alte tipuri de amenințări. S-a înregistrat o creștere importantă a numărului programelor de tip troian, folosite mai ales pentru accesarea unor date valoroase ale utilizatorilor, care să le permită atacatorilor preluarea controlului asupra resurselor sistemului sau a conturilor bancare. Site-urile a numeroase bănci din lume au făcut obiectul atacurilor de tip phishing. În acest timp, virușii și viermii au devenit mai... mondeni: Sober.P a trimis mesaje legate de
[Corola-publishinghouse/Science/2140_a_3465]
-
sunând la numere cu suprataxă, înregistrând conversațiile și transmițându-le către ale numere de telefon, gradul de periculozitate a virușilor mobili nu este, în prezent, foarte ridicat. Mod de lucru Transmisia prin Bluetooth, specifică multora dintre ei, îi face pe atacatorii mobili mai asemănători cu virușii biologici, care cer, pentru a se multiplica, apropierea dintre indivizi. Această caracteristică este, în parte, pozitivă, deoarece împiedică proliferarea lor rapidă, pe distanțe mari, care face viermii de calculator atât de periculoși. În plus, la
[Corola-publishinghouse/Science/2140_a_3465]
-
are și o funcționalitate de analiză comportamentală euristică a anumitor aplicații software, în scopul de a le identifica pe cele malițioase. Noua funcție se numește B-have; • conține un modul destinat detectării și eliminării rootkit-urilor (programe menite să asigure controlul unui atacator asupra calculatorului, rămânând în același timp invizibile pentru sistemul vizat); • filtrează traficul web în timp real, chiar înainte de a fi preluat de browser; • conține filtre împotriva virușilor care se răspândesc prin mesageria instant și prin aplicații software de partajare a
[Corola-publishinghouse/Science/2140_a_3465]
-
unul nu sunt deloc convins că toate aceste detalii convenabile apărării, colportate copios de presa de stânga, au apărut din senin. Dar chiar dacă tot acest scenariu rocambolesc ar fi real, ce arată el de fapt? Că victima, aflând cine e atacatorul, s-a gândit că e cazul să câștige niște bani drept compensație și i-a spus iubitului din pușcărie, într-un idiom tradus cu greu de poliție, că "știe ea ce face". Schimbă această declarație realitatea faptei, adică agresiunea probată
[Corola-publishinghouse/Science/84960_a_85745]
-
imposturii, plină de mizeria lor sufletească și de impotența lor spirituală. Din acest motiv, al confruntării, într-o luptă inegală, cu șobolanii, cu păduchii și cu trolii internetului, multă lume a refuzat să mai scrie în publicații on-line, deschise discreționar atacatorilor sau să activeze pe social media. Nu înseamnă, desigur, că aș vrea să fie sugrumată polemica sau că susțin că autorii care au acces la publicații on-line ar fi infailibili și că nu s-ar cuveni să existe obiecții la
[Corola-publishinghouse/Science/84960_a_85745]
-
un simpozion cu titlul " Evoluția minciunii: abordare bio-culturală". Informațiile prezentate în capitolele precedente ar trebui să fie suficiente pentru a arăta răspîndirea minciunii ca activitate umană, cît și diversitatea și vechimea ei. Știm că anumite plante și animale își păcălesc atacatorii. Ne putem întreba atunci cînd, cum și de ce, în lunga istorie a evoluției formelor de viață organice, a apărut minciuna? În analiza de față ne interesează bineînțeles cu precădere ultimele etape din evoluția minciunii, însă anumite referințe la etape mai
by J. A. Barnes [Corola-publishinghouse/Science/1068_a_2576]
-
Numeroși fluturi au posibilitatea de a recepționa ultrasunetele emise de lilieci, reacționând prin manevre variate. Unii zboară în zig-zag, alții își strâng brusc aripile și se lasă să cadă pe sol sau, dacă se află pe frunze, rămân nemișcați până când atacatorul se îndepărtează. Fluturii din familia Arctiidae se apără prin gustul lor neplăcut. Există specii de fluturi, în special Noctuidae, capabile să emită la rândul lor ultrasunete care, interferând cu cele ale liliecilor, îl dezorientează complet (Fullard, 1984). Molia-tigru (Cycnia tenera
Mamifere cu aripi by Emilia Elena Bîrgău () [Corola-publishinghouse/Science/1647_a_3099]
-
folosind întregul arsenal de arme nucleare, vizând distrugerea completă. Această doctrină consideră, deși implicit, că un război nuclear poate fi câștigat și că, în eventualitatea unui atac sovietic asupra lor, SUA vor supraviețui pentru a-și utiliza întregul arsenal împotriva atacatorului. Este ultima doctrină care consideră că un război nuclear poate fi câștigat și că arma nucleară, deși diferită, poate fi folosită asemenea armelor convenționale, în scopul câștigării războiului. Totodată, doctrina represaliilor masive este preluată și de NATO, care o păstrează
RELATII INTERNATIONALE by Andrei Miroiu, Simona Soare () [Corola-publishinghouse/Science/798_a_1529]
-
vorbise prea tîrziu. în clipa cînd Flask își înfipse fierul, un jet ulceros țîșni din această nouă rană cumplită: balena, fulgerată de o durere insuportabilă, începu să scuipe șuvoaie de sînge gros și se năpusti, cu o furie oarbă, asupra atacatorilor, împroșcîndu-i pe oamenii triumfători cu o ploaie de sînge, răsturnînd ambarcațiunea lui Flask și sfărîmîndu-i prova. Era lovitura ei din urmă, căci balena era acum atît de vlăguită de hemoragie, încît se depărta deznădăjduită de prăpădul pe care-l pricinuise
[Corola-publishinghouse/Science/2072_a_3397]
-
pentru a opri actul de intervenție ilicită? Completați mai jos. Aeroportul Da Nu a) ............................................................. [] [] ... Dacă da, descrieți ........................................................ ........................................................................... 6.6. S-au efectuat lucrări de întreținere la vreunul dintre aeroporturi? Completați mai jos. Aeroportul Da Nu a) ............................................................. [] [] ... Dacă da, descrieți ........................................................ ........................................................................... D. Atacatorul (Se vor folosi mai multe formulare dacă sunt mai mult de 3 atacatori.) Numărul atacatorilor ........... 1. Numele .............................................. Sexul ........... Poreclă .................................................................. Data nașterii ......... Locul nașterii ........... Naționalitatea ........ Aeroportul unde s-a îmbarcat ............. .............................. Prin ce mijloace a reușit atacatorul să pătrundă în aeronavă/facilități
EUR-Lex () [Corola-website/Law/160677_a_162006]
-
a) ............................................................. [] [] ... Dacă da, descrieți ........................................................ ........................................................................... 6.6. S-au efectuat lucrări de întreținere la vreunul dintre aeroporturi? Completați mai jos. Aeroportul Da Nu a) ............................................................. [] [] ... Dacă da, descrieți ........................................................ ........................................................................... D. Atacatorul (Se vor folosi mai multe formulare dacă sunt mai mult de 3 atacatori.) Numărul atacatorilor ........... 1. Numele .............................................. Sexul ........... Poreclă .................................................................. Data nașterii ......... Locul nașterii ........... Naționalitatea ........ Aeroportul unde s-a îmbarcat ............. .............................. Prin ce mijloace a reușit atacatorul să pătrundă în aeronavă/facilități aeroportuare? ......................................................................... ......................................................................... ......................................................................... 2. Numele .............................................. Sexul ........... Poreclă .................................................................. Data nașterii ......... Locul nașterii ........... Naționalitatea ........ Aeroportul unde s-
EUR-Lex () [Corola-website/Law/160677_a_162006]
-
da, descrieți ........................................................ ........................................................................... 6.6. S-au efectuat lucrări de întreținere la vreunul dintre aeroporturi? Completați mai jos. Aeroportul Da Nu a) ............................................................. [] [] ... Dacă da, descrieți ........................................................ ........................................................................... D. Atacatorul (Se vor folosi mai multe formulare dacă sunt mai mult de 3 atacatori.) Numărul atacatorilor ........... 1. Numele .............................................. Sexul ........... Poreclă .................................................................. Data nașterii ......... Locul nașterii ........... Naționalitatea ........ Aeroportul unde s-a îmbarcat ............. .............................. Prin ce mijloace a reușit atacatorul să pătrundă în aeronavă/facilități aeroportuare? ......................................................................... ......................................................................... ......................................................................... 2. Numele .............................................. Sexul ........... Poreclă .................................................................. Data nașterii ......... Locul nașterii ........... Naționalitatea ........ Aeroportul unde s-a îmbarcat
EUR-Lex () [Corola-website/Law/160677_a_162006]
-
a) ............................................................. [] [] ... Dacă da, descrieți ........................................................ ........................................................................... D. Atacatorul (Se vor folosi mai multe formulare dacă sunt mai mult de 3 atacatori.) Numărul atacatorilor ........... 1. Numele .............................................. Sexul ........... Poreclă .................................................................. Data nașterii ......... Locul nașterii ........... Naționalitatea ........ Aeroportul unde s-a îmbarcat ............. .............................. Prin ce mijloace a reușit atacatorul să pătrundă în aeronavă/facilități aeroportuare? ......................................................................... ......................................................................... ......................................................................... 2. Numele .............................................. Sexul ........... Poreclă .................................................................. Data nașterii ......... Locul nașterii ........... Naționalitatea ........ Aeroportul unde s-a îmbarcat ............. .............................. Prin ce mijloace a reușit atacatorul să pătrundă în aeronavă/facilități aeroportuare? ......................................................................... ......................................................................... ......................................................................... 3. Numele .............................................. Sexul ........... Poreclă .................................................................. Data nașterii ......... Locul nașterii
EUR-Lex () [Corola-website/Law/160677_a_162006]
-
nașterii ......... Locul nașterii ........... Naționalitatea ........ Aeroportul unde s-a îmbarcat ............. .............................. Prin ce mijloace a reușit atacatorul să pătrundă în aeronavă/facilități aeroportuare? ......................................................................... ......................................................................... ......................................................................... 2. Numele .............................................. Sexul ........... Poreclă .................................................................. Data nașterii ......... Locul nașterii ........... Naționalitatea ........ Aeroportul unde s-a îmbarcat ............. .............................. Prin ce mijloace a reușit atacatorul să pătrundă în aeronavă/facilități aeroportuare? ......................................................................... ......................................................................... ......................................................................... 3. Numele .............................................. Sexul ........... Poreclă .................................................................. Data nașterii ......... Locul nașterii ........... Naționalitatea ........ Aeroportul unde s-a îmbarcat ............. .............................. Prin ce mijloace a reușit atacatorul să pătrundă în aeronavă/facilități aeroportuare? E. Sfârșitul evenimentului 1. Poziția negociatorului (precizați dacă
EUR-Lex () [Corola-website/Law/160677_a_162006]
-
nașterii ......... Locul nașterii ........... Naționalitatea ........ Aeroportul unde s-a îmbarcat ............. .............................. Prin ce mijloace a reușit atacatorul să pătrundă în aeronavă/facilități aeroportuare? ......................................................................... ......................................................................... ......................................................................... 3. Numele .............................................. Sexul ........... Poreclă .................................................................. Data nașterii ......... Locul nașterii ........... Naționalitatea ........ Aeroportul unde s-a îmbarcat ............. .............................. Prin ce mijloace a reușit atacatorul să pătrundă în aeronavă/facilități aeroportuare? E. Sfârșitul evenimentului 1. Poziția negociatorului (precizați dacă negociatorul a putut lua decizii sau a fost doar intermediar) ............................................. .......................................................................... 2. Aeroportul/aeronava Numărul persoanelor afectate: Decedați Răniți Membrii echipajului ....... ...... Pasageri ....... ...... Atacatori ....... ...... Alții ....... ...... 3. Circumstanțele în
EUR-Lex () [Corola-website/Law/160677_a_162006]
-
ce mijloace a reușit atacatorul să pătrundă în aeronavă/facilități aeroportuare? E. Sfârșitul evenimentului 1. Poziția negociatorului (precizați dacă negociatorul a putut lua decizii sau a fost doar intermediar) ............................................. .......................................................................... 2. Aeroportul/aeronava Numărul persoanelor afectate: Decedați Răniți Membrii echipajului ....... ...... Pasageri ....... ...... Atacatori ....... ...... Alții ....... ...... 3. Circumstanțele în care au survenit decese sau răniți ................. ......................................................................... ......................................................................... ......................................................................... 4. Pagube produse aeronavei/facilităților aeroportuare (scurtă descriere ce va include și costul pagubelor produse, întârzieri produse zborurilor) ......................................................................... ......................................................................... ......................................................................... 5. Informații suplimentare referitoare la încălcarea procedurilor de secu- ritate pe perioada
EUR-Lex () [Corola-website/Law/160677_a_162006]
-
pasagerii și membrii echipajului să își continue călătoria cât mai repede posibil ............................... ......................................................................... ......................................................................... ......................................................................... 3. Măsurile întreprinse pentru punerea în posesia celor de drept, cât mai repede posibil, a aeronavei și a transporturilor de marfă ............... ......................................................................... ......................................................................... ......................................................................... G. Informații referitoare la acțiunile întreprinse împotriva atacatorilor 1. Acțiunile întreprinse de autoritățile competente pentru a reține pe atacatori ............................................................... ......................................................................... ......................................................................... ......................................................................... 2. Măsurile luate pentru extrădarea și predarea cazului autorităților com- petente pentru judecarea atacatorilor; rezultatele unor astfel de măsuri, dacă este cazul (dacă nu, precizați rezultatele acestor măsuri, separat
EUR-Lex () [Corola-website/Law/160677_a_162006]
-
posibil ............................... ......................................................................... ......................................................................... ......................................................................... 3. Măsurile întreprinse pentru punerea în posesia celor de drept, cât mai repede posibil, a aeronavei și a transporturilor de marfă ............... ......................................................................... ......................................................................... ......................................................................... G. Informații referitoare la acțiunile întreprinse împotriva atacatorilor 1. Acțiunile întreprinse de autoritățile competente pentru a reține pe atacatori ............................................................... ......................................................................... ......................................................................... ......................................................................... 2. Măsurile luate pentru extrădarea și predarea cazului autorităților com- petente pentru judecarea atacatorilor; rezultatele unor astfel de măsuri, dacă este cazul (dacă nu, precizați rezultatele acestor măsuri, separat, cât mai repede posibil) ................................................. ......................................................................... ......................................................................... ......................................................................... H. Alte informații relevante ............................................ ......................................................................... ......................................................................... ......................................................................... ......................................................................... ......................................................................... ......................................................................... .................... (numele și prenumele
EUR-Lex () [Corola-website/Law/160677_a_162006]
-
posibil, a aeronavei și a transporturilor de marfă ............... ......................................................................... ......................................................................... ......................................................................... G. Informații referitoare la acțiunile întreprinse împotriva atacatorilor 1. Acțiunile întreprinse de autoritățile competente pentru a reține pe atacatori ............................................................... ......................................................................... ......................................................................... ......................................................................... 2. Măsurile luate pentru extrădarea și predarea cazului autorităților com- petente pentru judecarea atacatorilor; rezultatele unor astfel de măsuri, dacă este cazul (dacă nu, precizați rezultatele acestor măsuri, separat, cât mai repede posibil) ................................................. ......................................................................... ......................................................................... ......................................................................... H. Alte informații relevante ............................................ ......................................................................... ......................................................................... ......................................................................... ......................................................................... ......................................................................... ......................................................................... .................... (numele și prenumele) .................... (funcția) ................... (departamentul) FORMULARUL F3 INFORMARE ÎN CAZUL DETURNĂRII UNEI AERONAVE AFTN MESSAGE IN CASE
EUR-Lex () [Corola-website/Law/160677_a_162006]
-
subacvatice, care te rănesc fără să știi când și cum, care loveau în bunul mers al repetițiilor vorba ceea dușmanul veghea și avea spate chiar la Ministerul Culturii. La vizionare s-a declanșat un atac bine orchestrat împotriva spectacolului, dar atacatorii n-au luat în calcul că timpurile începeau să se schimbe... În apărarea spectacolului lui Alexa Visarion au sărit mari actori ai MHAT-ului în frunte cu celebrul Inokenti Smoktunovski și același Anatoli Smelianski. Cele spune de ei și de
[Corola-publishinghouse/Science/1453_a_2751]