Home

Results 71 - 80 of 109,412 for susceptible. Search took 5.197 seconds.  
Sort by date/Sort by relevance
Skills Assessment for National Adaptation Plan (NAP) formulation process in Bhutan | United Nations Development Programme Skip to main content Bhutan Who We Are What we do Our Impact Get Involved Global Nav toggle Search Who We Are What we do Our Impact Get Involved English Locations Climatic events, such as heavy rainfall have led to floods, erosion and landslides in Bhutan, and the mountainous regions have become increasingly susceptible to glacial lake outburst floods (GLOFs). These events have led to loss of lives, infrastructure, pdf (0.9 MB) Home Bhutan Publications Skills Assessment for National Adaptation Plan (NAP) formulation process in Bhutan Skills Assessment for National Adaptation Plan (NAP) formulation process in Bhutan Climatic events, such as heavy rainfall have led to floods, erosion and landslides in Bhutan, and the mountainous regions have become increasingly susceptible to glacial lake outburst floods (GLOFs). These events have led to loss of lives, infrastructure, pdf (1MB) Download Skills Assessment for National Adaptation Plan (NAP) formulation process in Bhutan August 17, 2022 Climatic events, such as heavy rainfall have led to floods, erosion and landslides in Bhutan, and the mountainous regions have become increasingly susceptible to glacial lake outburst floods (GLOFs).
Language:English
Score: 762406.6 - https://www.undp.org/bhutan/pu...nap-formulation-process-bhutan
Data Source: un
- 2 - 6/1-F QUESTION UIT‑R 47/6* Prévention des crises d’épilepsie photosensible dues à la télévision (2003) L’Assemblée des radiocommunications de l’UIT, considérant a) que plusieurs cas isolés ou collectifs d’épilepsie photosensible chez des personnes vulnérables, notamment des enfants, dus au papillotement des images de télévision ont été signalés dans diverses régions du monde; b) qu’il est fortement souhaitable d’identifier des mesures simples permettant d’éviter qu’un programme de télévision susceptible d’entraîner des crises d’épilepsie photosensible ne soit créé par inadvertance; c) qu’il est fortement souhaitable d’identifier des mesures permettant de réduire la probabilité d’occurrence, dans les programmes de télévision, de stimuli susceptibles d’entraîner des crises d’épilepsie photosensible; d) que la Commission d’études 6, responsable des Recommandations sur la radiodiffusion télévisuelle, est l’organe technique approprié au sein de l’UIT pour déterminer les approches techniques à adopter à cette fin; e) que l’Organisation mondiale de la santé (OMS) a fait savoir à la Commission d’études 6 qu’elle souhaitait être tenue informée des développements dans ce domaine, décide de mettre à l’étude la Question suivante 1 Comment peut-on modéliser techniquement les données médicales disponibles sur les stimuli de télévision susceptibles de provoquer des crises d’épilepsie photosensible chez les téléspectateurs (par exemple seuil de danger de ces stimuli, en termes d’amplitude et de fréquence)?
Language:English
Score: 762406.6 - https://www.itu.int/dms_pub/it...e/R-QUE-SG06.47-2003-MSW-F.doc
Data Source: un
Caution should be dentials susceptible to brute-force exercised before mandating the use of complex PINs; ensure attacks (SD: authentication) that any such adoption goes hand-in-hand with user educa- tion, as overly complex PINs are likely to be written down or entered by others, thus degrading their security. (...) Because the keyspace of PINs makes them susceptible to a brute-force attack, consider the use of longer PINs or alphanumeric PINs, such as easily remem- bered passphrases. The risk of credential-stealing through C11: DFS applications should be designed to verify the server Man in the Middle attacks is due to the name they are connecting to. following vulnerability: - Server misconfiguration (SD: authen- tication) The risk of DFS system compromise is C12: Enforce a maximum number of login attempts to DFS due to the following vulnerability:       accounts for back-end users, merchants, agents and DFS cus- DFS provider - Failure to perform login monitoring, tomers on DFS systems (database, OS, application) leaving systems susceptible to brute force attacks (SD: access control) 83 Threat: Attacks against systems and platforms We characterize these attacks as those that a remote adversary can carry out to spy on or modify information without insider credentials or other privileged access.
Language:English
Score: 762406.6 - https://www.itu.int/en/publica...k/files/basic-html/page29.html
Data Source: un
Caution should be dentials susceptible to brute-force exercised before mandating the use of complex PINs; ensure attacks (SD: authentication) that any such adoption goes hand-in-hand with user educa- tion, as overly complex PINs are likely to be written down or entered by others, thus degrading their security. (...) Because the keyspace of PINs makes them susceptible to a brute-force attack, consider the use of longer PINs or alphanumeric PINs, such as easily remem- bered passphrases. The risk of credential-stealing through C11: DFS applications should be designed to verify the server Man in the Middle attacks is due to the name they are connecting to. following vulnerability: - Server misconfiguration (SD: authen- tication) The risk of DFS system compromise is C12: Enforce a maximum number of login attempts to DFS due to the following vulnerability:       accounts for back-end users, merchants, agents and DFS cus- DFS provider - Failure to perform login monitoring, tomers on DFS systems (database, OS, application) leaving systems susceptible to brute force attacks (SD: access control) 83 Threat: Attacks against systems and platforms We characterize these attacks as those that a remote adversary can carry out to spy on or modify information without insider credentials or other privileged access.
Language:English
Score: 762406.6 - https://www.itu.int/en/publica...t/files/basic-html/page29.html
Data Source: un
It is not yet known if great apes are susceptible to SARS CoV-2. However, there is abundant scientific evidence that great apes are susceptible to infection with human respiratory pathogens. At this point, it is safest to assume that great apes are susceptible to SARS CoV-2 infection. Joint Statement of the IUCN SSC Wildlife Health Specialist Group and the Primate Specialist Group 5 months after this joint statement, it is still unknown whether or not Great Apes are still susceptible to the disease.
Language:English
Score: 761506.4 - https://en.unesco.org/news/pre...t-pandemic-one-health-approach
Data Source: un
Les décisions ainsi rendues ne sont pas susceptibles d'appel, sauf (i) dans le cas où la Chambre a rejeté une exception d'incompétence: il y a alors appel de plein droit; (ii) dans les autres cas, lorsque l'autorisation d'appeler est accordée par trois juges de la Chambre d'appel, pour autant que le requérant ait démontré l'existence de motifs sérieux dans les sept jours de la décision entreprise. (...) Selon la lettre de cette disposition, seuls les recours justifiés par "des motifs sérieux" sont susceptibles d'être autorisés. Mais, se demandent les Juges, "que recouvrent ces "motifs sérieux" dont le requérant doit faire la démonstration?". (...) En clair, la demande d'autorisation d'interjeter appel doit démontrer "l'existence d'une erreur grave susceptible de causer un préjudice important à l'accusé ou de nuire à l'intérêt de la justice" ou bien soulever "des questions non seulement d'importance générale mais qui exercent également une influence directe sur le développement futur de la procédure".
Language:English
Score: 760967.33 - https://www.icty.org/fr/press/...sation-dinterjeter-appel-de-la
Data Source: un
Les décisions ainsi rendues ne sont pas susceptibles d'appel, sauf (i) dans le cas où la Chambre a rejeté une exception d'incompétence: il y a alors appel de plein droit; (ii) dans les autres cas, lorsque l'autorisation d'appeler est accordée par trois juges de la Chambre d'appel, pour autant que le requérant ait démontré l'existence de motifs sérieux dans les sept jours de la décision entreprise. (...) Selon la lettre de cette disposition, seuls les recours justifiés par "des motifs sérieux" sont susceptibles d'être autorisés. Mais, se demandent les Juges, "que recouvrent ces "motifs sérieux" dont le requérant doit faire la démonstration?". (...) En clair, la demande d'autorisation d'interjeter appel doit démontrer "l'existence d'une erreur grave susceptible de causer un préjudice important à l'accusé ou de nuire à l'intérêt de la justice" ou bien soulever "des questions non seulement d'importance générale mais qui exercent également une influence directe sur le développement futur de la procédure".
Language:English
Score: 760967.33 - https://www.icty.org/fr/node/1254
Data Source: un
Ces appels pourraient faire l'objet d'une structure tarifaire différente de celle appliquée dans le pays X, ce qui serait susceptible d'entraîner une certaine confusion pour les abonnés non informés auparavant. Le présent document a pour objet de formuler certaines recommandations destinées aux décideurs des pays qui doivent faire face à des demandes de ce type: • Les pays devraient examiner dans quelle mesure les éventuels arrangements qu'ils sont susceptibles de conclure avec des opérateurs privés peuvent constituer un accord "de vente, de licence ou d'échange" contraire aux dispositions du § 6.2.6 de la Recommandation E.190. • Les pays devraient examiner dans quelle mesure les éventuels arrangements qu'ils sont susceptibles de conclure avec des opérateurs privés peuvent avoir une incidence sur les arrangements en vigueur en matière d'acheminement avec les opérateurs de réseau internationaux, et donc avoir une incidence sur les services existants. • Les pays devraient examiner dans quelle mesure les éventuels arrangements qu'ils sont susceptibles de conclure avec des opérateurs privés pourraient être contraires à l'utilisation publique prévue des indicatifs de pays et des numéros E.164. (...) Les pays devraient donc examiner si la confusion susceptible de découler de l'association de leur indicatif de pays à un service non national risque de créer des problèmes politiques ou d'un autre ordre.
Language:English
Score: 760608.35 - https://www.itu.int/itudoc/itu...com2/circ/01-04/066_ww9-fr.doc
Data Source: un
Ces appels pourraient faire l'objet d'une structure tarifaire différente de celle appliquée dans le pays X, ce qui serait susceptible d'entraîner une certaine confusion pour les abonnés non informés auparavant. Le présent document a pour objet de formuler certaines recommandations destinées aux décideurs des pays qui doivent faire face à des demandes de ce type: • Les pays devraient examiner dans quelle mesure les éventuels arrangements qu'ils sont susceptibles de conclure avec des opérateurs privés peuvent constituer un accord "de vente, de licence ou d'échange" contraire aux dispositions du § 6.2.6 de la Recommandation E.190. • Les pays devraient examiner dans quelle mesure les éventuels arrangements qu'ils sont susceptibles de conclure avec des opérateurs privés peuvent avoir une incidence sur les arrangements en vigueur en matière d'acheminement avec les opérateurs de réseau internationaux, et donc avoir une incidence sur les services existants. • Les pays devraient examiner dans quelle mesure les éventuels arrangements qu'ils sont susceptibles de conclure avec des opérateurs privés pourraient être contraires à l'utilisation publique prévue des indicatifs de pays et des numéros E.164. (...) Les pays devraient donc examiner si la confusion susceptible de découler de l'association de leur indicatif de pays à un service non national risque de créer des problèmes politiques ou d'un autre ordre.
Language:English
Score: 760608.35 - https://www.itu.int/itudoc/itu-t/circ/01-04_1/066_ww9-fr.doc
Data Source: un
Any packets traversing the SIM are relayed to the An attacker can make use of this feature to send a attacker. binary SMS with commands targeting the user's dig- ital financial services. 35 Attacks using binary OTA message 8 This test uses the SIMtester app to check if a is vul- This test demonstrates the susceptibility of a SIM nerable and exploitable through the OTA SMS attacks to attacks that can allow a malicious actor to send by checking if the provider has enabled security fea- OTA binary messages with specific commands to a tures on the SIM card required to avert this attacker. vulnerable SIM. This test fuzzes a SIM card through Each application has a minimum-security level a PCSC-enabled smart card reader to find whether a (MSL), which specifies the minimum-security check SIM is susceptible to the simjacker or WIB attacks . applied to secured packets sent to the application. 10 9 The Simjacker and WIB attacks allow an attack- The SIM checks the security level before processing er to send OTA binary messags to SIM applicatiosns the binary command, and if the test fails, the SIM that run on the SIMcard and interact with the mobile rejects the messages. (...) The application runs by sending messages to each The ability to perform the above attacks remote- of the Toolkit Application references (TARs) to test ly on a SIM can is a potential risk to users of digital for susceptibility to OTA SMS commands without a financial services. key set.
Language:English
Score: 756575.6 - https://www.itu.int/en/publica...K/files/basic-html/page18.html
Data Source: un