2,791 matches
-
este de a identifica în rândul turiștilor străini care vin pe raza comunei de cei care se interesează de probleme cu caracter militar, contactează în condiții suspecte cadre militare sau familiile acestora, ori sunt suspecți de apartenență la serviciul de spionaj german, precum și pentru dezinformarea acestora. Identificarea unor persoane din mediu care dețin date cu caracter militar și care sunt în relații cu turiști străini sau au rude apropiate în străinătate. Recrutarea se face pe bază de sentimente patriotice, folosindu-se
[Corola-publishinghouse/Science/2229_a_3554]
-
fostei Securități”, a mai afirmat Roland Vasilievici. „Această rețea informativă a fost treptat educată în spirit naționalist-șovin și xenofob, după formula promovată de fostul dictator. Vârfurile clericale au beneficiat de un statut privilegiat, ele intrând în atenția compartimentelor profilate pe spionaj și contraspionaj” . Securitatea a acordat o atenție deosebită forurilor conducătoare ale Bisericii. Liderii acesteia au beneficiat de instructaje complexe, urmând apoi să fie infiltrați în diferite acțiuni organizate de Securitate. „Ei au început să fie instruiți în ideea de a
[Corola-publishinghouse/Science/2229_a_3554]
-
la postul de radio «Europa Liberă», în conformitate cu programul «Eterul», și pentru a cosmetiza imaginea șifonată a României și a protipendadei comuniste de la conducere. În cadrul pregătirii lor, s-au inclus și diverse cursuri de politică, organizate de Academia «Ștefan Gheorghiu», de spionaj și contraspionaj, de filaj, de investigații, de montare a aparaturii de ascultare, desfășurate în total secret, la centrele specifice de instruire [...]. Alegerea și instruirea preoților care urmau să plece în Occident s-au facut numai de Securitate. [...] Din aceste motive
[Corola-publishinghouse/Science/2229_a_3554]
-
2-3 luni mai târziu, pentru evacuarea evreilor din Odessa. Conversația a avut loc în noiembrie 1941, când Sevastopolul nu căzuse și întreaga flotă de război rusă și de transport erau acolo. Informațiuni date de germani și de serviciile noastre de spionaj ne avertizau că rușii pregăteau o debarcare la Odessa. Nu aveam acolo decât 20.000 de soldați răspândiți pe o mare lungime în lungul coastei. În oraș se găseau peste 100.000 de comuniști evrei. Nu puteam risca o debarcare
ROMÂNIA 1941-1943 by LAVINIU LǍCUSTǍ () [Corola-publishinghouse/Science/91605_a_107352]
-
2-3 luni mai târziu, pentru evacuarea evreilor din Odessa. Conversația a avut loc în noiembrie 1941, când Sevastopolul nu căzuse și întreaga flotă de război rusă și de transport erau acolo. Informațiuni date de germani și de serviciile noastre de spionaj ne avertizau că rușii pregăteau o debarcare la Odessa. Nu aveam acolo decât 20.000 de soldați răspândiți pe o mare lungime în lungul coastei. În oraș se găseau peste 100.000 de comuniști evrei. Nu puteam risca o debarcare
ROMÂNIA 1941-1943 by LAVINIU LǍCUSTǍ () [Corola-publishinghouse/Science/91605_a_107352]
-
un roman politic în esență, cu referent clar în lumea românească actuală, a fragedei democrații autohtone, în care aproape orice se poate întâmpla. Dacă prima jumătate a narațiunii trimite direct la realitatea politică, spre final atmosfera amintește scenariile americane de spionaj, cu gangsteri, agenți acoperiți și mafioți locali, încât textul dobândește treptat un aer de farsă narativă, de parodiere a stilului romanului polițist. Semnificația politică rămâne însă, extinzându-și sugestiile, „internaționalizându-se”. Erotismul intens ocupă un loc important în prozele scurte din
Dicționarul General al Literaturii Române () [Corola-publishinghouse/Science/289829_a_291158]
-
Cu alte cuvinte, atunci când acțiunile sunt făptuite de o persoană sunt condamnate ca deviante, iar când sunt făcute de alta sunt acceptate. Preluând un exemplu dintr-un manual de sociologie american, comportamentele internaționale violente astfel ca bombardamentele, invaziile, asasinatele și spionajul sunt adesea descrise ca acțiuni "eroice" când au fost făcute de "ai noștri", în timp ce acțiuni similare ale "inamicilor" constituie "terorism". În sfârșit, comportamentul este evaluat potrivit contextului în care acesta apare. Puțini oameni recunosc că un meci de box este
by Mircea Agabrian [Corola-publishinghouse/Science/1071_a_2579]
-
complex de cunoștințe pe care puțini cititori le au”1044, simplitatea stilistică este adoptată doar ca o mască. Defectele prefigurate în capodoperele celor doi scriitori vor apărea și în alte epoci: „În timpul Renașterii toate câte țin de <<jocul dublu>> - minciuna, spionajul, înșelarea, travestiul, masca, simularea, disimularea, folosirea identității false, provocarea, vânzarea de prieteni [...] constituiau, parcă, o molimă comportamentală, o boală psihologică cu caracter epidemic.”1045 Personajele negative, donnele demonicate, aduc însă, în cadrul operelor, o notă de realism: sunt conștiente că viața
La donna angelicata – la donna demonicata în opera lui Giovanni Boccaccio şi a lui Geoffrey Chaucer by Oana Simona Zaharia () [Corola-publishinghouse/Science/1618_a_3093]
-
t. n.) în lucrarea sa, Europe In Crisis 1598-1648, Geoffrey Parker preia adnotările unui contemporan anonim al lui Richelieu care descria criteriile cardinalului care au condus la selecționarea unei armate de„creaturi“. Aceștia erau de fapt motorul unei mașinării de spionaj intern și extern al cărui model a fost preluat mai târziu de Ludovic al XIV lea:„Căuta oameni « care să fie credincioși lui și numai lui, fără excepție și fără rezerve. Nu îi vrea pe cei care servesc doi stăpâni
SOCIETATEA EUROPEANĂ ÎN MEMORIILE APOCRIFE DIN „MARELE SECOL” by Andreea-Irina Chirculescu [Corola-publishinghouse/Science/695_a_1457]
-
discretă în viața regilor, zi de zi și noapte de noapte, valetul de cameră devine astfel un martor anonim, un informator, o persoană implicată în toate problemele personale ale stăpânului. Astfel, valetul devine una dintre cele mai importante surse de spionaj și de intermediere. Atât în problemele statului, sau în cele particulare, de la o sexualitate ambiguă la un adulter confirmat sau la nașterea unor bastarzi, aristocrații aveau nevoie de un complice și de un companion, care era prezent douăzeci și patru de ore
SOCIETATEA EUROPEANĂ ÎN MEMORIILE APOCRIFE DIN „MARELE SECOL” by Andreea-Irina Chirculescu [Corola-publishinghouse/Science/695_a_1457]
-
mai grav este faptul că unii realizatori de sisteme sunt și cei mai periculoși dușmani ai propriilor creații, fiind un fel de „Kronoși” ai vremurilor noastre, devorându-și propriii lor „copii”, adică sistemele. Motivele atacurilor pot fi destul de variate: de la spionajul industrial, militar, până la cele mai meschine interese. Atacurile pot fi deliberate sau accidentale, deschise sau mascate (ascunse). 1. Spionajul și serviciile secrete acționează, de regulă, în domeniul militar, dar își fac simțită prezența și în industrie, comerț, învățământ, cercetare ș.a.
[Corola-publishinghouse/Science/2140_a_3465]
-
un fel de „Kronoși” ai vremurilor noastre, devorându-și propriii lor „copii”, adică sistemele. Motivele atacurilor pot fi destul de variate: de la spionajul industrial, militar, până la cele mai meschine interese. Atacurile pot fi deliberate sau accidentale, deschise sau mascate (ascunse). 1. Spionajul și serviciile secrete acționează, de regulă, în domeniul militar, dar își fac simțită prezența și în industrie, comerț, învățământ, cercetare ș.a. Căile de obținere a informațiilor variază de la banalele apeluri telefonice, până la sofisticatele metode tehnice de captare a datelor. Microfonul
[Corola-publishinghouse/Science/2140_a_3465]
-
de către adversar. De exemplu, în domeniul militar, o informație subiectivă este cea referitoare la planul de invadare a altei țări (momentul și locul invaziei). Adversarul nu are cum să producă o astfel de informație, dar o poate obține numai prin spionaj sau dezvăluire neautorizată. Aceste informații au următoarele caracteristici: • dimensiune redusă - secretul poate fi exprimat prin doar câteva cuvinte; din această cauză poate să fie furat cu ușurință și dat altora; • perceptibilitate universală - nu este nevoie de pregătire specială pentru a
[Corola-publishinghouse/Science/2140_a_3465]
-
Trei persoane pot păstra un secret dacă două dintre ele sunt omorâte”. În general, informațiile, oricât ar fi de prețioase, nu pot fi păstrate o perioadă nelimitată de timp fără să fie aflate de adversari. Uneori, ei le obțin prin spionaj. Alteori, ele sunt aflate din cauza proastei gestionări de către posesorul autorizat. Sunt și cazuri în care, îndeosebi pentru informațiile științifice și tehnice, adversarii le obțin cu eforturi proprii, prin invenții și inovații. Chiar dacă informațiile pot fi păstrate ani mulți fără a
[Corola-publishinghouse/Science/2140_a_3465]
-
unei firme pentru a avea prioritatea lansării pe piață și a păstrării unor avantaje în fața concurenților. Similar, informațiile despre conceperea și realizarea unei noi arme sunt considerate secrete naționale pentru a-i oferi țării deținătoare avantaje majore în fața adversarilor săi. Spionajul, mult timp doar o practică a guvernelor, are corespondentul său în lumea afacerilor, prin ceea ce se numește spionaj industrial. Protecția legală, permisă atât de secretele comerciale, cât și de secretele de stat, are rădăcinile în dreptul comun. De regulă, guvernele consemnează
[Corola-publishinghouse/Science/2140_a_3465]
-
despre conceperea și realizarea unei noi arme sunt considerate secrete naționale pentru a-i oferi țării deținătoare avantaje majore în fața adversarilor săi. Spionajul, mult timp doar o practică a guvernelor, are corespondentul său în lumea afacerilor, prin ceea ce se numește spionaj industrial. Protecția legală, permisă atât de secretele comerciale, cât și de secretele de stat, are rădăcinile în dreptul comun. De regulă, guvernele consemnează trei niveluri ale clasificării (confidențial, secret și strict secret). S-a sugerat ca și în lumea afacerilor, unde
[Corola-publishinghouse/Science/2140_a_3465]
-
de text. În timpul celui de-al doilea război mondial, germanii au dezvoltat această tehnologie, plasând sute de micropuncte pe scrisori de dragoste, către ai casei, în comunicările de afaceri ș.a. Directorul FBI, J. Edgar Hoover le-a numit „capodopere ale spionajului”. În steganografia actuală există o mare varietate de tehnici. Una din ele ascunde mesajele printre biții imaginilor digitale. Imaginile sunt reprezentate printr-o formă matriceală de pixels (picture x elements), însemnând puncte din care se realizează imaginea. O imagine foto-CD
[Corola-publishinghouse/Science/2140_a_3465]
-
soft înșeală printr-o descriere eronată a produselor pe care le comercializează. 5. Abuzul. Angajații, apelând la statutul de utilizatori ai sistemului, folosesc resursele acestuia pentru plăceri personale sau pentru a obține un profit. 6. Modificarea. Schimbarea înregistrărilor memorate. 7. Spionajul. Aici se încadrează spionajul industrial sau străin pentru a afla secretele de fabricație, programele sau manualele de utilizare. 8. Violarea legislației privind exportul. Vânzarea componentelor hard și soft deosebit de importante către potențiale țări străine ostile. 9. Hackerii sunt cei care
[Corola-publishinghouse/Science/2140_a_3465]
-
descriere eronată a produselor pe care le comercializează. 5. Abuzul. Angajații, apelând la statutul de utilizatori ai sistemului, folosesc resursele acestuia pentru plăceri personale sau pentru a obține un profit. 6. Modificarea. Schimbarea înregistrărilor memorate. 7. Spionajul. Aici se încadrează spionajul industrial sau străin pentru a afla secretele de fabricație, programele sau manualele de utilizare. 8. Violarea legislației privind exportul. Vânzarea componentelor hard și soft deosebit de importante către potențiale țări străine ostile. 9. Hackerii sunt cei care trec frontierele sistemelor electronice
[Corola-publishinghouse/Science/2140_a_3465]
-
de la aproximativ 50.000 dolari, procurați prin introducerea unor date fictive de către funcționarii sistemului, până la zeci de milioane de dolari, obținuți prin sistemul transferului electronic de fonduri. Tot în perioada anilor 1975-1978, la loc de frunte se află actele de spionaj, iar în 1976, îndeosebi în Europa, se înregistrează pierderi imense din cauza bombardării sistemelor de prelucrare automată a datelor. În anii 1980-1981, se înregistrează cel mai mare nivel al furtului de circuite integrate din Silicon Valley, California, abundând piața cu astfel
[Corola-publishinghouse/Science/2140_a_3465]
-
sistemelor de prelucrare automată a datelor. În anii 1980-1981, se înregistrează cel mai mare nivel al furtului de circuite integrate din Silicon Valley, California, abundând piața cu astfel de componente, vândute ilegal. În 1982, crima anului a fost din domeniul spionajului industrial: hoții sustrăgeau secretele de fabricație pentru a câștiga, ulterior, piața. În 1983, escrocheria se află pe locul întâi, producătorii dezinformând cumpărătorii pe linia performanțelor produselor scoase la vânzare. În 1984, pe primul loc s-a situat încălcarea legilor referitoare
[Corola-publishinghouse/Science/2140_a_3465]
-
un condensator și ocupa jumătate din volumul ultimului, cealaltă fiind folosită drept condensator propriu-zis. Cum calculatoarele se folosesc din ce în ce mai mult ca dispozitive de criptare, ele vor constitui ținta cât mai multor acțiuni de implantare a dispozitivelor străine cu rol de spionaj. Datele transmise de la diverse controllere spre unitatea centrală de prelucrare circulă paralel, ceea ce incumbă utilizarea a nouă (8 biți + 1 bit de paritate) emițătoare, făcându-le dificil de utilizat de către intruși. În afara elementelor descrise până acum mai există și altele
[Corola-publishinghouse/Science/2140_a_3465]
-
Ceea ce se știe este faptul că instrumentele și metodologiile înfăptuirii atacurilor sunt larg răspândite, iar capacitățile tehnice și complexitatea utilizatorilor porniți pe provocarea unui adevărat dezastru se află în creștere. Pe timp de pace, dușmanii Americii pot declanșa acte de spionaj asupra guvernului, centrelor de cercetare științifică universitară și companiilor private. De asemenea, ei încearcă să pregătească terenul pentru administrarea loviturilor din spațiul cibernetic în cazul unei confruntări, prin cartografierea sistemelor informaționale ale Statelor Unite, identificând principalele ținte și plasând în infrastructura
[Corola-publishinghouse/Science/2140_a_3465]
-
urmare a complexității sporite a metodelor de atac cu ajutorul calculatoarelor, un număr din ce în ce mai mare de actori sunt capabili să lanseze atacuri semnificative la nivel național împotriva infrastructurii și spațiului cibernetic. În timp de pace, dușmanii Americii pot declanșa acțiuni de spionaj asupra guvernului, centrelor de cercetare științifică universitară și companiilor private. De asemenea, ei pot să pregătească terenul pentru declanșarea unor atacuri cibernetice prin cartografierea sistemelor informaționale americane, identificând principalele ținte, împânzind infrastructura cu căi și cu alte mijloace de acces
[Corola-publishinghouse/Science/2140_a_3465]
-
îl reprezintă protecția informațiilor clasificate și a surselor confidențiale ce asigură acest tip de informații. Protejarea lor se face prin instituirea sistemului național de protecție a informațiilor. Principalele obiective ale protecției informațiilor clasificate sunt: • protejarea informațiilor clasificate împotriva acțiunilor de spionaj, compromiterii sau accesului neautorizat, alterării sau modificării conținutului acestora, precum și împotriva sabotajelor ori distrugerilor neautorizate; • realizarea securității sistemelor informatice și de transmitere a informațiilor clasificate. Protecția informațiilor clasificate vizează: • protecția juridică; • protecția prin măsuri procedurale; • protecția fizică; • protecția personalului care
[Corola-publishinghouse/Science/2140_a_3465]