585 matches
-
o mică pauză. N-a spus nimic. „Cât am stat noi de vorbă, am dat o tură pe la Viena. După cum știi, Campionatul Mondial al Amintirilor e-n plină desfășurare. În timp ce tu-mi povesteai cum funcționează viața ta de scriitor, economist, hacker, inspector neuronal sau ce-oi mai fi, eu am jucat pachete mari de-amintiri la Campionat. Perioade consistente: copilărie, adolescență, tinerețe. Cam ce se caută acum pe piață. Și n-am pierdut. Ba chiar am câștigat. Un drept de proprietate
[Corola-publishinghouse/Imaginative/1930_a_3255]
-
bucurii civilizate. Încercam mereu să-mi alung din memorie propunerea lui Costash, dar deveneam neputincios parcă. -Fusesem ales deci, după cum bine se exprimase el. Dar dacă aș fi refuzat să plec? Ce se putea întâmpla? La urma urmei eram un hacker destul de bun, puteam “fura” informații destule și în țară la mine, fără a fi nevoit să fac nici un compromis de alt gen. Spărgeam bazele de date ale unităților cu usurința cu care sparg veverițele nucile, devenind foarteversat, lucram “cu manuși
AGENT SECRET, CODRIN by LUMINI?A S?NDULACHE () [Corola-publishinghouse/Imaginative/83872_a_85197]
-
așezat apoi în șezlonguri, lăsându- ne ușor pe spate. El insistă să-i vorbesc neapărat despre viața mea. Eu refuzam să-i dau amănunte, iar el încerca mereu să mă descoase. Mă întrebă apoi de calculatoare, de rețele informaționale, de hackeri și de cât de bine stăpânesc INFORMAȚIA. Informația, zise el, înseamnă PUTERE. -Știu foarte bine, i-am răspuns. Eu sunt un tip foarte bine informat, dar nu sunt nicidecum un bărbat puternic. Iată deci un paradox. Folosesc informația doar în
AGENT SECRET, CODRIN by LUMINI?A S?NDULACHE () [Corola-publishinghouse/Imaginative/83872_a_85197]
-
meu prieten în tot acest timp rămânea calculatorul. Acolo petreceam cele mai fericite clipe și mă „distram” spărgând codurile unor insitutții celebre din lume, cu precădere militare, cu ușurința cu care veverițele sparg alunele. Aici eram în elementul meu, un hacker de temut, motiv pentru care o și ștersesem din România, pentru că-mi dădusem seama că în curând vor începe să-mi adulmece urmele. Pentru acest motiv nu puteam rămâne nepermis de mult într-o anume țară, căci mi-aș fi
AGENT SECRET, CODRIN by LUMINI?A S?NDULACHE () [Corola-publishinghouse/Imaginative/83872_a_85197]
-
Machterhalt und der Wahrung der Interessen der Sowjetunion. Beide Ziele waren miteinander verknüpft. Nach 1960 wird die Sicherung der sowjetischen Interessen im Rahmen einer immer mehr national betonten Politik in den Hintergrund treten. In der Zeit vor 1956, aber auch • HACKER, Jens: Der Ostblock. Entstehung, Entwicklung und Struktur. Baden-Baden 1983, S. 275. danach, war Moskau der Garant für die Erhaltung der kommunistischen Staatsform in Rumänien. Unter den sozialen Gruppen im Lande waren die Bauern (die zahlenmäßig größte Gruppe), die Angestellten und
[Corola-publishinghouse/Science/1525_a_2823]
-
Auswüchse des roten Terrors waren kurzfristige Verhaftungen, Zwangsaufenthalte, Deportationen, Inhaftierungen für lange Zeit, mit oder auch ohne gerichtlichem Urteil und die politisch motivierte Todesstrafe. Das Terrorsystem wurde von der Sowjetunion nicht nur befohlen, sondern auch kräftig unterstützt. Der Historiker Jens Hacker bemerkt dazu: So leistete die UdSSR beim Aufbau der Geheimpolizei in den von ihr kontrollierten Ländern von Anfang an beachtliche Hilfe, indem sie sowjetische 'Berater' in die Innenund Sicherheits-Ministerien der einzelner Länder schickte. Auch sorgte die Sowjetunion schon während des
[Corola-publishinghouse/Science/1525_a_2823]
-
Francois 500. Gündisch, K. G. 44. Gusdorf, Georges 491. Guțu, Gh. 46, 75. Guzun, A. 403. Gyorgy, Andrew 252. Habsburg, dinastie 83, 98, 321, 325, 328, 329, 367, 378. Habsburg, v. și Albrecht de ~. Hácha, Emil 338. Hackens, T. 467. Hacker, Jens 455, 456. Hacman, Eugen 361. Haknóczi, G. 475. Halifax, viconte 339, 340, 342, 343, 346. Halippa, Pantelimon 406. Hamilton 509. Hâncu, v. Mihalcea ~. Hansen, U. Lund 475. Harea, Vasile 407. Harțiburie 78. Hasdeu, B. P. 37, 40, 75, 76
[Corola-publishinghouse/Science/1525_a_2823]
-
deturnării acestor cercetări sau sustragerea de material biologic. Terorismul informatic este, prin definiție, un terorism mai puțin sângeros dar are, de multe ori, efecte devastatoare, însă pe alt plan. Indiferent dacă este opera unor cercuri de interese sau a unor hackeri care vor să facă acest lucru din teribilism, terorismul informațional poate avea ca scop fie obținerea de informații confidențiale, fie blocarea sau stricarea unor site-uri ale unor anumite organizații sau firme. Dacă în primul caz, cel de obținere de
by Gabriel Toma [Corola-publishinghouse/Science/1082_a_2590]
-
sale pe acolo, în celălalt caz, care este mai distructiv, se poate întâmpla ce s-a întâmplat de curând cu atacul Code Red, în care serverele (marea majoritate din Statele Unite) au fost șterse și afișate mesaje de salut din partea unor hackeri chinezi. În domeniul organismelor cu rol în apărare, nu cred că s-ar putea manifesta decât al doilea tip de terorism informatic, cel al stricării acestor site-uri, pentru că informațiile care sunt secrete și care trebuie protejate informațiile clasificate, sau
by Gabriel Toma [Corola-publishinghouse/Science/1082_a_2590]
-
sunt secrete și care trebuie protejate informațiile clasificate, sau informațiile care nu sunt de uz public nici măcar nu sunt ținute pe site-urile conectate la internet. Vizate de atacatori sunt nu neapărat site-urile aparținând organizațiilor guvernamentale sau militare, pentru că hackerii sunt bine informați despre ce găsesc acolo, știu că este vorba doar de informații publice și că nu găsesc ceva ce poate fi exploatat. În majoritatea cazurilor, atacate sunt site-urile firmelor sau companiilor care au prezențe on-line pe web
by Gabriel Toma [Corola-publishinghouse/Science/1082_a_2590]
-
format grupuri de luptă împotriva cyberterorismului. C.I.A. și-a creat propriul grup, Centrul de Informații, format din 1.000 de oameni și o echipă care este capabilă să intervină la orice oră. F.B.I.-ul investighează cazurile în care sunt implicați hackeri. Serviciul Secret urmărește cazurile de fraudă și fraudă bancară. Forțele Aeriene Militare și-au creat propriul grup, Echipa de Securitate Electronică (SET). Echipe de 2 sau 3 membri accesează la întâmplare site-uri ale F.A.M. încercând să preia controlul
by Gabriel Toma [Corola-publishinghouse/Science/1082_a_2590]
-
a intimității personale. Cele mai frecvente ținte sunt: instalațiile militare, centralele nucleare, centrele de control a traficului aerian, băncile, rețelele de telecomunicații, sistemele poliției, medicale și ale pompierilor și sistemele de alimentare cu apă. Graficul de mai jos arată că hackerii amatori sunt de departe cea mai mare amenințare pe internet în acest moment. Ei sunt responsabili de aproape 90 % din activitățile de hacking. Cyberterorismul nu trebuie să vină numai din partea hackerilor sau a teroriștilor. Guvernul a executat mai multe atacuri
by Gabriel Toma [Corola-publishinghouse/Science/1082_a_2590]
-
alimentare cu apă. Graficul de mai jos arată că hackerii amatori sunt de departe cea mai mare amenințare pe internet în acest moment. Ei sunt responsabili de aproape 90 % din activitățile de hacking. Cyberterorismul nu trebuie să vină numai din partea hackerilor sau a teroriștilor. Guvernul a executat mai multe atacuri asupra sistemelor proprii pentru a testa propria apărare împotriva atacurilor on-line. Agenția pentru Securitatea Informațiilor, (DISA), a descoperit că 88 % din sistemele de securitate a 3.000 de computere care au
by Gabriel Toma [Corola-publishinghouse/Science/1082_a_2590]
-
care conține informații importante deși nu sunt secrete, a fost accesat ilegal prin rețea de 250.000 de ori, și numai 150 dintre aceste accesări au fost detectate. F.B.I.-ul estimează că economia Statelor Unite pierde anual peste 138 milioane $ datorită hackerilor. Potrivit C.I.A., în ultimii 3 ani, sistemul guvernamental a fost accesat ilegal de peste 250.000 ori. Costurile cyberterorismului. Conform unei surse din Marea Britanie, teroriștii au obținut în timp de doi ani peste 400 milioane de lire sterline de la instituțiile amenințate
by Gabriel Toma [Corola-publishinghouse/Science/1082_a_2590]
-
amenințări și unul din computerele lor a fost atacat. Într-un alt incident o bancă a plătit un șantaj de 12,5 milioane lire sterline. Unii teroriști preferă să ia bani fără a mai recurge la șantaj. De exemplu, un hacker rus a intrat în sistemul unei bănci și a transferat 10 milioane de dolari. Aspecte ale teroristului la început de secol Accentul fenomenelor și formelor de manifestare ale terorismului se va deplasa din sfera conflictului armat, care este costisitor din
by Gabriel Toma [Corola-publishinghouse/Science/1082_a_2590]
-
desfășurarea unor operații speciale împotriva terorismului. Acestea sunt, desigur, acțiuni în forță, menite să ducă la distrugerea unora dintre elemenlele rețelelor și organizațiilor teroriste. Sunt, deci, acțiuni asupra efectelor. Trebuie să se acționeze însă asupra cauzelor. Războiul electronic pe care hackerii americani l-au declarat site-urilor de Internet deținute de Afghanistan s-a soldat, cu o nouă "cucerire". Conținutul paginii de web a talibanilor -www.taleban.coma fost complet modificat de pirații informaticieni din Statele Unite. Propaganda pe care talibanii și-
by Gabriel Toma [Corola-publishinghouse/Science/1082_a_2590]
-
talibanilor -www.taleban.coma fost complet modificat de pirații informaticieni din Statele Unite. Propaganda pe care talibanii și-o făceau prin intermediul computerelor a fost înlocuită cu mesaje injurioase la adresa lui ben Laden și ale susținătorilor acestuia. Sub o fotografie a teroristului islamist, hackerii au "montat" un șir de insulte, care îl priveau în mod direct pe principalul suspect al atacurilor de la World Trade Center și de la Pentagon. Totodată, americanii au lansat o serie de amenințări împotriva talibanilor și au declarat că vor continua
by Gabriel Toma [Corola-publishinghouse/Science/1082_a_2590]
-
Maurice Karnaugh, Ferdinand Gonseth, Bruno von Freytag - Löringhoff, Martin Gardner, Nicholas Rescher și Încă multor altora), asupra validării unor tipuri de structuri logice prin metoda aritmetizării (În stilul pe care l-au impus un Leibniz, un Jerzy Slupecki, Edward A. Hacker, Fred Sommers și așa mai departe), asupra deciziei silogismelor prin procedeul „Înstelării“ (În maniera lui Harry J. Gensler), asupra reducerii la absurd prin intermediul antilogismului (procedură pusă la punct de Christine Ladd - Franklin), asupra reducerii la absurd prin intermediul grafurilor (În
Prelegeri academice by prof. univ. dr. PETRU IOAN () [Corola-publishinghouse/Science/91771_a_92348]
-
și în Bulgaria, Moldova, Ucraina și Rusia, furturile de pe Internet sînt în realitate dezincriminate și intrate în sfera spionajului, devenind astfel un aspect important din aria de preocupări a serviciilor secrete. Studiul inițiat în cadrul Biroul de Cercetări Sociale cu tema: Hackerii români ne convinge că, oricît de mult ar fura toți românii posesori de calculatoare de pe Internet programe pentru uz propriu, ei nu ar ajunge să intre în topul hoților din lume dacă cei mai mulți specialiști dintre ei nu ar fi integrați
by BRUNO ŞTEFAN [Corola-publishinghouse/Science/998_a_2506]
-
-ist (automatist, autostopist, bagajist, balcanist, baterist, caloriferist, contorsionist, deltaplanist, editorialist, filigranist, finanțist, folkist, generalist, malagambist, microfonist, monumentalist, nomenclaturist, percuționist, proiecționist, pucist, punkist, radiofonist, salvamontist, sociolingvist, taximetrist, unionist), altele sunt xenisme (babysitter, biker, bodyguard, byte, cheeseburger, cocker spaniel, copywriter, führer, gafeur, hacker, hamburger, hotdog, inch, mudejar 2, pampers, pound, provider, ranger, rapper, rocker, roller, setter, steward, stripper, yesman etc.). 3.2.2. Tipul Ø-Ø (sg. = pl.): am înregistrat aici 21 de substantive, toate foarte recente, majoritatea cu finală vocalică: apolo, avocado 1
[Corola-publishinghouse/Science/85008_a_85794]
-
Ø-e, cu finală consonantică la singular: babysitter, babysittere. Dintre substantivele masculine, 25 au pluralul în -i, forma de singular având finală consonantică 16: babysitter, beatnic, biker, bodyguard/bodigard, broker, byte (pronunțat [bait], cu final consonantic), cheeseburger, cocker spaniel, copywriter, dealer, hacker, hamburger, hotdog, inch, pampers, provider, pound, ranger, rocker, roller, setter, steward, stripper, yesman, (incluzând și varianta jeanși). Situația lui yesman este puțin mai specială, în sensul că pluralul este marcat de două ori în varianta scrisă a cuvântului: prin desinența
[Corola-publishinghouse/Science/85008_a_85794]
-
și Renault, A., Les fascismes américains, (1924-1941), Ed. de la Revue d'Histoire du Fascisme, Cahiers européens, Le Trait., s.d. Gaucher, Roland, Les terroristes, Paris, Ed. Albin Michel, 1965. Guerin, Daniel, L'anarchisme (De la doctrine à l'action), Paris, Gallimard, 1965. Hacker, Friedrich, Terreur et terrorisme, Paris, Flammarion, 1976. Jacqueney, Mona G., Radicalism on campus 1969-1971, New York, Philosophical Library, 1972. Kaufmann, Jacques, L'internationale terroriste, Paris, Ed. Plon, 1977. Lissagaray, P.-O., Histoire de la Commune de 1871, Paris, 1976. Maitron, Jean, Ravachol
by Jean Servier [Corola-publishinghouse/Science/1077_a_2585]
-
serverul NCSA nu putea face față autentificărilor prin parole la scara la care avea nevoie HotWired. Din fericire, serverul NCSA era pe domeniul public, ceea ce Însemna că toți utilizatorii puteau folosi gratuit codul sursă. Așa că Behlendorf și-a exersat prerogativa hacker-ului: a scris un cod nou, un „patch“ pentru web serverul NCSA, cu care a rezolvat problema“. Leonard a mai spus: „Nu era singurul programator inteligent care scotocea prin codul NCSA În iarna respectivă. Peste tot În rețeaua aflată În
[Corola-publishinghouse/Memoirs/2108_a_3433]
-
mod de a-i face față“, a Încheiat Behlendorf, „este să devenim Învingători cu toții“. Cealaltă formă principală de community-developed software este mișcarea free-software (software liber). Conform web site-ului openknowledge.org, „mișcarea software-ului liber/open-source a Început de la cultura hacker a laboratoarelor de informatică din Statele Unite (Stanford, Berkeley, Carnegie-Mellon și MIT) În anii ’60 și ’70. Comunitatea programatorilor era mică și foarte unită. Între membrii ei circulau continuu coduri - dacă făceai vreo Îmbunătățire, trebuia să-i trimiți codul comunității de
[Corola-publishinghouse/Memoirs/2108_a_3433]
-
mai mulți oameni să scrie, să Îmbunătățească și să distribuie software gratuit, din convingerea că așa va deveni toată lumea mai puternică și va elibera indivizii din ghearele corporațiilor globale. În 1984, după cum consemnează Wikipedia, un cercetător de la MIT și fost hacker, Richard Stallman, a pornit „mișcarea free software“ odată cu efortul său de a construi un sistem liber de operare numit GNU. Stallman a fondat Fundația Free Software și ceva care se numea GNU General Public License (GPL) - Licența Publică Generală. GPL
[Corola-publishinghouse/Memoirs/2108_a_3433]