233 resultados
Ordenar por fecha - Ordenar por pertinencia
Todos (233)
Prensa (138)
Foros (95)
 
Detectar usuario en las maquinas que se encuentra logeado
Buenas compañeros del metal, me gustaria saber si se puede saber si un usuario del directorio activo en que maquinas esta logeado en la Red (en todas las que este) en ese momento que se realice la consulta. Existe algun programa de terceros o ...
Mensaje publicado en el 14/08/2007 - 16:19
Dimension Data: Las áreas de trabajo móviles no están preparadas para las amenazas cibernéticas del mañana
Dimension Data, proveedor de servicios y soluciones ICT por USD 7,5 mil millones a escala mundial, publicó hoy un documento técnico¹ que evalúa la necesidad de transformación que afrontan las organizaciones para ...
Communicado publicado en el 12/10/2016 - 07:00
Los tres factores principales que determinan el realismo de los productos de belleza virtual y sus efectos sobre las ventas
Una de las quejas que las personas tienen en relación con las compras en línea es la falta de interacción. Según Statista, el 47 % lo identifica como su principal problema. En el nicho de los productos de cosmética, las pruebas virtuales son ...
Communicado publicado en el 05/04/2023 - 09:30
LambdaTest lanza la nueva función "Auto-Heal" para mejorar la fiabilidad de las pruebas
Auto-Heal de LambdaTest pretende agilizar las pruebas de software adaptando de forma automática las pruebas a los cambios en las aplicaciones, ofreciendo fiabilidad, eliminando las pruebas defectuosas, reduciendo el mantenimiento y proporcionando ...
Communicado publicado en el 20/10/2023 - 20:05
Nueva Investigación de Veritas Concluye que Únicamente el 40 % de las Organizaciones tienen Alto Desempeño en Materia de Gestión Exitosa de la Información
Las organizaciones de alto desempeño evalúan, continuamente, el valor y el riesgo de su información, automatizan e integran los flujos de trabajo para gestionar la información de punta a punta y monitorean su información ...
Communicado publicado en el 18/05/2016 - 12:00
Semperis amplía la protección de la identidad híbrida con las funcionalidades de recuperación tras un ciberataque pensadas para Azure Active Directory
La solución Directory Services Protector Recovery de Semperis para Azure Active Directory ayuda a las organizaciones con entornos de identidad híbrida a recuperar sus recursos de Azure AD críticos para la empresa.
Communicado publicado en el 15/03/2022 - 13:00
Tanium: la solución corporativa líder que identifica y repara completamente las vulnerabilidades de Log4j
Las empresas y organizaciones gubernamentales más grandes utilizan la Pataforma Tanium para proteger sus activos contra ataques.
Communicado publicado en el 06/01/2022 - 23:18
ifu Hamburg lanza "Umberto for Carbon Footprint”, una nueva herramienta de software para simular, calcular y analizar las huellas de carbono fácilmente
“Umberto para huella de carbono” es la respuesta a la creciente necesidad de una herramienta fácil de usar que además, permita identificar las posibilidades de reducción de emisiones de GEI en los productos y ...
Communicado publicado en el 16/03/2011 - 14:20
Otros resultados también están disponibles en nuestros foros :
Las 'cinco reglas de oro' para proteger el ordenador durante las vacaciones
Las 'cinco reglas de oro' para proteger el ordenador durante las vacaciones http://www.elmundo.es/navegante/2004/07/19/esociedad/1090236456.html MADRID.- El Centro de Alerta Temprana Antivirus de Red.es ha dado a conocer sus 'Cinco consejos de ...
Mensaje publicado en el 19/07/2004 - 21:28
[MS] Herramientas gratuitas de Microsoft para detectar Sniffers
*Por favor las replicas a microsoft.public.es.seguridad 07/02/2005-Herramientas gratuitas de Microsoft para detectar Sniffers http://www.hispasec.com/unaaldia/2298 A la hora de mantener la seguridad en una empresa, en ocasiones se tiende a no ...
Mensaje publicado en el 08/02/2005 - 17:23
Hispasec -> sobre una de las vulnerabilidades de Internet Explorer
Hash: SHA1 Saludos a los participantes del foro. No conocía este foro, pero un lector de "una-al-dia" me ha escrito comentándome que había un "MVP" negando la evidencia de una de las vulnerabilidades de ...
Mensaje publicado en el 12/01/2004 - 04:16
Hispasec -> sobre una de las vulnerabilidades de Internet Explorer
Hash: SHA1 Saludos a los participantes del foro. No conocía este foro, pero un lector de "una-al-dia" me ha escrito comentándome que había un "MVP" negando la evidencia de una de las vulnerabilidades de ...
Mensaje publicado en el 12/01/2004 - 03:35
Detectar cambios por el usuario
Hola a todos Hoy es el día de las consultas, jeje. A ver si podéis ayudarme con esta otra… Mi consulta es para ver como puedo detectar un cambio en una serie de celdas, es decir, que cuando se cambe alguna de las celdas que yo ...
Mensaje publicado en el 12/03/2007 - 18:03
detectar tamaño de las imagenes
Hola a todos, tengo un formulario con un tag <input type="file" name="imagen"> que le permite al usuario publicar imágenes en mi servidor. El caso es que necesito detectar/limitar el tamaño de las ...
Mensaje publicado en el 08/06/2004 - 15:33