309 resultados
Ordenar por fecha - Ordenar por pertinencia
Todos (309)
Prensa (22)
Foros (287)
 
Ejecución con otros privilegios
Hola! Intento configurar una red local bajo windows xp en la cual una aplicación (EXE) instalada en los puestos de la red accederían a los ficheros de datos, ubicados en una carpeta compartida en el servidor. Lo que se pretende es ...
Mensaje publicado en el 13/06/2006 - 16:24
CyberArk nombrado líder en el 2023 Gartner Magic Quadrant para la gestión de acceso privilegiado
CyberArk (NASDAQ: CYBR), la empresa de seguridad de identidades, anunció hoy que ha sido nombrada líder en el 2023 Gartner® Magic Quadrant™ para la gestión de acceso privilegiado.1 CyberArk es reconocida en este informe por quinta vez ...
Communicado publicado en el 11/09/2023 - 22:11
CyberArk fue nombrada líder en Gartner Magic Quadrant 2022 por la gestión de acceso privilegiado
CyberArk (NASDAQ: CYBR), líder global en Seguridad de la identidad, anunció hoy que fue nombrada Líder en Gartner® Magic Quadrant™ 2022 por la gestión de acceso privilegiado1. La empresa se posicionó en el nivel más alto de capacidad para ...
Communicado publicado en el 22/07/2022 - 21:19
CyberArk líder en los informes del Gartner Magic Quadrant 2022 por su gestión del acceso
CyberArk es la única empresa de seguridad de identidad reconocida como líder en ambos informes Gartner® Magic Quadrant™ de la gestión de acceso y la gestión de acceso privilegiado.
Communicado publicado en el 05/11/2022 - 00:47
Los clientes de T-Mobile ahora tienen “Magenta Status”: vibras VIP con beneficios únicos de marcas y servicios premium
Los clientes de El Un-carrier ahora acceden al máximo nivel de status —Magenta— que les ofrece privilegios en servicios del día a día que no se pueden obtener en otro lugar Magenta Status les ofrece a los clientes de T-Mobile nuevos ...
Communicado publicado en el 07/02/2024 - 21:00
Según Thales, mejora la confianza de las empresas a la hora de abordar los desafíos de seguridad del trabajo híbrido
El 84 % de los profesionales de TI confía en cierta medida en sus sistemas de seguridad de acceso de usuarios para permitir el trabajo a distancia de forma segura y sencilla, frente al 56 % que lo hacía en 2021. Los profesionales de TI a los que ...
Communicado publicado en el 14/10/2022 - 15:28
Bloomberg publica informe luego de la evaluación de los datos sobre los clientes
Evaluación externa considera que Bloomberg implementa políticas y controles adecuados respecto de los datos de los clientes La compañía vuelve a modificar las políticas y los procedimientos de acceso a los datos, ...
Communicado publicado en el 22/08/2013 - 01:23
Veza, la empresa de seguridad de datos basada en el poder de la autorización, resurge y anuncia una financiación de 110 millones de USD
La empresa llena un gran vacío en la seguridad de los datos: la autorización (la capacidad de comprender, administrar y controlar quién puede y debe tomar qué acción sobre qué datos)..
Communicado publicado en el 28/04/2022 - 21:11
Otros resultados también están disponibles en nuestros foros :
[Vulnerabilidad] Windows XP acceso a debug
Fuente: http://www.vsantivirus.com/vul-xp-debug.htm Acceso a debug puede ser un riesgo en Windows XP Por Angela Ruiz angela@videosoft.net.uy Múltiples vulnerabilidades en el kernel de Windows XP, pueden permitir a un usuario ganar los ...
Mensaje publicado en el 20/02/2004 - 00:00
[Vulnerabilidad] Windows XP acceso a debug
Fuente: http://www.vsantivirus.com/vul-xp-debug.htm Acceso a debug puede ser un riesgo en Windows XP Por Angela Ruiz angela@videosoft.net.uy Múltiples vulnerabilidades en el kernel de Windows XP, pueden permitir a un usuario ganar los ...
Mensaje publicado en el 20/02/2004 - 00:00
Restriccion de cuentas de administradores y usuarios con privilegios elevados
Estimados Amigos, He implementado en un dominio una politica por la cual se concede ciertos permisos a nuevas cuentas de usuarios comunes, dedicadas al personal de sistemas, y que tienen como fin primero abandonar el uso de cuentas con privilegios ...
Mensaje publicado en el 17/06/2008 - 21:27
SASSER: Cositas que se pueden hacer con acceso a una máquina.
Bien, visto que algunos siguen sin querer creer lo obvio (es decir, que es imposible asegurar que tenemos en el sistema despues de haber tenido el sasser, y que simplemente el utilizar las herramientas que se proporcionan no aseguran NADA) he ...
Mensaje publicado en el 10/05/2004 - 15:59
error al correr dcpromo, acceso denegado...
Hola a todos... Tengo un esquema de Directorio Activo donde tengo un dominio padre dominio.com y varios hijos de este dominio, resulta que cuando voy a crear un nuevo dominio, comienzo con dcpromo y pongo todos los datos y cuando va a comenzar el ...
Mensaje publicado en el 02/09/2006 - 03:38