13,065 matches
-
celor trei inculpați pentru 29 de zile. Date medicale la „share“ La sfârșitul lunii februarie, date ale pacienților din județele Sibiu, Alba, Gorj, Dolj, Teleorman și Mehedinți au ajuns să poată fi descărcate de pe internet. Medicii de familie au urcat fișierele cu datele pacienților pe rețelele de share, prin care se poate pune la comun orice fel de conținut informatic. Este vorba despre o neglijență, dar nu trebuie să uităm că rețeaua informatică a Casei Naționale de Asigurări este una semideschisă
De Ce sunt vulnerabile datele personale online. Manager IT: Instituţiile publice confundă accesibilitatea datelor online cu deschiderea lor spre internet () [Corola-journal/Journalistic/26965_a_28290]
-
Date ale pacienților din județele Sibiu, Alba, Gorj, Dolj, Teleorman și Mehedinți au ajuns să poată fi descărcate de pe internet. Medicii de familie au urcat fișierele cu datele pacienților pe rețelele de share, prin care se poate pune la comun orice fel de conținut informatic. Este vorba despre o neglijență, dar nu trebuie să uităm că rețeaua informatică a Casei Naționale de Asigurări este una semideschisă
Dosare medicale private, publicate pe Internet. Fostul comandant al STS, despre efectele unui Wikileaks în Sănătate () [Corola-journal/Journalistic/27067_a_28392]
-
Tările Uniunii Europene, printre care și România, au semnat tratatul ACTA, care vizează pirateria pe internet. Utilizatorii prinși de mai mult de trei ori descărcând fișiere piratate de pe internet au conexiunea închisă pentru o perioadă de timp, iar apoi se pot da sancțiuni asupra lor. Țările care au semnat astăzi tratatul sunt: Austria, Belgia, Bulgaria, cehia, Danemarca, Finlanda, Franța, Grecia, Ungaria, Irlanda, Italia, Lituania, Letonia, Luxemburg
Adio download la liber de pe internet. UE a semnat tratatul anti-piraterie () [Corola-journal/Journalistic/23788_a_25113]
-
SÂN virtuale care permite definirea mai multor modele concurente de conectivitate pe fiecare port fizic Deduplicarea datelor bazată pe motoare de calcul SHA-256, permițând economii de până la 90% pentru spațiul de stocare, menținând în același timp performanță Clone nelimitate de fișiere Îmbunătățirea de 4 ori a performanței și reducerea costurilor per GB prin incorporarea memoriei de tip flash (Hitachi Accelerated Flash) Cele mai recente disk-uri SAS de 2,5 inch și 3,5 inch cu rate de transfer de 6
Star Storage lansează în România noul sistem de stocare Hitachi Virtual Storage Platform (VSP) G1000, [Corola-blog/BlogPost/92664_a_93956]
-
cu rate de transfer de 6 GB/sec Thin provisioning de nivel enterprise cu 128 de pool-uri de resurse Tiering dinamic, într-un singur sistem independent sau la nivelul unei soluții de stocare eterogena, care permite stocarea ierarhică inteligență a fișierelor și migrarea automată de pe un nivel de stocare pe altul. Fiecare tip de date este stocat la locul și momentul potrivit, fără degradarea performanței Flexibilitatea amplasării în Data Center, prin posibilitatea instalării rack-urilor care compun sistemul la distanță unul
Star Storage lansează în România noul sistem de stocare Hitachi Virtual Storage Platform (VSP) G1000, [Corola-blog/BlogPost/92664_a_93956]
-
va permite să efectuați mai multe activități simultan, precum căutarea paginilor web în timp ce lucrați la un document. Acces la distanță la PC Accesați PC-ul dvs. (de acasa / de la serviciu), de oriunde, oricând Accesați-vă PC-ul și controlați toate fișierele și conținutul cu GALAXY Tab PRO! Puteți să editați și să salvați cu ușurință fișierele utilizând programe pentru PC care rulează atât sub sistemul de operare Windows, cât și sub Mac.
Tableta Samsung Galaxy Tab Pro [Corola-blog/BlogPost/98808_a_100100]
-
un document. Acces la distanță la PC Accesați PC-ul dvs. (de acasa / de la serviciu), de oriunde, oricând Accesați-vă PC-ul și controlați toate fișierele și conținutul cu GALAXY Tab PRO! Puteți să editați și să salvați cu ușurință fișierele utilizând programe pentru PC care rulează atât sub sistemul de operare Windows, cât și sub Mac.
Tableta Samsung Galaxy Tab Pro [Corola-blog/BlogPost/98808_a_100100]
-
al Asociației Catharsis; Mihai Sturzu - din trupa HiQ, dar și alte persoane cu experiențe de viață excepționale. Pentru a vedea o parte din experiențele împărtășite la prima ediție a evenimentelor 11even puteți accesa linkul http://www.trilulilu.ro/profil/11even/fișiere/video . ***** Participarea la evenimentele 11even se face pe bază de bilet. Biletele pot fi achiziționate online de pe site-ul http://11even.ro/2012/bilete/ sau de la Ritmo Cafe (Str. Nicolae Titulescu 2 - în spatele fostului cinematograf Patria). Tot pe http://11even
Speakeri exceptionali la conferinta 11even Brasov [Corola-blog/BlogPost/99460_a_100752]
-
din ce respirăm la nivelul mării. Din acest motiv, majoritatea expedițiilor himalayene folosesc măști de oxigen la pește 7000m. Desfășurarea expediției poate fi urmărită pe site-ul www.alexgavan.ro, prin intermediul știrilor de ultimă oră, a fotografiilor, imaginilor video și fișierelor audio trimise direct de pe munte. Despre Alex Găvan În 2008, alpinistul a reușit în premieră românească escaladarea muntelui Makalu (8463m-al cincilea din lume) din munții Himalaya, atingând astfel vârfurile a trei munți de peste opt mii de metri în mai puțin
Ce face alpinistul Alex Găvan la ora asta by Simona Tache () [Corola-blog/Other/20324_a_21649]
-
Simona Tache În continuare nu înțeleg de ce mai există oameni care își imaginează că, trimițând un astfel de mail, vor obține cel mai mic rezultat. Că măcar unul dintre adresanți va deschide fișierul atașat... Nu mai zic de citit și de publicat apoi vreo informație, că asta sună deja foarte SF. E plină lumea de PR Specialiști și PR Manageri care trimit în neștire “comunicate” d-astea, cu rugămintea “să fie publicate în
Uuuu! Dragi PR Manageri, am o veste pentru voi! by Simona Tache () [Corola-blog/Other/20394_a_21719]
-
Simona Tache Că tot a venit vorba de turismul românesc în postul anterior: Comisia care o anchetează a vorbit urât cu Elena Udrea, prin intermediul unor fișiere electronice. “Ca să vă dovedesc că actuala comisie habar nu are ce să îmi ceară, mi-au trimis o adresă din care nu înțeleg nimic și mă pun să enumăr niște documente legate de site și internet gen jpg, gif și
Elena Udrea e supărată pe pdf-uri. Publicul reacționează by Simona Tache () [Corola-blog/Other/21086_a_22411]
-
în aceeași tonalitate. Am vrut să aflu cine e autorul unui text care folosea asemenea instrumente de lucru. încercând să mă documentez asupra creației ipochimenului mi-a fost imposibil. Zadarnic am căutat în istoriile literare, în bibliografiile publicațiilor interbelice, în fișierele Bi-bliotecii Academiei. Numele lui Ilie (Ilya) Constanti-novski nu figurează nicăieri. Până la urmă "misterul" a fost dezlegat. Am găsit informații în Enciclopedia exilului literar românesc de Florin Manolescu (p. 359): "Faimosul spion sovietic Ilya Constantinovski, fost student la București din 1935
Maitreyi și criticii săi interbelici by Mircea Handoca () [Corola-journal/Journalistic/8289_a_9614]
-
trimise de pe un cont de e-mail @nacha.org. Mesajul era însoțit de un atașament ce conținea o arhivă zip, care aparent oferea mai multe detalii despre o tranzacție eșuată și îi invita pe utilizatori să o deschidă. Cu toate acestea, fișierul arhivat avea o extensie dublă (pdf.exe), astfel încât, deși arăta ca un document PDF, în realitatea era un fișier executabil. În momentul lansării în execuție, amenințarea instalează un downloader - o componentă periculoasă al cărei scop este să descarce pe dispozitivul
Mesajele spam purtătoare de programe periculoase au crescut dramatic. Din ce ţări sunt transmise e-mailurile () [Corola-journal/Journalistic/69018_a_70343]
-
care aparent oferea mai multe detalii despre o tranzacție eșuată și îi invita pe utilizatori să o deschidă. Cu toate acestea, fișierul arhivat avea o extensie dublă (pdf.exe), astfel încât, deși arăta ca un document PDF, în realitatea era un fișier executabil. În momentul lansării în execuție, amenințarea instalează un downloader - o componentă periculoasă al cărei scop este să descarce pe dispozitivul infectat alte amenințări. În acest caz, downloader-ul caută și instalează o variantă a troianului Zeus, precum și un alt troian
Mesajele spam purtătoare de programe periculoase au crescut dramatic. Din ce ţări sunt transmise e-mailurile () [Corola-journal/Journalistic/69018_a_70343]
-
ordine. "Ulterior, au intrat în casă pentru a căuta obiectul pierdut (...), dar nu l-au găsit", a mai făcut cunoscut poliția locală. Comunicatul poliției nu identifica în mod direct obiectul căutat ca fiind viitorul smartphone creat de Apple, dar numele fișierului acestui document risipește orice îndoială, "iPhone 5.doc". Locuitorul imobilului în care ar fi fost localizat aparatul, Sergio Calderon, în vârstă de 22 de ani, a declarat săptămânalului SF Weekly că a trecut prin barul în care ar fi fost
Prototipul telefonului iPhone 5 de la Apple, pierdut într-un bar din San Francisco, căutat cu ajutorul poliţiei () [Corola-journal/Journalistic/69064_a_70389]
-
experimentat cei de la CĂ Security, pe lângă faptul că făcea o treabă foarte bună în a salva toate conversațiile pe care le purtați pe telefon în format AMR, putea la fel de bine să înregistreze log-urile apelurilor recente și durata acestora într-un fișier separat, potrivit . Chiar dacă permisiunile necesare respectivei aplicații sunt menționate clar în partea de jos a ecranului de instalare, atâta timp cât nu citiți cu atenție ce se întâmplă acolo în secunda următoare sunteți infectați.
Un virus pentru telefoanele cu Android îţi poate înregistra convorbirile fără probleme () [Corola-journal/Journalistic/69318_a_70643]
-
chiar de plagiatele frecvente ce reciclează variante vechi (că, deh, cine le-ar recunoaște?) Mai putem adăuga și neînțelegerea la nivel transcultural a mesajelor subliminale: am primit recent un document electronic cu îndemnul expres că poate fi distribuit fără copyright. Fișierul conținea traducerea în engleză a lucrării Da! Sunt reacționar! de Radu Mihai Crișan, eseu bine documentat ce dorește să explice reacționarismul politic din jurnalistica lui Emenescu, justificându-i naționalismul "în context". Din păcate, adus în atenția lumii cu sloganul Yes
Ce facem cu Eminescu? by Adrian George SAHLEAN () [Corola-journal/Journalistic/6932_a_8257]
-
Cel mai popular program de mesagerie instanță din România cenzurează link-urile către FilesTube. Cu doar o zi în urmă, sistemul online de partajare de fișiere FilesTube a observat că link-urile sale nu mai sunt transmise de Yahoo Messenger. Nici expeditorul și nici destinatarul nu sunt anunțați că acel link a fost blocat. În fereastră expeditorului apare acel link ca fiind trimis, însă acesta nu
Yahoo Mesenger cenzurează anumite discuții () [Corola-journal/Journalistic/70428_a_71753]
-
în comunicat. Fiind comparat cu un PC normal, MacBook Air rămâne pe primul loc datorită celui mai avansat sistem de operare din lume, dispune de un software performant, este proiectat cu grijă pentru mediu, rulează cu Office și permite descărcarea fișierelor PC, este disponibil cu diverse dispozitive, cum ar fi imprimanta, aparat foto. Rulează Windows și aplicații Windows, iar un avantaj important este faptul că MacBook Air nu ia viruși PC, fiind imun la virușii care afectează computerele cu Windows.
Noul McBook Air de la Apple, disponibil în România () [Corola-journal/Journalistic/70596_a_71921]
-
de securitate a executat un proces de scanare pentru detectarea a peste 300.000 de mostre malware actuale periculoase, precum și capacitatea acestora de a bloca executarea de malware inactiv, nedetectat inițial pe hard-disk. Kaspersky Internet Security 2011 a oprit toate fișierele periculoase înainte ca acestea să afecteze computerul, demonstrând și cea mai ridicată rată de detecție pentru malware activ, a fost concluzia experților de la ”ComputerBild„. Kaspersky Lab este cel mai mare producător de soluții de securitate informatică din Europa și locul
Kaspersky Internet Security 2011, cel mai bun program de securitate () [Corola-journal/Journalistic/70765_a_72090]
-
să sară calul spectaculos pentru a ne pune în fața unei enigme fără răspuns, știm prea bine că totate probele se topesc ca prin minune la sfîrșit, și dacă ele totuși există, sunt îngropate adînc în somnul cu șapte lacăte al fișierelor instituției. Secretomania xfileistică funcționează palid, din inerție, iar revolta lui Mulder cînd adevărul nu ajunge în presă este una leșinată. Și dacă ar fi ajuns? Ar fi putut ea concura senzaționalul reality show-rilor? Aici se află o altă diferență de
EX-Files - sfîrșit de etapă by Angelo Mitchievici () [Corola-journal/Journalistic/8103_a_9428]
-
telefon controlat de atacator Încărcarea informațiilor din agenda de contacte pe un server de control Înregistrare de piste audio prin intermediul microfonului și încărcarea lor pe server de control Trimitere de mesaje SMS Localizare geografică a dispozitivului Acces la sistemul de fișiere Acces la programele instalate pe dispozitiv
iBanking, virus pentru Android, tot mai utilizat de infractorii cibernetici by Andrei Moisoiu (Google) () [Corola-journal/Journalistic/81193_a_82518]
-
Oficialii de la Pentagon au recunoscut recent dispariția a 24.000 de fișiere în cadrul unui atac cibernetic de proporții despre care americanii susțin că ar fi opera unui guvern străin. autor: Iulia Marin Secretarul Apărării din Statele Unite, William Lynn, susține că datele au fost furate din computerele unei corporații partenere și că guvernul
Pentagonul, victima unui atac cibernetic de proporţii () [Corola-journal/Journalistic/69491_a_70816]
-
de alte atacuri de acest fel, iar temerile Pentagonului sunt că, în cele din urmă, o organizație teroristă va reuși să aibă acces la datele respective. Lynn afirmă că oficialii americani pregătesc acum noi programe de protecție pentru a securiza fișierele, având în vedere că atacurile din ultimii ani au compromis sisteme sensibile, inclusiv tehnologii de comunicare prin satelit. În cadrul întrunirii Senatului de luna trecută, noul Secretar al Apărării, Leon Panetta, a afirmat că amenințarea cibernetică ce planează asupra Statelor Unite ar
Pentagonul, victima unui atac cibernetic de proporţii () [Corola-journal/Journalistic/69491_a_70816]
-
mai importante caracteristici a TDL-4 este capacitatea de a infecta sisteme de operare Windows pe 64 de biți. De asemenea, pentru controlul botnet-ului - pe langă serverele de comandă și control - este folosită pentru prima dată rețeaua publică pentru schimb de fișiere numită Kad.
TDL-4, cel mai puternic virus informatic din istorie () [Corola-journal/Journalistic/69602_a_70927]