https://wodolei.ru/catalog/smesiteli/Oras/ 
А  Б  В  Г  Д  Е  Ж  З  И  Й  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  AZ

 


В качестве доказательства приводится факт, что удачные программы,
получившие широкое распространение, - Wordstar, Lotus 1-2-3, Visicalc
- разработали одиночки или небольшие группы. Полезно вспомнить также,
что два друга - бывшие "взломщики" - Возняк и Джобс изобрели
персональный компьютер, изменивший лицо Америки и всего мира.
Зато программы, созданные большими коллективами программистов
(Visi-On, Jazz), оказались неудачными и привели к банкротству
фирм-разработчиков.
стр. 43

До недавнего времени социологи рассматривали хакеров - в
основном, конечно, из ультралевого крыла хакерства - как своего рода
неудачников, пытались им помочь, трудоустроить в области информатики,
являющейся предметом их интереса. Однако из это затеи ничего не
вышло. Нелегальное проникновение стало для многих представителей
субкультуры своего рода наркотиком. У некоторых из них удивительные
судьбы.
Так, талантливый программист Дж.Дрепер в 70-е годы провел шесть
месяцев в тюрьме за "нелегальное использование телефонной сети".
После выхода из заключения он написал программу Easy Writer - весьма
популярную в США программу обработки текстов, одну из первых, которая
была использована в персональных компьютерах корпорации IBM. Несмотря
на финансовый успех программы, он не так давно был снова осужден за
совершение очередного "компьютерного преступления".
Что же касается вопроса о вреде, наносимом хакерством, то
думается, что гораздо большую опасность для компьютерного мира
представляют собой миллионы пользователей-непрофессионалов, получивших
в свои руки мощную микро-технику. Именно некомпетентностью
пользователей во многом объясняется столь широкое распространение
компьютерных вирусов. Ведь вирусы создавались и раньше, но раньше не
возникало "компьютерных эпидемий".
Например, Чейсик из лаборатории JPL, который теперь тоже борется
с компьютерными вирусами, еще в 70-ых писал вирусные программы в
колледже. По его словам, это был своеобразный тест на зрелость,
который должен был пройти каждый программист. В этом не было никакого
злого умысла. Такие программы могли мешать компьютерным пользователям
в реализации их замыслов, но ничего на разрушали.
Когда Моррис-старший и Чейсик создавали свои вирусные программы,
компьютерный мир был сплоченным и высокодисциплинированным
сообществом. В современном мире PC большинство пользователей не
являются компьютерными профессионалами. Это гораздо более хаотичное
образование, являющееся привлекательной мишенью для создателей
вирусов.
Еще одной интересной теорией является мысль, что современная (и
самая совершенная) технология развития аппаратных и программных
средств такова: хакеры отыскивают уязвимые места систем и сетей -
затем специалисты заделывают эти дыры. Примером такой "технологии"
опять же является дело Морриса.
В силу всего сказанного не покажется крамольной мысль,
высказанная Джозефом Хайландом, что компьютерные хакеры являются
достоянием нации и национальной головной болью.
Как ожидается, одним из наиболее важных последствий инцидента с
вирусом Морриса будет резкое изменение отношения к проблеме
компьютерной безопасности. Ряд экспертов, например, из
консультативной фирмы Ernst & Whinney, настаивали на пересмотре всего
используемого в стране программного обеспечения. Другие отвергают эту
идею, полагая, что она обойдется слишком дорого, займет много времени
и ограничит право законных пользователей на совершенствование,
исправление и адаптацию программного обеспечения, негативно повлияет
на формирование "информационного общества".
стр. 44

Наиболее осторожные эксперты считают, что решение этой проблемы
должно осуществляться на основе анализа соотношения
"стоимость/эффективность", поскольку существует определенный предел,
за которым дальнейшее повышение уровня безопасности оказывается не
только неэкономичным, но и неэффективным. По образному выражению
одного из них, "мы можем уподобиться жильцу, который, постоянно
совершенствуя и усложняя систему защиты своего жилища, в итоге не
сможет в него попасть."
стр. 45






Итак, почему же я предлагаю запомнить 2 ноября 1988 года.
Прежде всего потому, что начавшийся в этот день инцидент связан с
компьютерным вирусом, считающимся в настоящее время наиболее опасным.
Следующим, весьма спорным, моим утверждением будет то, что вирус
Морриса стал концом целого периода в существовании такого явления как
компьютерные вирусы. Компьютерные вирусы становятся все изощреннее и
защищаться от них - как и бороться с ними - становится все сложнее. С
другой стороны, появляется все более мощные средства защиты от
компьютерных вирусов. Все это позволяет предполагать, что в будущем
вирусы будут создаваться хорошо подготовленными специалистами, и
преследоваться при этом будут вполне определенные цели. Как сказал
Стивен Росс, старший администратор фирмы бухгалтерских услуг и
консультаций Delloitte, Haskins & Sells: "Эпоха вирусов-шутих, не
имеющих каких-либо определенных задач или целей, кончается, перед нами
- эпоха ориентированных вирусов."
Инцидент с вирусом Морриса затронул также столь многие проблемы,
связанные с компьютерами, что на примере этого дела стоит внимательно
и долго учиться, чтобы избежать повторения выявленных инцидентом
недостатков в родных пределах.
Что касается самого Морриса-младшего, то окончательно он был
приговорен к трем месяцам тюрьмы и денежному штрафу в 270 тысяч
долларов, а вдобавок был исключен из Корнеллского университета.
Думается однако, что не стоит слишком сильно печалиться о его
дальнейшей судьбе: уже в январе 1989 года президент Alliant Computer
Systems Corp. Рон Грюнер (Ron Gruner) в ответ на вопрос журнала
Computerworld по поводу намерений компании нанять на работу
Р.Т.Морриса, ответил: "Некоторые очень известные в (компьютерной)
промышленности люди начинали с хакерских проделок в самых изощренных
формах."
Приложение A стр. 46

______________________________________________________________________
Пароли, опробованные вирусом Морриса.
aaa academia aerobics airplane albany
albert alex alexander algebra aliases
alphabet ama amorphous analog anchor
andromache animals answer anthropogenic anvils
anything aria ariadne arrow arthur
athena atmosphere azure bacchus
bailey banana bananas bandit banks
barber baritone bass bassoon batman
beater beauty beethoven beloved benz
beowolf berkeley berliner beryl beverly
bicameral bob brenda brian bridget
broadway bumbling burgess cager campanile
cantor cardinal carmen caroline castle
cascades cat cayuga celtics cerulean
change charming charles charon chester
cigar classis coffee computer condo
cookie cornelius couscous creation creosote
cretin daemon dancer daniel danny
dave december defoe deluge desperate
develop dieter digital discovery disney
dog drought duncan eager easier
edges edinburgh edges edwin edwina
egghead eiderdown eileen einstein elephant
elizabeth ellen emerald engine engineer
enterprise enzyme ersatz establish estate
euclid evelyn extension fairway felicia
fender fermat fidelity finite fishers
flakes float flower flowers foolproof
football foresight format forsythe fourier
fred friend frighten fun fungible
gabriel gardner garfield gauss george
gertrude ginger glacier gnu golfer
gouge graham guest guitar guntis
hacker hamlet handily happening harmony
harold harvey hebrides heinlein hello
help herbert hiawatha hibernia honey
horse horus hutchins imbroglio imperial
include ingres inna innocuous irishman
isis japan jessica jester jixian
johnny joseph joshua judith juggle
julia kathleen kermit kernel kirkland
knight ladle lambda lamination larkin
larry lazarus lebesque lee leland
leroy lewis light lisa louis
lynne macintosh mack maggot magic
malcolm mark markus marty marvin
marty master maurice mellon merlin
mets michael michelle mike minimum
minsky moguls moose morley mozart
napoleon ness network newton next
noxious nutrition nyquist oceanography ocelot
Приложение A стр. 47

olivetti olivia oracle orca orwell
osiris outlaw oxford pacific painless
pakistan pam papers password patricia
peoria penguin percolate persimmon persona
pete peter philip phoenix pierre
pizza plover plymouth polynomial pondering
pork poster praise precious prelude
prince princeton protect protozoa pumpkin
puneet puppet rabbit rachmaninoff rainbow
raindrop raleigh random rascal really
rebecca remote rick ripple robotics
rochester rolex romano ronald rosebud
rosemary roses ruben rules ruth
sal saxon scamper scheme scott
scotty secret sharks shuttle signature
simon simple singer single smile
smiles smooch smother snatch snoopy
soap socrates sossina sparrows spit
spring springer squires strangle statford
stuttgart subway success summer super
superstage support supported surfer suzanne
swearer symmetry tangerine tape target
tarragon taylor telephone temptation thailand
tiger toggle tomato topography tortoise
toyota trails trombone trivial tubas
tuttle umesh unhappy unicorn unknown
urchin utility vasant vertigo vicky
village virginia warren water weenie
whatnot whiting whitney will william
williamsburg willie winston wisconsin wizard
wombat yellowstone yosemite zap

______________________________________________________________________

ТОВАРИЩ!
При выборе своего пароля избегай использования имен жены или
любовницы и вообще человеческих имен, не используй названия городов,
стран и вообще всех названий! Для тех, кто не в состоянии придумать
сам какую-нибудь абракадабру, советую при выборе пароля хотя бы
сверяться с приведенным списком, чтобы не соответствовать
восемнадцатому слову первого столбца таблицы.
Приложение B стр. 48

______________________________________________________________________
Рекомендации совещания, состоявшегося 8 ноября 1988 года
I. Образовать единый координационный центр на случай подобных атак.
Центр должен работать совместно с NIST и NSA, выполняя функции
обобщения данных и определения ущерба.
II. Образовать сеть аварийного оповещения.
Такой аварийной сетью связи может служить совокупность
специальных телефонных линий, которая сможет заменить компьютерную
сеть в случае выхода последней из строя по каким-либо причинам.
III. Создать группу ответа.
Члены группы должны иметь целью быстрое дезассемблирование
вируса, создание антивируса и выработку плана восстановления сети.
IV. Образовать физическую связь с "сетью стариков" network> - признанных авторитетов в области информатики и
вычислительной техники.
Это является косвенным признанием того, что вирус Морриса был
дезассемблирован и уничтожен не правительственными чиновниками, а
специалистами-компьютерщиками.
V. Централизованно управлять предоставлением информации прессе.
Связь с прессой - единственная обязанность правительственных
органов национального уровня.
VI. Определить стандартную процедуру реакции на "промышленные
промахи."
Данная атака выявила целый ряд ошибок в системном программном
обеспечении, однако на данный момент не существует общепризнанного
метода доказательства "промышленного" характера этих ошибок.
VII. Определить центральное место размещения сообщений о вирусных
атаках.
Эти функции может выполнять EBB Dockmaster правительственной
компьютерной сети.
VIII. Подключать следственные органы уже на этапе планирования и
проведения мероприятий борьбы с вирусной атакой.
Это позволит следственным органам своевременно фиксировать
информацию, которые впоследствии будут служить основой для
расследования и формулировки обвинений.
IX. Постоянно тренировать операторов систем.
Вирусная атака показала, что многие операторы не имеют
достаточных технических знаний и практических навыков даже для
понимания, что их система атакована; они также с трудом обращаются с
антивирусными средствами.
Приложение B стр. 49

X. Установить стандартную методологию backup-копирования.
Существующая система "зеркального" копирования потерпела крах при
испытании вирусной атакой, поэтому должны быть разработаны новые
стандарты и критерии копирования, информация о которых должна
распространяться NIST и NCSC.
XI. Развивать набор общих антивирусных средств, включая средства
дезассемблирования и анализа.
Этот набор общих средств необходимо постоянно пополнять и
поддерживать в работоспособном состоянии, а также необходимо
обеспечить надежный и быстрый доступ к этому набору членов группы
ответа.

______________________________________________________________________
Приложение C стр. 50

______________________________________________________________________
Сколько стоил вирус Морриса.
Internet: 1200 сетей, охватывающих около 85200 узловых компьютеров
Инфицировано: 6200 машин (7,3% компьютеров сети).
======================================================================
КОСВЕННЫЕ ПОТЕРИ
Потери машинного Потеря доступа
времени
------------------------------------------------------------------
Машины часами
не имели доступа
к сети 2.076.880
------------------
Пользователи
часами не имели
доступа к сети 8.307.520
------------------
Накладные расходы
за час $20 $3
------------------------------------------------------------------
СТОИМОСТЬ $41.537.600 $24.922.560
------------------------------------------------------------------
ПРЯМЫЕ ПОТЕРИ
Время работы Время работы
программистов администраторов
------------------------------------------------------------------
Остановка, тестирование
и перезагрузка 42.
1 2 3 4 5 6 7 8 9 10 11


А-П

П-Я