56,746 matches
-
deșeurilor, etc.) prevăzute în cadrul Acordului de Parteneriat cu Comisia Europeană, multe cu termene depășite; 4. Creșterea transparenței în implementarea programelor și proiectelor europene, informarea cât mai corectă a cetățenilor privind utilizarea fondurilor europene/publice; 5. Realizarea împreună cu STS a sistemului informatic integrat de gestionare a programelor și proiectelor europene (MySMIS 2014) - 2 module principale au fost finalizate, esențiale pentru depunerea proiectelor; 6. Simplificarea și standardizarea procedurilor, a acordurilor de delegare, a ghidurilor, a contractelor de finanțare, a documentelor solicitate beneficiarilor; 7
Aura Răducu, ministrul Fondurilor Europene, și-a dat demisia () [Corola-website/Journalistic/103072_a_104364]
-
și, în același timp, unul extrem de dificil, întrucât vă confruntați cu formele cele mai dure și mai violente ale criminalității. Un stat nu poate avea o economie puternică atunci când criminalitatea organizată este mare. Forța financiară a grupărilor interlope sau criminalitatea informatică afectează profund siguranța statului și economia României, având și un impact puternic asupra colectării veniturilor la bugetul de stat. De aceea, este foarte important ca DIICOT să aibă instrumentele potrivite pentru a contracara aceste atentate la dezvoltarea democratică a statului
Iohannis a atacat Guvernul la DIICOT by Tudor Curtifan () [Corola-website/Journalistic/102576_a_103868]
-
În spiritul zilei internaționale a femeilor în domeniul tehnologiei informației și comunicațiilor, sărbătorită pe 28 aprilie, Microsoft încurajează tinerele să se implice în educația informatică și în domeniile de studiu STEM (Știință, Tehnologie, Inginerie și Matematică), ca recunoaștere a decalajului prezent între sexe și a reprezentării insuficiente a femeilor în acest sector al economiei. Doar 1 din 5 absolvenți IT sunt fete Potrivit raportului OECD
#MakeWhatsNext: 21 aprilie, Microsoft cheamă tinerele fete în ITC by Editura DCNEWS Team () [Corola-website/Journalistic/101214_a_102506]
-
joburi „#MakeWhatsNext este o inițiativă internațională a companiei Microsoft dedicată femeilor, în contextul în care acest important segment al populației este din păcate subreprezentat în domeniul tehnologiei peste tot in lume. Dacă le putem inspiră pe fete să vadă că informatică le poate ajuta să-și urmeze visele și să facă ceea ce își doresc, sperăm că vor începe să aibă un cuvant tot mai important de spus în domeniul tehnologiei, spre beneficiul tuturor", a declarat Kostas Loukas, General Manager Microsoft România
#MakeWhatsNext: 21 aprilie, Microsoft cheamă tinerele fete în ITC by Editura DCNEWS Team () [Corola-website/Journalistic/101214_a_102506]
-
ajuta să-și urmeze visele și să facă ceea ce își doresc, sperăm că vor începe să aibă un cuvant tot mai important de spus în domeniul tehnologiei, spre beneficiul tuturor", a declarat Kostas Loukas, General Manager Microsoft România. Scopul educației informatice nu este neapărat acela de a-i transforma pe toți în informaticieni sau ingineri software. De fapt, Comisia Europeană a estimat că, în viitorul apropiat, 90% dintre toate locurile de muncă vor necesita un anumit nivel de abilități digitale - și
#MakeWhatsNext: 21 aprilie, Microsoft cheamă tinerele fete în ITC by Editura DCNEWS Team () [Corola-website/Journalistic/101214_a_102506]
-
tropicală”. FBI a acuzat Phenianul că se află în spatele atacului cibernetic împotriva Sony Pictures, după ce compania a realizat filmul “The Interview”, o comedie care prezintă o tentativă imaginară de asasinare a liderului Kim Jong-Un. Experții în securitate susțin că infrastructura informatică a Coreei de Nord este atât de slabă, încât chiar și amatorii, sau o mică defecțiune, pot să o afecteze serios. Majoritatea nord-coreenilor nu au acces la Internet și se crede că există doar 1000 de adrese IP, care sunt
Internet în Coreea de Nord. Doar 1.000 de adrese IP și un motor de căutare uman () [Corola-website/Journalistic/104418_a_105710]
-
celebrei Unități 121 a luptătorilor cibernetici. Pentru comparație, în Coreea de Sud există 112 milioane de adrese, iar în SUA 1,5 miliarde. “Un cartier din Londra sau New York are mai multe adrese IP decât Coreea de Nord”, susține Ofer Gayer, specialist în securitate informatică la compania californiană Incapsula. Se presupune că în Coreea de Nord există aproximativ un milion de computere, orice deținător fiind obligat să îl înregistreze. Majoritatea sunt disponibile în sistemul educațional sau instituțiile de stat, însă cele mai multe nu sunt conectate la Internet. Dispozitivele
Internet în Coreea de Nord. Doar 1.000 de adrese IP și un motor de căutare uman () [Corola-website/Journalistic/104418_a_105710]
-
de către personal calificat aflat sub permanenta îndrumare a specialistului nutriționist. De dimineață și până la plecare, copiii sunt în deplină siguranță deoarece toate spațiile sunt monitorizate de camere video care pot fi accesate de părinți după ce au citit catalogul electronic. Sistemul informatic este complet, integrează și folosirea de software educațional modern și a unei largi biblioteci virtuale. Rezultatele obținute de elevii liceului (100% promovabilitate la Evaluările Naționale și Bacalaureat în anii școlari 2012-2013, 2013-2014, 2014-2015), creșterea continuă a numărului acestora, atmosfera pozitivită
Liceul Teoretic Național, inovație în învățământ. Cum funcționează o instituție fără ajutor de la stat by Anca Murgoci () [Corola-website/Journalistic/101320_a_102612]
-
de instituții de învățământ superior din țară și străinătate; CULTURĂ GENERALĂ SOLIDĂ Formarea capacităților intelectuale, a disponibilităților afective și a abilităților practice prin asimilarea de cunoștințe umaniste, științifice, tehnice și estetice; Cunoașterea limbilor străine de circulație internațională. ÎNSUȘIREA NOILOR TEHNOLOGII INFORMATICE Facilitarea atingerii performanțelor maxime în noile tehnologii informaționale, utilizate pe scară mondială; Realizarea unui învățământ asistat de calculator prin constituirea de soft educațional care să faciliteze procesul de învățare, să stimuleze creativitatea și spiritul competitiv. EXPLOATAREA TALENTELOR ARTISTICE ȘI SPORTIVE
Liceul Teoretic Național, inovație în învățământ. Cum funcționează o instituție fără ajutor de la stat by Anca Murgoci () [Corola-website/Journalistic/101320_a_102612]
-
cod penal; 42) folosirea serviciilor unei persoane exploatate prevăzută de art. 216 cod penal ; 43) folosirea prostituției infantile prevăzută de art. 216 alin 1 cod penal; 44) pornografia infantilă prevăzută de art. 374 cod penal; 45) fraudele comise prin sistemul informatic și de plată electronice prevăzute de art. 249 - 251 cod penal; 46) traficul de migranți prevăzută de art. 263 cod penal; 47) facilitarea șederii ilegale în România prevăzută de art. 264 cod penal 48) divulgarea informațiilor secreta de stat prevăzută
Grațierea unor pedepse. Proiectul Ordonanței de urgență by Crișan Andreescu () [Corola-website/Journalistic/103430_a_104722]
-
alte organe specializate ale statului". Ce prevede Codul de procedură penală Art. 138: Dispoziții generale (1)Constituie metode speciale de supraveghere sau cercetare următoarele: a)interceptarea comunicațiilor ori a oricărui tip de comunicare la distanță; b)accesul la un sistem informatic; c)supravegherea video, audio sau prin fotografiere; d)localizarea sau urmărirea prin mijloace tehnice; e)obținerea datelor privind tranzacțiile financiare ale unei persoane; f)reținerea, predarea sau percheziționarea trimiterilor poștale; g)utilizarea investigatorilor sub acoperire și a colaboratorilor; h)participarea
CCR desființează o tehnică de supraveghere: NECONSTITUȚIONALĂ by Roxana Covrig () [Corola-website/Journalistic/101404_a_102696]
-
furnizorii de rețele publice de comunicații electronice și de furnizorii de servicii de comunicații electronice destinate publicului. (2)Prin interceptarea comunicațiilor ori a oricărui tip de comunicare se înțelege interceptarea, accesul, monitorizarea, colectarea sau înregistrarea comunicărilor efectuate prin telefon, sistem informatic ori prin orice alt mijloc de comunicare. Art. 140: Procedura de emitere a mandatului de supraveghere tehnică (1)Supravegherea tehnică poate fi dispusă în cursul urmăririi penale, pe o durată de cel mult 30 de zile, la cererea procurorului, de
CCR desființează o tehnică de supraveghere: NECONSTITUȚIONALĂ by Roxana Covrig () [Corola-website/Journalistic/101404_a_102696]
-
supuse măsurii de supraveghere tehnică ori datele de identificare ale acesteia, dacă sunt cunoscute; g)indicarea, în cazul în care este necesar față de natura măsurii încuviințate, a elementelor de identificare a fiecărui telefon, a punctului de acces la un sistem informatic, a oricăror date cunoscute pentru identificarea căii de comunicare sau a numărului de cont; h)în cazul măsurii supravegherii video, audio sau prin fotografiere în spații private, mențiunea privind încuviințarea solicitării ca organele de urmărire penală să pătrundă în spații
CCR desființează o tehnică de supraveghere: NECONSTITUȚIONALĂ by Roxana Covrig () [Corola-website/Journalistic/101404_a_102696]
-
curatori și creatori de conținut de talie internațională și prin parteneriatele încheiate cu instituții globale, reprezentanți mass-media și muzee, să atragă și să implice publicul într-un dialog pe tema condiției umane in lumea de azi. Documentare web multimedia, artă informatică și vizuală, VR, evenimente live unfinished își propune să fie o platformă de dialog și interacțiune între fotografia tradițională, jurnalismul vizual, film și artă, aduse împreună de tehnologie. Festivalul va cuprinde documentare web multimedia jurnalistice și interactive, artă informatică și
Festival #unfinished, în luna mai. Avangarda artei vizuale, la București () [Corola-website/Journalistic/101203_a_102495]
-
artă informatică și vizuală, VR, evenimente live unfinished își propune să fie o platformă de dialog și interacțiune între fotografia tradițională, jurnalismul vizual, film și artă, aduse împreună de tehnologie. Festivalul va cuprinde documentare web multimedia jurnalistice și interactive, artă informatică și vizuală, VR, instalații video și evenimente live. Conferințele și workshop-urile organizate în cadrul festivalului vor pune în context proiectele expuse, cu ajutorul jurnaliștilor, oamenilor de știință, artiștilor și a decidenților politici. Totodată, festivalul va oferi artiștilor și fotografilor oportunități de networking
Festival #unfinished, în luna mai. Avangarda artei vizuale, la București () [Corola-website/Journalistic/101203_a_102495]
-
primarul general. Accesul alegătorilor în sala de votare are loc în serii corespunzătoare numărului cabinelor. Fiecare alegător prezintă actul de identitate operatorului de calculator al biroului electoral al secției de votare, care înscrie codul numeric personal al alegătorului în sistemul informatic de monitorizare a prezenței la vot și de prevenire a votului ilegal. În cazul în care alegătorul nu figurează în lista electorală permanentă sau în copia de pe lista electorală complementară existentă în secția de votare respectivă, sistemul informatic semnalează dacă
ALEGERI LOCALE 2016. Românii cu drept de vot sunt așteptați duminică la urne by Crișan Andreescu () [Corola-website/Journalistic/102986_a_104278]
-
în sistemul informatic de monitorizare a prezenței la vot și de prevenire a votului ilegal. În cazul în care alegătorul nu figurează în lista electorală permanentă sau în copia de pe lista electorală complementară existentă în secția de votare respectivă, sistemul informatic semnalează dacă persoana care s-a prezentat la vot a împlinit vârsta de 18 ani până în ziua votării inclusiv, și-a pierdut drepturile electorale, este arondată la altă secție de votare, este omisă din lista electorală permanentă și are domiciliul
ALEGERI LOCALE 2016. Românii cu drept de vot sunt așteptați duminică la urne by Crișan Andreescu () [Corola-website/Journalistic/102986_a_104278]
-
alegătorii trebuie să predea ștampila președintelui secției, care are obligația să ștampileze actul de identitate, menționând data scrutinului. Dacă cel care votează are carte de identitate, atunci pe verso-ul acesteia se aplică un autocolant cu mențiunea 'votat'. Disfuncționalitatea sistemului informatic nu poate determina suspendarea sau întreruperea votării. Desfășurarea alegerilor Fiecare secție de votare trebuie să aibă un număr suficient de cabine, urne și ștampile de votare, care se asigură de către primari. Cabinele și urnele trebuie așezate în aceeași încăpere în
ALEGERI LOCALE 2016. Românii cu drept de vot sunt așteptați duminică la urne by Crișan Andreescu () [Corola-website/Journalistic/102986_a_104278]
-
21,00. În ziua votării, informarea opiniei publice privind prezența populației la vot se va face în timp real, prin afișarea pe pagina de internet a BEC, pentru fiecare secție de votare, a numărului de alegători care figurează în sistemul informatic că s-au prezentat la urne. De asemenea, BEC, birourile electorale de circumscripție județeană, Biroul electoral de circumscripție al municipiului București și birourile electorale de circumscripție de sector vor furniza zilnic rezultate parțiale, începând cu ora 10,00, din data
ALEGERI LOCALE 2016. Românii cu drept de vot sunt așteptați duminică la urne by Crișan Andreescu () [Corola-website/Journalistic/102986_a_104278]
-
de domnul și doamna Iohannis, iar din anul 2001 sunt înregistrate, pe lângă aceste venituri și venituri din chirii, venituri din dobânzi, dividende, proprietate intelectuală, precum și alte venituri declarate de angajatori. Precizam tot pe această cale faptul că în urma consultării aplicației informatice FISC NET, aplicație informatică în care se regăsesc codurile unice de înregistrare atribuite de către ORC s-a constatat faptul că, persoana fizică nu are atribuit Cod Unic de Înregistrare. Mai mult persoană fizică nu figurează în evidențele fiscale cu venituri
ANAF i-a răspuns lui Vosganian privind veniturile lui Iohannis din meditații by Vladimir Neagu () [Corola-website/Journalistic/102447_a_103739]
-
Iohannis, iar din anul 2001 sunt înregistrate, pe lângă aceste venituri și venituri din chirii, venituri din dobânzi, dividende, proprietate intelectuală, precum și alte venituri declarate de angajatori. Precizam tot pe această cale faptul că în urma consultării aplicației informatice FISC NET, aplicație informatică în care se regăsesc codurile unice de înregistrare atribuite de către ORC s-a constatat faptul că, persoana fizică nu are atribuit Cod Unic de Înregistrare. Mai mult persoană fizică nu figurează în evidențele fiscale cu venituri din activități independente, respectiv
ANAF i-a răspuns lui Vosganian privind veniturile lui Iohannis din meditații by Vladimir Neagu () [Corola-website/Journalistic/102447_a_103739]
-
Symantec a detectat și a prevenit peste 1,2 miliarde de atacuri informatice desfășurate în 2015 cu ajutorul sistemelor de prevenire a intruziunilor - Intrusion Prevention System (IPS). Sistemele avansate de securitate IPS oferă protecție împotriva amenințărilor informatice sofisticate, precum atacuri de tip zero day, kituri de exploatare, malware, phishing sau tentative de exploatare a
Symantec, programul care a oprit 1,2 miliarde de atacuri informatice by Crișan Andreescu () [Corola-website/Journalistic/101460_a_102752]
-
Symantec a detectat și a prevenit peste 1,2 miliarde de atacuri informatice desfășurate în 2015 cu ajutorul sistemelor de prevenire a intruziunilor - Intrusion Prevention System (IPS). Sistemele avansate de securitate IPS oferă protecție împotriva amenințărilor informatice sofisticate, precum atacuri de tip zero day, kituri de exploatare, malware, phishing sau tentative de exploatare a vulnerabilităților, pe care soluțiile tradiționale antivirus nu le pot detecta, folosind tehnici pentru identificarea metodelor specifice de atac. Kituri de exploatare Kiturile de
Symantec, programul care a oprit 1,2 miliarde de atacuri informatice by Crișan Andreescu () [Corola-website/Journalistic/101460_a_102752]
-
de tip zero day, kituri de exploatare, malware, phishing sau tentative de exploatare a vulnerabilităților, pe care soluțiile tradiționale antivirus nu le pot detecta, folosind tehnici pentru identificarea metodelor specifice de atac. Kituri de exploatare Kiturile de exploatare permit atacatorilor informatici să profite de vulnerabilitățile încă necunoscute ale sistemelor, înainte ca producătorii de soluții de securitate să dezvolte și să implementeze patch-uri. În 2015, Angler Exploit Kit a fost cel mai sofisticat și eficient kit de exploatare, fiind utilizat pentru atacuri
Symantec, programul care a oprit 1,2 miliarde de atacuri informatice by Crișan Andreescu () [Corola-website/Journalistic/101460_a_102752]
-
să profite de vulnerabilitățile încă necunoscute ale sistemelor, înainte ca producătorii de soluții de securitate să dezvolte și să implementeze patch-uri. În 2015, Angler Exploit Kit a fost cel mai sofisticat și eficient kit de exploatare, fiind utilizat pentru atacuri informatice pe baza vulnerabilităților Flash, Java, Internet Explorer sau Silverlight. În total, Symantec a blocat anul trecut prin intermediul sistemelor de prevenire a intruziunilor aproximativ 300 de milioane de atacuri care folosesc kituri de exploatare, dintre care aproape 20 de milioane de
Symantec, programul care a oprit 1,2 miliarde de atacuri informatice by Crișan Andreescu () [Corola-website/Journalistic/101460_a_102752]