780 matches
-
și faptul că limba vorbită de ei nu aparține familiei indo-europene, asiatice, semito-hamite ci trunchiului de limbi na-dene, care nu se înrudește cu nici o altă familie de limbi cunoscute. Din izvorul din care mi-am extras informațiile despre “codul de criptare Navajo” al armatei americane, am mai reținut că au existat în total un număr extrem de restâns de cunoscători și vorbitori ai “grilei” Navajo, până în 500 de oameni. Deși curajul și abnegația luptătorilor Navajo era unanim recunoscută în mediile militare, rolul
PASTORUL KEITH ŞI INDIENII NAVAJOS (III) de GEORGE NICOLAE PODIŞOR în ediţia nr. 179 din 28 iunie 2011 [Corola-blog/BlogPost/354248_a_355577]
-
de exemplu, participantul (participanții) la RCT, SFT-urile implicate etc.]; ... (ii) roluri și responsabilități detaliate ale entităților implicate; ... (iii) calendarul și reperele relevante pentru transfer; ... (iv) măsurile de control necesare pentru a asigura confidențialitatea datelor transferate (de exemplu, tipul de criptare utilizat); ... (v) măsurile de control necesare pentru a asigura integritatea și precizia datelor transferate (de exemplu, funcții criptografice de verificare a sumelor și algoritmi de tip hashing); ... (vi) măsurile de control necesare pentru a asigura continuitatea operațiunilor și starea de
GHID din 10 ianuarie 2025 () [Corola-llms4eu/Law/293776]
-
transferului. Orientarea nr. 6. RCT-urile trebuie să utilizeze protocoale mașină-mașină sigure, inclusiv protocolul de transfer al fișierelor SSH (SSH File Transfer Protocol) pentru a transfera date între ele. Orientarea nr. 7. RCT-urile trebuie să utilizeze protocoale de criptare avansată și să schimbe cheile de criptare publice relevante cu registrele omoloage. Pentru a asigura funcționarea fără întrerupere a criptării datelor, RCT-urile trebuie să testeze dinainte dacă își pot cripta și decripta reciproc fișierele de date. Orientarea nr. 8
GHID din 10 ianuarie 2025 () [Corola-llms4eu/Law/293776]
-
să utilizeze protocoale mașină-mașină sigure, inclusiv protocolul de transfer al fișierelor SSH (SSH File Transfer Protocol) pentru a transfera date între ele. Orientarea nr. 7. RCT-urile trebuie să utilizeze protocoale de criptare avansată și să schimbe cheile de criptare publice relevante cu registrele omoloage. Pentru a asigura funcționarea fără întrerupere a criptării datelor, RCT-urile trebuie să testeze dinainte dacă își pot cripta și decripta reciproc fișierele de date. Orientarea nr. 8. Vechiul RCT trebuie să calculeze numărul SFT
GHID din 10 ianuarie 2025 () [Corola-llms4eu/Law/293776]
-
SSH File Transfer Protocol) pentru a transfera date între ele. Orientarea nr. 7. RCT-urile trebuie să utilizeze protocoale de criptare avansată și să schimbe cheile de criptare publice relevante cu registrele omoloage. Pentru a asigura funcționarea fără întrerupere a criptării datelor, RCT-urile trebuie să testeze dinainte dacă își pot cripta și decripta reciproc fișierele de date. Orientarea nr. 8. Vechiul RCT trebuie să calculeze numărul SFT-urilor și numărul evenimentelor din ciclul de viață aferente care vor fi transferate
GHID din 10 ianuarie 2025 () [Corola-llms4eu/Law/293776]
-
capacități locale de procesare și stocare a datelor, diminuând riscurile asociate cu transmiterea datelor sensibile către centre de date aflate în afara granițelor naționale. Securitatea datelor este primordială pentru buna funcționare a infrastructurii energetice moderne, specifice perioadei 2025-2035. Prin implementarea criptării end-to-end a datelor atât în tranzit, cât și la rest, se asigură protecția confidențialității și integrității datelor împotriva interceptărilor și accesului neautorizat. Utilizarea tehnologiilor avansate precum AES-256 pentru date la rest și TLS 1.3 pentru date în tranzit constituie standarde
STRATEGIA ENERGETICĂ din 21 noiembrie 2024 () [Corola-llms4eu/Law/293734]
-
accesul la acestea în timp util în cazul unui incident de natură fizică sau tehnică. Articolul 25 vorbește despre „privacy by default and by design”, cu obligația de a pune în aplicare măsuri tehnice și organizatorice adecvate, precum pseudonimizare și criptare pentru reducerea la minim a datelor cu caracter personal prelucrate și a impactului în cazul în care acestea sunt accesate de persoane neautorizate. Accesul restricționat la date „on a need basis” pare evident pentru toți cei care se gândesc la
Sunt expus, dar mă tratez? Pregătiți-vă pentru ziua de 25 mai 2018, când intră în vigoare Regulamentul pentru Protecția Datelor cu Caracter Personal () [Corola-blog/BlogPost/338882_a_340211]
-
server. Serverul este partajat. Și așa a apărut blockchain. Imaginați-vă o fișă Excel clonată pe toate calculatoarele pe care este utilizată. Iar versiunea acesteia este sincronizată (actualizată) pe toate acele calculatoare. Mai mult, utilizează cel mai înalt nivel de criptare existent. Și pe lângă asta, fiecare tranzacție este înregistrată, în așa fel încât, pentru a aduce o modificare în mod fraudulos, ar trebui modificate toate tranzacțiile anterioare. Fără să fiu IT-ist, înțeleg că, pentru un atacator, asta ar însemna să
De la rețeaua de cartier la „Revoluția Blockchain” () [Corola-blog/BlogPost/338839_a_340168]
-
trebui modificate toate tranzacțiile anterioare. Fără să fiu IT-ist, înțeleg că, pentru un atacator, asta ar însemna să reușească să pătrundă pe toate calculatoarele ce utilizează baza de date, în mod simultan, să spargă cel mai înalt nivel de criptare și să reușească să modifice nu doar o singură tranzacție, ci întregul istoric de tranzacții. Această bază de date este partajată de toți utilizatorii, beneficiază de costuri de administrare cvasi-inexistente, este practic impenetrabilă, sau, dacă suntem conservatori, oricum mai sigură
De la rețeaua de cartier la „Revoluția Blockchain” () [Corola-blog/BlogPost/338839_a_340168]
-
de a intra în anumite categorii de date în funcție de rol. Odată urcat în metrou, riscul de furt sau pierdere a laptopului crește semnificativ. În situația în care se întâmplă acest risc, se pun următoarele întrebări: este dispozitivul mobil protejat prin criptare? Dacă este criptat, puteți chiar să vă puneți la adăpost de obligația de a notifica eventualii clienți ale căror date se aflau pe PC-ul respectiv. Similar, există soluții de protecție a credențialelor agentului, care salvează credențialele într-o mașină
„- De unde aveți datele mele, pentru că nu am lucrat niciodată cu banca dvs.?” Ce pățește un agent de vânzări care „expune” datele personale ale clienților () [Corola-blog/BlogPost/338883_a_340212]
-
este mult îngreunată. Mai mult, cu o soluție de administrare a dispozitivelor mobile, banca are posibilitatea ca, în caz de furt sau pierdere, să șteargă cu totul contul agentului și datele atașate contului (remote wipe), astfel încât și dacă soluția de criptare nu a fost eficientă, datele să nu mai poată fi accesate. Presupunem că agentul își continuă drumul și își vizitează primul client, îi introduce datele în aplicația de scoring a băncii, accesibilă online sau local, îi explică termenii și condițiile
„- De unde aveți datele mele, pentru că nu am lucrat niciodată cu banca dvs.?” Ce pățește un agent de vânzări care „expune” datele personale ale clienților () [Corola-blog/BlogPost/338883_a_340212]
-
reglementat, de exemplu, dreptul de a fi uitat, dezvoltat anterior de practică judiciară a Curții Europene. Se pune un accent ridicat asupra măsurilor de securitate și protecție a datelor, cu exemple concrete de măsuri de protecție recomandate, cum ar fi criptarea datelor sau alte bune practici dezvoltate în domeniu, care acum sunt ridicate la nivel de reglementare. Se remarcă o schimbare de paradigmă în privința răspunderii operatorului (adică entității care prelucrează datele) și a modului de monitorizare a activităților de prelucrare: de la
Un subiect care devine cel puțin la fel de important ca plata taxelor () [Corola-blog/BlogPost/338647_a_339976]
-
în cuvinte seci: „Nu vei ști niciodată ce e destul decât dacă afli ce e mai mult decat destul”, spune Andrew Davidson. La apariția Marianne Engel și paginile cărții s-au încărcat de mister, de simbolistică, de o bogăție de criptări și decriptări ale sensului trecerii prin viață, toate închinate sentimentului iubirii devotate, sacrificate, renăscute. Iubirea purificata prin foc și renăscuta! Marianne Engel, atinsă de aripă unei boli psihice pentru care este tratată în același spital cu eroul românului, este o
Andrew Davidson – Gargui. Recenzie de Mirela Teodorescu () [Corola-blog/BlogPost/339506_a_340835]
-
Cum împiedicați guvernele lumii să afle ce articole accesează fiecare utilizator în parte pe Wikipedia? Când vizitați Wikipedia astăzi, observați că url-ul este „https” în loc de „http”, ceea ce înseamnă că să vizitezi Wikipedia este ca și când ai vizita site-ul băncii tale. Criptarea face cu adevărat foarte greu pentru oricine să spioneze ce citești pe Wikipedia. Credem că aceasta este o chestiune care ține de drepturile fundamentale ale omului. Ce sfat le-ați da tinerilor care visează să își construiască un start up
INTERVIU. Sfatul fondatorului Wikipedia pentru antreprenori. „Eșuează mai repede. Află ce merge și ce nu. Fă mai mult din ceea ce merge ” () [Corola-blog/BlogPost/337759_a_339088]
-
2) Procedura de transmitere, în cazul căutărilor automate și comparării profilurilor ADN și a datelor dactiloscopice, va fi realizată printr-o structură descentralizată. (3) Vor fi luate măsuri adecvate pentru asigurarea confidențialității și a integrității datelor transmise altor părți, incluzând criptarea acestora. (4) Părțile vor lua măsurile necesare pentru a garanta integritatea profilurilor ADN și a datelor dactiloscopice puse la dispoziție sau trimise pentru comparare către alte părți și pentru a asigura că măsurile sunt conforme cu standardele internaționale. Articolul 11
ACORD din 13 septembrie 2018 () [Corola-llms4eu/Law/276247]
-
sunt reglementate în măsurile de implementare, conform articolului 20 , care asigură că: (a) vor fi luate măsuri tehnice de ultimă generație pentru asigurarea protecției și securității datelor și în special a confidențialității și integrității datelor; ... (b) sunt utilizate proceduri de criptare și autorizare recunoscute de autoritățile competente atunci când se recurge la rețele general accesibile; și ... (c) poate fi verificată admisibilitatea căutărilor în conformitate cu articolul 17 alineatele (2 ), (4) și ( 5) . ... Articolul 17 Autentificare și înregistrare: reguli speciale ce guvernează
ACORD din 13 septembrie 2018 () [Corola-llms4eu/Law/276247]
-
memorie externă utilizați în sistemele informatice acreditate pentru lucrul cu informații clasificate secrete de serviciu, a căror divulgare este de natură să producă prejudicii instituției (termen de clasificare - 5 ani) ... 6. Lista cu parole de acces, coduri și chei de criptare la sistemele informatice acreditate pentru lucrul cu informații clasificate secrete de serviciu, a căror divulgare este de natură să producă prejudicii instituției (termen de clasificare - 5 ani) ... 7. Planurile de securitate ale proprietarului/operatorului/ administratorului deținător de infrastructură critică națională/ europeană
ORDIN nr. 142 din 13 noiembrie 2023 () [Corola-llms4eu/Law/276953]
-
în organizație prin integrare directă, utilizarea API-ului sau personalizare. Criteriu esențial pentru stabilirea inter conectivității între diferite sisteme. *Protecția securității Oferirea serviciilor de securitate conform bunelor practici la nivelul industriei și a sectorului IT, precum: autentificare în 2 pași, criptarea datelor, recuperarea datelor și redundanță. Funcționalitate de căutare avansată Capacitatea de a găsi facil informații în cadrul mediului comun de date (CDE) prin intermediul numelui de fișier/container de informații, a conținutului sau a metadatelor atribuite. Hosting flexibil Flexibilitatea opțiunilor de
REGLEMENTARE TEHNICĂ din 13 octombrie 2023 () [Corola-llms4eu/Law/275898]
-
tranziția verde. ... ... 11. Strategia UE de securitate cibernetică pentru deceniul digital Strategia UE de securitate cibernetică pentru deceniul digital menționează în mod explicit nevoia corelării domeniului securității cibernetice cu alte domenii tehnologice de importanță vitală pentru societate (precum Inteligența Artificială, criptarea, tehnologia computațională cuantică), atât din perspectiva corelării eforturilor investiționale, cât și a contracarării riscurilor de securitate comune. ... 12. Strategia UE privind o uniune a securității Strategia UE privind o uniune a securității pentru perioada 2020-2025 plasează IA în categoria tehnologiilor
ANEXE din 11 iulie 2024 () [Corola-llms4eu/Law/286251]
-
putea ajuta la dezvoltarea de noi baterii auto, medicamente, materiale, rețele de comunicații, senzori și progrese în inteligența artificială, precum și produse cu dublă utilizare. Puterea de calcul a computerelor cuantice ar putea conduce, într-un viitor apropiat, la spargerea criptării standard pe care o utilizăm astăzi în infrastructura noastră critică. Avantajele pe care le vor oferi aceste tehnologii cuantice, alături de inteligența artificială, calculul de înaltă performanță (HPC) și o suită mai largă de tehnologii, vor transforma modul în care
STRATEGIA NAȚIONALĂ din 21 august 2024 () [Corola-llms4eu/Law/288377]
-
egale ca importanță: ● calculul cuantic: zona de bază pentru dezvoltarea noilor algoritmi, ce va avea o creștere exponențială; ● comunicațiile cuantice: utilizarea fizicii cuantice în comunicații; ● detecție cuantică și metrologie: strategia pentru dezvoltarea senzorilor cuantici; ● criptografie quantum-safe/post cuantică: acest tip de criptare are legătură tangențială cu conceptul de calculator cuantic, implică algoritmi de criptare eficienți (Shor și Grover), care împiedică decriptarea cheilor simetrice sau asimetrice folosite în prezent. Calcul cuantic Computerele cuantice se bazează pe qbiți -biți cuantici - și sunt capabile să
STRATEGIA NAȚIONALĂ din 21 august 2024 () [Corola-llms4eu/Law/288377]
-
ce va avea o creștere exponențială; ● comunicațiile cuantice: utilizarea fizicii cuantice în comunicații; ● detecție cuantică și metrologie: strategia pentru dezvoltarea senzorilor cuantici; ● criptografie quantum-safe/post cuantică: acest tip de criptare are legătură tangențială cu conceptul de calculator cuantic, implică algoritmi de criptare eficienți (Shor și Grover), care împiedică decriptarea cheilor simetrice sau asimetrice folosite în prezent. Calcul cuantic Computerele cuantice se bazează pe qbiți -biți cuantici - și sunt capabile să ruleze algoritmi într-un mod radical diferit de computerele convenționale. Această putere
STRATEGIA NAȚIONALĂ din 21 august 2024 () [Corola-llms4eu/Law/288377]
-
domenii, inclusiv calculul proprietăților materialelor și substanțelor chimice sau recunoașterea modelului matematic. Una dintre aplicabilitățile critice ale computerelor cuantice este descompunerea în factori primi a numerelor mari, ceea ce poziționează computerele cuantice ca o amenințare enormă la adresa standardelor de criptare utilizate în prezent. Comunicații cuantice, criptografie post cuantică Rețelele cuantice facilitează schimbul de resurse cuantice care permit comunicarea prin mijloace neconvenționale. Rețelele cuantice folosesc stări cuantice bazate pe fotoni care sunt compatibile cu infrastructura digitală actuală. Soluțiile existente pe piață
STRATEGIA NAȚIONALĂ din 21 august 2024 () [Corola-llms4eu/Law/288377]
-
cuantice conectate reciproc (de exemplu, computere și senzori), care permit protocoale avansate, securizate și transmiterea securizată a semnăturilor, concomitent cu identificarea tuturor partenerilor de comunicare. Puterea de calcul a computerelor cuantice ar putea conduce, într-un viitor apropiat, la spargerea criptării standard pe care o utilizăm astăzi în infrastructura noastră critică. Astfel, dezvoltarea unor sisteme criptografice sigure atât împotriva computerelor cuantice, cât și a celor clasice și care pot interopera cu protocoalele și rețelele de comunicații existente, reprezintă un imperativ în
STRATEGIA NAȚIONALĂ din 21 august 2024 () [Corola-llms4eu/Law/288377]
-
imperativ în dezvoltarea instrumentarului ce va permite României să se protejeze împortiva riscurilor generate de caracterul de dublă utilizare al tehnologiilor cuantice. Totodată, soluția adoptată la nivelul altor state de creare a unui index de referință pentru aplicațiile care utilizează criptarea în prezent poate reprezenta un pilon cheie al înlocuirii sau modernizării aplicațiilor, odată ce strategiile de implementare a criptografiei post-cuantice au atins un nivel avansat de maturitate. Detecție cuantică și metrologie Senzorii cuantici vor oferi cele mai precise măsurători în
STRATEGIA NAȚIONALĂ din 21 august 2024 () [Corola-llms4eu/Law/288377]