168,373 matches
-
refuzat să intre în organizația comunistă a arhitecților, ceea ce a dus la etichetarea sa ca dușman al poporului, fiind apoi amenințat, șantajat și hărțuit de autoritățile comuniste. Averea și proprietățile sale au fost confiscate sau furate în anii 1950 de către Securitate și de către administrația locală comunistă. Familia sa, ca de altfel majoritatea familiilor din elita societății românești, a suferit în special din această cauză. Având interdicție de a mai profesa ca arhitect, el a fost evacuat din casa sa din Păulești
Toma T. Socolescu () [Corola-website/Science/316317_a_317646]
-
cauză. Având interdicție de a mai profesa ca arhitect, el a fost evacuat din casa sa din Păulești pe 21 februarie 1952 și s-a mutat cu fiul său, Toma Barbu Socolescu, în București. Familia Socolescu a fost hărțuită de Securitate până aproape de moartea arhitectului, în 1960. Fără vreun venit, și fiindu-i refuzată o pensie decentă de către autoritățile comuniste, el avea să lucreze până la vârsta la 74 de ani la Institutul de Construcții și Planificare Urbanistică (ISPROR). Începând cu 1953
Toma T. Socolescu () [Corola-website/Science/316317_a_317646]
-
cu toate lucrările sale. Pe de altă parte, probabil din cauza presiunilor poliției politice a regimului comunist, a cărei victimă a fost, a ales să nu menționeze o serie de lucrări în memoriile sale pentru a nu face rău altor familii. Securitatea urmărea familiile înstărite din perioada interbelică și căuta orice motiv pentru a le prelua proprietățile și pentru a trimite la închisoare diferiți oameni din această categorie socială. Astfel, titlul este justificat deoarece sunt enumerate clădiri care prezintă stilul folosit cu
Toma T. Socolescu () [Corola-website/Science/316317_a_317646]
-
stabilite odată cu completarea formularului de înscriere, ce conține mai multe întrebări personale. Din acest motiv, în 2010, peste 30.000 de persoane au renunțat într-o singură zi la contul lor de pe rețeaua de socializare, fiind nemulțumite de problemele de securitate și de confidențialitate. „Ca să fi avut impact, decizia de renunțare ar fi trebuit luată de zeci de milioane de consumatori”, au afirmat însă inițiatorii mișcării de protest. Secretul unei bune gestionări a confidențialității pe constă în abilitatea fiecărui utilizator de
Facebook () [Corola-website/Science/316342_a_317671]
-
protestatari erau arestați și condamnați la un an de muncă forțată la Canalul Dunăre-Marea Neagră, în urma ordinelor venite direct de la Ceaușescu, în localitățile Basarabi (Radu Negrescu-Suțu), Medgidia (Ioan Marinescu și Nicolae Windisch) și Cernavodă (Dan Niță și Raymond Păunescu). Prin intermediul Securității, Justiția română a executat ordinul, dezonorându-se ca instituție, cu ajutorul unor magistrați obedienți ca judecătorul Liviu Giurgiu și procurorul Victor Zeicescu, în cadrul unui proces de tip stalinist, cu ușile închise, în baza legii 25/1976, pentru parazitism social, deși protestatarii
Grupul Canal 1977 () [Corola-website/Science/316376_a_317705]
-
cei cinci întocmesc un alt protest și intră în greva foamei pe data de 23 August 1977, grevă ținută efectiv aproape o săptămână, în detenție în Beldiman, Rahova și la Canal, în condiții de intensă tortură fizică și psihică din partea Securității, cu ajutorul unor ofițeri obedienți și zeloși precum col. Chiriac, col. Stanciu, col. Rădulescu, maiorul Cârnaru, col. Matei, col. procuror Bârcă, cu toții din București, și col. Maxim din Medgidia. La sfârșitul anului, în urma presiunilor exercitate asupra lui Ceaușescu de către președintele SUA
Grupul Canal 1977 () [Corola-website/Science/316376_a_317705]
-
regimului de democrație populară” (de fapt: exprimare, într-o discuție, împotriva cultului personalității lui Stalin și ascultarea posturilor de radio „Vocea Americii” și BBC). Nu a avut dreptul să publice în anii 1951 și 1952, când a fost arestat de către Securitatea Statului și condamnat de Tribunalul Militar la doi ani de închisoare (1952 - 1954), pentru „omisiune de denunț”. Nu a avut dreptul să publice, între 1954 și 1957. Același dosar din 1950 a avut din nou un rol important și în
Octav Măgureanu () [Corola-website/Science/316377_a_317706]
-
Tribunalul Militar la doi ani de închisoare (1952 - 1954), pentru „omisiune de denunț”. Nu a avut dreptul să publice, între 1954 și 1957. Același dosar din 1950 a avut din nou un rol important și în a doua arestare de către Securitate în 1960; a fost condamnat la patru ani de închisoare, pentru „agitație contra-revoluționară” și „discuții dușmănoase”, fiind grațiat după doi ani (1960 - 1962). În cei patru ani cât a fost deținut politic, a fost în închisorile comuniste de la Jilava, Malmaison
Octav Măgureanu () [Corola-website/Science/316377_a_317706]
-
Popescu, ministru-adjunct al Comerțului, cu care avea trei copii. Această relație a fost dezavuată de Gheorghiu-Dej, care a căutat pe toate căile să o destrame și să impiedice planurile de căsătorie ale celor doi. Folosindu-se de aparatul represiv al Securității, Gheorghe Gheorghiu-Dej, prin intermediul lui Alexandru Drăghici și al adjunctul său Vasile Negrea, realizează atât supravegherea celor doi, cât și acțiuni de compromitere a doctorului Plăcințeanu și de strângere de probe în scopul constituirii unui dosar penal pentru a-l condamna
Gheorghe (Ginel) Plăcințeanu () [Corola-website/Science/316392_a_317721]
-
Vasile Negrea, realizează atât supravegherea celor doi, cât și acțiuni de compromitere a doctorului Plăcințeanu și de strângere de probe în scopul constituirii unui dosar penal pentru a-l condamna și, în acest fel, a-i separa pe cei doi. Securitatea a acționat pentru constituirea a două dosare: un prim dosar de speculă și al doilea pentru a susține acuzația de „uneltire contra ordinii publice”. În august 1959 Gheorghe Plăcințeanu este arestat, împreună cu Ion Rogoz, și, sub tortură, recunoaște acuzațiile ce
Gheorghe (Ginel) Plăcințeanu () [Corola-website/Science/316392_a_317721]
-
structuri [19]: Pentru că este derivat din JavaScript , se poate aplica funcția JavaScript eval() pentru a transfera o structură JSON într-un obiect JavaScript . Deși posibil, aceasta nu este o practică recomandată, deoarece utilizarea funcției eval() poate duce la probleme de securitate. O metodă mult mai sigură este folosirea de analizoare de JSON scrise în JavaScript . Un alt avantaj JSON în competiția cu XML este viteza. Fiind un format mai simplu, analizoarele JSON sunt mai simplu de construit și evident mai rapide
JSON () [Corola-website/Science/316394_a_317723]
-
de dolari. Fiind un domeniu complex, au fost create domenii de diviziune pentru a putea face administrarea mai facilă. Acesta împărțire permite profesionistilor o abordare mai precisă în privința instruirii, cercetării și diviziuni muncii în acest domeniu. Sunt 12 domenii ale securității rețelelor specificate de International Organization for Standardization (ISO)/International Electrotechnical Commission(IEC): Aceste 12 domenii au fost create pentru a servi ca bază comună pentru dezvoltarea de standarde și practici de securitate eficiente și pentru a da încredere activităților desfășurate
Securitatea rețelelor de calculatoare () [Corola-website/Science/316448_a_317777]
-
muncii în acest domeniu. Sunt 12 domenii ale securității rețelelor specificate de International Organization for Standardization (ISO)/International Electrotechnical Commission(IEC): Aceste 12 domenii au fost create pentru a servi ca bază comună pentru dezvoltarea de standarde și practici de securitate eficiente și pentru a da încredere activităților desfășurate între organizații. Tot pe criterii de eficiență în abordare și usurință în învațare, atacurile de securitate la adresa rețelelor sunt împartite cu carater general în: recunoaștere, acces și de imposibilitate onorări cererii (DoS
Securitatea rețelelor de calculatoare () [Corola-website/Science/316448_a_317777]
-
au fost create pentru a servi ca bază comună pentru dezvoltarea de standarde și practici de securitate eficiente și pentru a da încredere activităților desfășurate între organizații. Tot pe criterii de eficiență în abordare și usurință în învațare, atacurile de securitate la adresa rețelelor sunt împartite cu carater general în: recunoaștere, acces și de imposibilitate onorări cererii (DoS). Multe atacuri privind securitatea rețelei provin din interiorul ei. Atacurile interne se referă la furt de parole (care pot fi utlizate sau vândute), spionaj
Securitatea rețelelor de calculatoare () [Corola-website/Science/316448_a_317777]
-
a da încredere activităților desfășurate între organizații. Tot pe criterii de eficiență în abordare și usurință în învațare, atacurile de securitate la adresa rețelelor sunt împartite cu carater general în: recunoaștere, acces și de imposibilitate onorări cererii (DoS). Multe atacuri privind securitatea rețelei provin din interiorul ei. Atacurile interne se referă la furt de parole (care pot fi utlizate sau vândute), spionaj industrial, angajați nemulțumiți care tind de a cauza daune angajatorului, sau simpla utilizare necorespunzătoare. Majoritatea acestor încălcări pot fi soluționate
Securitatea rețelelor de calculatoare () [Corola-website/Science/316448_a_317777]
-
interiorul ei. Atacurile interne se referă la furt de parole (care pot fi utlizate sau vândute), spionaj industrial, angajați nemulțumiți care tind de a cauza daune angajatorului, sau simpla utilizare necorespunzătoare. Majoritatea acestor încălcări pot fi soluționate cu ajutorul ofițerului de securitate a companiei, care monitorizează activitatea utilizatorilor rețelei. Aceste puncte de acces nesecurizate fără fir sunt foarte slabe împotriva atacurilor din exterior. Ele des sunt prezentate pe comunitățile locale ale hakerilor. Punctul slab este că orice persoană poate conecta un ruter
Securitatea rețelelor de calculatoare () [Corola-website/Science/316448_a_317777]
-
accesul unui mare număr de utilizatori, distrug sau șterg datele de pe servere. Termenul "Hacker" are și o interpretare pozitivă, descriind profesionistul in rețele de calculatoare care-și utilizează aptitudinile în programarea calculatoarelor pentru a descoperi rețele vulnerabile la atacuri de securitate. Actiunea in sine, aceea de hacking e privită ca cea care impulsionează cercetarea în acest domeniu. Crackerii sunt niște persoane care au un hobby de a sparge parole și de a dezvolta programe și virusuri de tip cal troian (en
Securitatea rețelelor de calculatoare () [Corola-website/Science/316448_a_317777]
-
membre NATO au recunoscut Republică Kosovo. Șerbia refuză să-i recunoască independența. Mai multe state state și-au exprimat îngrijorarea asupra caracterului unilateral al declarației Kosovo, sau au anunțat în mod explicit că vor recunoaște un Kosovo independent. Consiliul de Securitate ONU rămâne divizat asupra acestei dispute: din cele cinci membre cu drept de veto, trei (Statele Unite, Regatul Unit, Franța) au recunoscut declarația de independență, pe când Republică Populară Chineză și-a exprimat îngrijorarea îndemnând continuarea negocierilor precedente. Rusia a respins declarația
Recunoașterea independenței Republicii Kosovo la nivel internațional () [Corola-website/Science/316454_a_317783]
-
discuții între autoritățile de la Belgrad și Pristina. Deși statele membre UE au decis individual dacă vor recunoaște Kosovo, prin consens, UE a solicitat Misiunii UE în Kosovo (EULEX), să asigure pacea și continuarea supravegherii externe. Din cauza disputei în Consiliului de Securitate ONU, reconfigurarea Misiunii de Administrației Interimară ONU în Kosovo (UNMIK) și predarea parțială a misiunii EULEX a întâmpinat câteva dificultăți. În ciuda protestelor Rusiei și Șerbiei, Secretarul General al ONU Ban Ki-moon a continuat cu planul de reconfigurare. La 15 iulie
Recunoașterea independenței Republicii Kosovo la nivel internațional () [Corola-website/Science/316454_a_317783]
-
predarea parțială a misiunii EULEX a întâmpinat câteva dificultăți. În ciuda protestelor Rusiei și Șerbiei, Secretarul General al ONU Ban Ki-moon a continuat cu planul de reconfigurare. La 15 iulie 2008, el a declarat: „Având în vedere faptul că Consiliul de Securitate nu este în măsură de a oferi îndrumare, l-am informat pe Reprezentantul Special de a merge mai departe cu reconfigurarea UNMIK ... pentru a se adapta UNMIK la o realitate schimbată”. Potrivit Secretarului-General, „Organizația Națiunilor Unite a menținut o poziție
Recunoașterea independenței Republicii Kosovo la nivel internațional () [Corola-website/Science/316454_a_317783]
-
Special de a merge mai departe cu reconfigurarea UNMIK ... pentru a se adapta UNMIK la o realitate schimbată”. Potrivit Secretarului-General, „Organizația Națiunilor Unite a menținut o poziție de neutralitate strictă cu privire la problema statutului Kosovo”. La 26 noiembrie 2008, Consiliul de Securitate al ONU a dat undă verde la desfășurarea misiunii EULEX în Kosovo. Misiunea UE este să asume poliție, justiție și taxe vamale din partea ONU, în timp ce funcționează în conformitate cu rezoluția 1244 a ONU ce a plasat mai întâi Kosovo sub administrația ONU
Recunoașterea independenței Republicii Kosovo la nivel internațional () [Corola-website/Science/316454_a_317783]
-
va curăța Windowsul dumneavoastră ca un șampon"." ("shampoo" traducându-se din engleză în română "șampon") Primul lor software făcut public a fost "AudioCD MP3 Studio 2000". De atunci eu au ieșit în evidență cu software pentru productivitate de birou, pentru securitate, pentru productivitate de discuri optice, utilitare de sistem, multimedia și CAD. În 2007 au început să producă mai multe portaluri web germane începând cu "airshampoo.de", iar din 2008 "netcar.de", "enimal.com", și altele. Din februarie 2011, spun ei
Ashampoo () [Corola-website/Science/316461_a_317790]
-
directă la comutatorul de rețea care funcționează la nivelul 2 OSI). De aceea, dacă există conexiune fizică către comutatorul de rețea, însemnă că există și acces către rețea. Aceste lucru este bun pentru productivitate, dar în schimb creează vulnerabilități de securitate. După ce este obținut accesul la rețea, un utilizator sau dispozitiv poate fie conștient sau inconștient să inițieze așa numitul proces de "snooping" sau un atac de tipul "man-in-the-middle" atât asupra rețelei cât și utilizatorii acestor rețele. Atacurile de tip MAC
Securitatea porturilor de comunicare () [Corola-website/Science/316463_a_317792]
-
funcționarea a comutatorului, unde hackerul va putea acces la rețea și la informații confidențiale. Acest lucru funcționează din motivul că comutatorul tinde de a trece într-un anumită stare unde "sniffing-ul" și "snooping-ul" devine mult mai ușor pentru hackeri. Activarea securității a porturilor de comunicare a comutatorului de rețea poate limita numărul de adrese MAC per port la un număr practicabil, cum ar fi trei adrese. Acest este un număr coresounzător pentru majoritatea porturilor a comutatorului de rețea. Fluxul de adrese
Securitatea porturilor de comunicare () [Corola-website/Science/316463_a_317792]
-
întreruperi. Pe 13 martie s-a anunțat la Tokio, că începând de luni 14 martie se va proceda sistematic în capitală și marile orașe la raționalizare a distribuirii de energie electrică (prin întreruperi de câteva ore zilnic) din motive de securitate dar și din evidentă criză de curent. Cutremurul de 9 grade pe scara Richter a durat cca 6 minute și a fost urmat de o serie de replici de magnitudine mare (7,2 M, 6 M, 7 M, 7,4
Cutremurul din Tōhoku (2011) () [Corola-website/Science/322310_a_323639]