67,447 matches
-
alte organe specializate ale statului". Ce prevede Codul de procedură penală Art. 138: Dispoziții generale (1)Constituie metode speciale de supraveghere sau cercetare următoarele: a)interceptarea comunicațiilor ori a oricărui tip de comunicare la distanță; b)accesul la un sistem informatic; c)supravegherea video, audio sau prin fotografiere; d)localizarea sau urmărirea prin mijloace tehnice; e)obținerea datelor privind tranzacțiile financiare ale unei persoane; f)reținerea, predarea sau percheziționarea trimiterilor poștale; g)utilizarea investigatorilor sub acoperire și a colaboratorilor; h)participarea
CCR desființează o tehnică de supraveghere: NECONSTITUȚIONALĂ by Roxana Covrig () [Corola-website/Journalistic/101404_a_102696]
-
furnizorii de rețele publice de comunicații electronice și de furnizorii de servicii de comunicații electronice destinate publicului. (2)Prin interceptarea comunicațiilor ori a oricărui tip de comunicare se înțelege interceptarea, accesul, monitorizarea, colectarea sau înregistrarea comunicărilor efectuate prin telefon, sistem informatic ori prin orice alt mijloc de comunicare. Art. 140: Procedura de emitere a mandatului de supraveghere tehnică (1)Supravegherea tehnică poate fi dispusă în cursul urmăririi penale, pe o durată de cel mult 30 de zile, la cererea procurorului, de
CCR desființează o tehnică de supraveghere: NECONSTITUȚIONALĂ by Roxana Covrig () [Corola-website/Journalistic/101404_a_102696]
-
supuse măsurii de supraveghere tehnică ori datele de identificare ale acesteia, dacă sunt cunoscute; g)indicarea, în cazul în care este necesar față de natura măsurii încuviințate, a elementelor de identificare a fiecărui telefon, a punctului de acces la un sistem informatic, a oricăror date cunoscute pentru identificarea căii de comunicare sau a numărului de cont; h)în cazul măsurii supravegherii video, audio sau prin fotografiere în spații private, mențiunea privind încuviințarea solicitării ca organele de urmărire penală să pătrundă în spații
CCR desființează o tehnică de supraveghere: NECONSTITUȚIONALĂ by Roxana Covrig () [Corola-website/Journalistic/101404_a_102696]
-
Symantec a detectat și a prevenit peste 1,2 miliarde de atacuri informatice desfășurate în 2015 cu ajutorul sistemelor de prevenire a intruziunilor - Intrusion Prevention System (IPS). Sistemele avansate de securitate IPS oferă protecție împotriva amenințărilor informatice sofisticate, precum atacuri de tip zero day, kituri de exploatare, malware, phishing sau tentative de exploatare a
Symantec, programul care a oprit 1,2 miliarde de atacuri informatice by Crișan Andreescu () [Corola-website/Journalistic/101460_a_102752]
-
Symantec a detectat și a prevenit peste 1,2 miliarde de atacuri informatice desfășurate în 2015 cu ajutorul sistemelor de prevenire a intruziunilor - Intrusion Prevention System (IPS). Sistemele avansate de securitate IPS oferă protecție împotriva amenințărilor informatice sofisticate, precum atacuri de tip zero day, kituri de exploatare, malware, phishing sau tentative de exploatare a vulnerabilităților, pe care soluțiile tradiționale antivirus nu le pot detecta, folosind tehnici pentru identificarea metodelor specifice de atac. Kituri de exploatare Kiturile de
Symantec, programul care a oprit 1,2 miliarde de atacuri informatice by Crișan Andreescu () [Corola-website/Journalistic/101460_a_102752]
-
de tip zero day, kituri de exploatare, malware, phishing sau tentative de exploatare a vulnerabilităților, pe care soluțiile tradiționale antivirus nu le pot detecta, folosind tehnici pentru identificarea metodelor specifice de atac. Kituri de exploatare Kiturile de exploatare permit atacatorilor informatici să profite de vulnerabilitățile încă necunoscute ale sistemelor, înainte ca producătorii de soluții de securitate să dezvolte și să implementeze patch-uri. În 2015, Angler Exploit Kit a fost cel mai sofisticat și eficient kit de exploatare, fiind utilizat pentru atacuri
Symantec, programul care a oprit 1,2 miliarde de atacuri informatice by Crișan Andreescu () [Corola-website/Journalistic/101460_a_102752]
-
să profite de vulnerabilitățile încă necunoscute ale sistemelor, înainte ca producătorii de soluții de securitate să dezvolte și să implementeze patch-uri. În 2015, Angler Exploit Kit a fost cel mai sofisticat și eficient kit de exploatare, fiind utilizat pentru atacuri informatice pe baza vulnerabilităților Flash, Java, Internet Explorer sau Silverlight. În total, Symantec a blocat anul trecut prin intermediul sistemelor de prevenire a intruziunilor aproximativ 300 de milioane de atacuri care folosesc kituri de exploatare, dintre care aproape 20 de milioane de
Symantec, programul care a oprit 1,2 miliarde de atacuri informatice by Crișan Andreescu () [Corola-website/Journalistic/101460_a_102752]
-
exploateze vulnerabilitățile sistemului. Malware (post-infectare) Sistemele de prevenire a intruziunilor folosite de Symantec au blocat peste 700 de milioane de tentative de atac folosind malware anul trecut. Și în acest caz, sistemele de operare au fost principala țintă a atacatorilor informatici, cu peste 66% dintre tentative derulate pe Windows 7. Pe măsură ce amenințările informatice devin tot mai sofisticate, utilizatorii trebuie să adopte soluții avansate de securitate pentru a se proteja de atacuri. Astfel, sistemele de prevenire a intruziunilor reprezintă un instrument esențial
Symantec, programul care a oprit 1,2 miliarde de atacuri informatice by Crișan Andreescu () [Corola-website/Journalistic/101460_a_102752]
-
Symantec au blocat peste 700 de milioane de tentative de atac folosind malware anul trecut. Și în acest caz, sistemele de operare au fost principala țintă a atacatorilor informatici, cu peste 66% dintre tentative derulate pe Windows 7. Pe măsură ce amenințările informatice devin tot mai sofisticate, utilizatorii trebuie să adopte soluții avansate de securitate pentru a se proteja de atacuri. Astfel, sistemele de prevenire a intruziunilor reprezintă un instrument esențial de protecție împotriva amenințărilor cibernetice, iar pentru securizarea stratificată pot fi utilizate
Symantec, programul care a oprit 1,2 miliarde de atacuri informatice by Crișan Andreescu () [Corola-website/Journalistic/101460_a_102752]
-
disponibilă în terminal; Folosiți o soluție de securitate care să aibă un modul antifurt, în mod special dacă folosiți un echipament care rulează Android. Din cauza cotei de piață ridicate, telefoanele/tabletele bazate pe Android au devenit ținta predilectă a infractorilor informatici. Alegeți însă o sursă reputată și urmăriți furnizorii care oferă și soluții de securitate pentru PC pentru a evita soluțiile de securitate false. O soluție antivirus vă permite să filtrați aplicațiile potențial periculoase și să le blocheze înainte ca acestea
Amenințări în spațiul cibernetic. Informații-cheie, făcute publice by Anca Murgoci () [Corola-website/Journalistic/101495_a_102787]
-
că sunt interesate de Sebastian Ghiță, dar și de informațiile pe care le deține acesta. Legătura epidermică cu fostul prim-ministru Victor Ponta, dar și contractele cu statul, să nu uităm că Sebastian Ghiță a fost un abonat la contracte informatice prin TeamNet și o mulțime de informații care sunt mină de aur. Toate astea constituiau un bagaj imens și toată lumea era interesată de informațiile sale, inclusiv servciile secrete rusești. Sunt informații foarte importante, dacă vrei să destabilizezi o țară, iar
Cozmin Gușă, dezvăluiri incendiare după prinderea lui Sebastian Ghiță by Crișan Andreescu () [Corola-website/Journalistic/101614_a_102906]
-
de luni până vineri, în zilele lucrătoare (cu excepția zilelor libere acordate cu ocazia sărbătorilor legale). Nu se vor efectua consultații și nu se vor oferi informații medicale la acest telefon, personalul distribuit pentru a efectua programări fiind specializat în registratură / informatică. Pentru desfășurarea în condiții optime a acestui program, având în vedere complexitatea investigațiilor și a patologiei gravidei cu trombofilie, există un număr limitat de programări: 10-15 paciente pe zi. Programul RO19.10 implică servicii interdisciplinare - obstetrică, hematologie, medicină de laborator
Oana Stancu a învins. Proiectul care va schimba multe vieți - EXCLUSIV by Anca Murgoci () [Corola-website/Journalistic/101760_a_103052]
-
și secretariat - de la Facultatea de Drept și Științe Sociale 6. Universitatea "Aurel Vlaicu" din Arad: Specializările Administrarea afacerilor; Economia comerțului, turismului și serviciilor (ID), Contabilitate și informatică de gestiune (ID), Finanțe și bănci (ID) - de la Facultatea de Stiinte Economice Specializarea Informatică (ID) - de la Facultatea de Stiinte Exacte 7. Universitatea "Transilvania" din Brașov: Specializarea Inginerie fizică - de la Facultatea de Inginerie Tehnologică și Management Industrial 8. Universitatea Tehnică din Cluj-Napoca: Specializările Mașini-unelte și sisteme de productie; Inginerie mecanică - de la Facultatea de Construcții de
ADMITERE FACULTATE. 86 de specializari si programe de studii de licență, în lichidare by Crișan Andreescu () [Corola-website/Journalistic/101926_a_103218]
-
Facultatea de Inginerie 9. Universitatea de Stiinte Agricole și Medicină Veterinară din Cluj-Napoca: Specializarea Biologie (cu frecvență redusă) - de la Facultatea de Agricultură Specializarea Inginerie economică în agricultură (cu frecvență redusă) - de la Facultatea de Horticultura 10. Universitatea "Babeș-Bolyai" din Cluj-Napoca: Specializarea Informatică (în limba maghiară, la Odorheiu Secuiesc) - de la Facultatea de Matematică și Informatică Specializarea Economia comerțului, turismului și serviciilor (la Sfântu Gheorghe - ID) - de la Facultatea de Stiinte Economice și Gestiunea Afacerilor 11. Universitatea din Craiova Specializarea Economia comerțului, turismului și serviciilor
ADMITERE FACULTATE. 86 de specializari si programe de studii de licență, în lichidare by Crișan Andreescu () [Corola-website/Journalistic/101926_a_103218]
-
informatică de gestiune (cu frecvență redusă); Finanțe și bănci (cu frecvență redusă) - de la Facultatea de Economie și Administrarea Afacerilor 13. Universitatea "Alexandru Ioan Cuza" din Iași Specializările Biologie (ID); Ecologie și protecția mediului (ID) - de la Facultatea de Biologie Specializările Chimie informatică; Chimia mediului - de la Facultatea de Chimie Specializările Economie agroalimentara; Economie generală - de la Facultatea de Economie și Administrarea Afacerilor Specializarea Studii culturale - de la Facultatea de Filosofie și Științe Social-Politice Specializările Istoria artei; Muzeologie - de la Facultatea de Istorie 14. Universitatea din Oradea
ADMITERE FACULTATE. 86 de specializari si programe de studii de licență, în lichidare by Crișan Andreescu () [Corola-website/Journalistic/101926_a_103218]
-
Ploiești: Specializarea Electronică aplicată - de la Facultatea de Inginerie Mecanică și Electrică 16. Universitatea "Eftimie Murgu" din Reșița: Specializările Tehnologia construcțiilor de mașini; Ingineria sistemelor de energii regenerabile - de la Facultatea de Inginerie și Management 17. Universitatea "Lucian Blaga" din Sibiu: Specializarea Informatică industrială - de la Facultatea de Inginerie 18. Universitatea "Ștefan cel Mare" din Suceava: Specializarea Energetică industrială - de la Facultatea de Inginerie Electrică și Știința Calculatoarelor 19. Universitatea "Valahia" din Târgoviște: Specializările Contabilitate și informatică de gestiune (ID); Finanțe și bănci (ID); Marketing
ADMITERE FACULTATE. 86 de specializari si programe de studii de licență, în lichidare by Crișan Andreescu () [Corola-website/Journalistic/101926_a_103218]
-
Serviciul Public de Ocupare tinerilor în scopul acordării de asistență personalizată și abordare individuală pentru șomerii tineri. Un alt obiectiv este realizarea unei baze de date pentru tinerii NEET (Not în Employement, Education or Training). Introducerea unui instrument IT (soluție informatică) în activitatea Serviciului Public de Ocupare prin care să se asigure stimularea inserției în câmpul muncii al tinerilor NEET. În plus, prin introducerea acestui registru electronic și implementarea în activitatea SPO se urmărește să se faciliteze identificarea celor care au
CHANCE 4 NEET, soluția care va rezolva o problemă gravă cu care se confruntă tinerii români by Anca Murgoci () [Corola-website/Journalistic/101965_a_103257]
-
Titu Maiorescu s-a impus în drumul parcurs de la înființare ca una dintre instituțiile de învățământ superior românesc de prestigiu, care a format generații de studenți, asigurându-le o carieră profesională în domeniile: drept, științe economice, psihologie, medicină, medicină dentară, informatică și, mai nou, științe politice, comunicare și relații internaționale, în cadrul facultăților din București și Târgu-Jiu. Evenimente dedicate aniversării a 25 de ani de la înființare Universitatea Titu Maiorescu, situată sub egida unei profesiuni de credință: MODERNI ȘI PERFORMANȚI, marchează aniversarea a
Universitatea Titu Maiorescu aniversează 25 de ani de la înființare by Elena Badea () [Corola-website/Journalistic/102102_a_103394]
-
sus pe scara ierarhică; - Au folosit instrumentele și procedurile de management ale companiilor pentru a muta IP-ul furat în jurul rețelei corporatiste înainte de exfiltrare; - Au construit software-uri de atac specifice în rețeaua victimelor pentru a-și camufla activitățile. Extorsiunea informatică este în creștere Deși email-ul rămâne un vector de atac semnificativ pentru infractorii cibernetici, aceștia continuă să experimenteze noi metode de atac pe dispozitivele mobile și rețelele sociale pentru a ajunge la mai mulți oameni cu mai puțin efort
Symantec, avertisment privind noile tactici frauduloase ale atacatorilor avansați by Elena Badea () [Corola-website/Journalistic/102108_a_103400]
-
Conform celui mai recent studiu global referitor la software al BSA, utilizatorii de calculatoare din România folosesc software nelicențiat la cote alarmante, în ciuda faptului că a fost demonstrată o strânsă legătură între software-ul nelicențiat și atacurile informatice. Studiul, denumit Seizing Opportunity Through License Compliance (trad: Capitalizarea oportunităților prin licențiere corectă), evidențiază faptul că în România nivelul de programe software instalate pe computere fără licențe corespunzătoare se ridică la 60 de procente. Aceasta reprezintă o scădere de 2
Pericolul teribil al pirateriei! Studiul care îngrozește internetul () [Corola-website/Journalistic/101118_a_102410]
-
că gradul de folosire de software nelicențiat este încă ridicat și că atât persoanele fizice, cât și companiile se joacă cu focul atunci când folosesc programe pentru calculator nelicențiate, din pricina strânsei legături care există între utilizarea de software nelicențiat și atacurile informatice. Atunci când se utilizează software nelicențiat, probabilitatea de incidența malware crește spectaculos, iar costurile gestionării incidentelor malware pot fi uriașe. De pildă, numai în 2015, atacurile informatice au adus companiilor prejudicii de peste 400 de miliarde USD. Studiul mai arată, printre altele
Pericolul teribil al pirateriei! Studiul care îngrozește internetul () [Corola-website/Journalistic/101118_a_102410]
-
calculator nelicențiate, din pricina strânsei legături care există între utilizarea de software nelicențiat și atacurile informatice. Atunci când se utilizează software nelicențiat, probabilitatea de incidența malware crește spectaculos, iar costurile gestionării incidentelor malware pot fi uriașe. De pildă, numai în 2015, atacurile informatice au adus companiilor prejudicii de peste 400 de miliarde USD. Studiul mai arată, printre altele, ca: • 39 de procente din software-ul instalat pe computerele din întreaga lume în 2015 nu era licențiat corespunzător, ceea ce reprezintă doar o scădere modestă față de
Pericolul teribil al pirateriei! Studiul care îngrozește internetul () [Corola-website/Journalistic/101118_a_102410]
-
cifre, raportul relevă o conștientizare sporită a problemei: • Directorii de Tehnologia Informației (CIOs) s-au declarat îngrijorați în primul rând de pierderea de informații aferentă unui asemenea incident de securitate. • Ei au mai spus că tocmai evitarea pericolelor de securitate informatică este un motiv extrem de important pentru care trebuie să se asigure că software-ul din rețeaua lor este autorizat și licențiat pe deplin. În cadrul studiului aprofundat pe angajați, 60% au menționat riscurile de securitate asociate cu software-ul nelicențiat că
Pericolul teribil al pirateriei! Studiul care îngrozește internetul () [Corola-website/Journalistic/101118_a_102410]
-
deplin. În cadrul studiului aprofundat pe angajați, 60% au menționat riscurile de securitate asociate cu software-ul nelicențiat că un motiv primordial pentru a folosi software autorizat și licențiat pe deplin. Studiul adaugă și că firmele pot diminua riscurile de securitate informatică pe care folosirea de software nelicențiat le presupune prin verificarea faptului că toate programele pentru calculator sunt achiziționate din surse legitime, precum și prin implementarea unui program intern de gestionare a activelor software (ȘAM - software asset management). Organizațiile care vor pune
Pericolul teribil al pirateriei! Studiul care îngrozește internetul () [Corola-website/Journalistic/101118_a_102410]
-
că gradul de folosire de software nelicențiat este încă ridicat și că atât persoanele fizice, cât și companiile se joacă cu focul atunci când folosesc programe pentru calculator nelicențiate, din pricina strânsei legături care există între utilizarea de software nelicențiat și atacurile informatice. Atunci când se utilizează software nelicențiat, probabilitatea de incidență malware crește spectaculos, iar costurile gestionării incidentelor malware pot fi uriașe. De pildă, numai în 2015, atacurile informatice au adus companiilor prejudicii de peste 400 de miliarde USD. Studiul mai arată, printre altele
Software nelicențiat, care sunt riscurile la care te expui - Studiu BSA by Crișan Andreescu () [Corola-website/Journalistic/101120_a_102412]