Sprijinim refugiatii din Ucraina. Doneaza si tu pentru Crucea Rosie Romana in sprijinul lor. Orice suma conteaza.

19:04, 23.04.2018

Kaspersky Lab identifică infrastructura utilizată de Crouching Yeti

Kaspersky Lab a descoperit infrastructura utilizată de Crouching Yeti, celebrul grup APT cunoscut și sub numele de Energetic Bear. Infrastructura include servere compromise din întreaga lume, iar conform…




14:04, 28.03.2016

Infractiunile cibernetice sunt o afacere - Interviu Mariusz Stawowski, CLICO

Expertul polonez in securitate informatica Mariusz Stawowski sustine ca infractiunile cibernetice au devenit in ziua de astazi o afacere, iar infractorii cibernetici inventeaza tehnici tot mai sofisticate de a…




00:00, 12.02.2015

Alin Moldoveanu a ratat podiumul la „InterShoot The Netherlands“

Campionul olimpic la puşcă aer comprimat, vrânceanul Alin Moldoveanu (sportiv legitimat la Dinamo Bucureşti – Omega Tehnoton Iaşi) s-a clasat pe locul 4 la ediţia din acest an a concursului internaţional „InterShoot…




14:05, 14.10.2014

INCREDIBIL! Cum afla Andreea Raicu cate calorii are mancarea pe care o consuma si ce de ce este dependenta vedeta TV

andreea raicu Cunoscuta pentru stilul de viata sanatos, vedeta a explicat cat de mult o ajuta tehnologia pentru a se mentine in forma. Andreea Raicu se bazeaza pe aplicatiile din telefonul mobil nu doar pentru…




17:36, 13.10.2014

ANDREEA RAICU, STIL DE VIAŢĂ DICTAT de APLICAŢIILE DE PE TELEFON

Aceeaşi tehnologie îi oferă sprijinul pentru limitarea cheltuielilor zilnice.  "Toata viaţa mea e o aplicaţie. Telefonul, cu ajutorul aplicaţiilor, mă ajută să monitorizez numărul de ore de somn, kilometrii parcurşi…




15:36, 04.09.2014

Good for Festivals – Aplicații utile pentru festivaluri și concerte

Fie că urmează să participați la marile festivaluri din Germania, Franța sau Croația ori plănuiți să ajungeți la concertele din țară, pentru a avea parte de o experiență cât mai plăcută în cadrul unor…




13:03, 29.05.2014

O nouă ameninţare pe net: Breşele tip ”watering holes”

Pentru a se adapta gradului sporit de conștientizare a tehnicilor de phishing în rândul angajaților, infractorii informatici își ajustează tacticile și dezvoltă noi modalități tot mai complexe de deghizare a atacurilor.