37 resultados
Ordenar por fecha - Ordenar por pertinencia
Todos (37)
Prensa (25)
Foros (12)
 
Ejecucion remota de aplicaciones dentro de red LAN
Hola amigos del grupo, nuevamente aparezco con una duda que me asalta... hay aplicaciones como dameware que pueden instalar y ejecutar servicios en otras máquinas remotas dentro de la red sin necesidad de ir fisicamente a ellas. Ahora, mi ...
Mensaje publicado en el 07/02/2006 - 14:26
Trusted Labs hace posible la primera certificación de seguridad de un entorno de ejecución de confianza
Trusted Labs, experto líder en evaluación y consultoría de seguridad, ha anunciado que aportó toda su experiencia para conseguir la primera certificación de seguridad del mundo de un entorno de ejecución de ...
Communicado publicado en el 26/02/2013 - 18:38
Intel crea el Servicio para pequeñas empresas AppUp en la Nube Híbrida (Hybrid Cloud)
El innovador diseño de la Nube Híbrida permite a los asociados ofrecer un catálogo para pequeñas empresas de programas del tipo "pago según el uso" con un servidor en el sitio administrado de manera remota NOTICIAS ...
Communicado publicado en el 24/05/2011 - 18:00
El Nuevo Módulo de Seguridad de Hardware como Servicio de nCipher Brinda Seguridad de Máxima Garantía a Organizaciones que Adoptan Estrategias Diseñadas Primero en la Nube
nShield como servicio proporciona criptografía a pedido utilizando módulos de seguridad de hardware (Hardware Security Module, HSM) nCipher basados en la nube y permite la ejecución segura de código en la nube.
Communicado publicado en el 18/09/2019 - 09:35
Lenovo es pionera en "computadoras interpersonales" al presentar la primera PC de mesa
Dispositivo multiusuario, multitáctil y multimodo hace que la computación se vuelva colaborativa Conecta familias con biblioteca de aprendizaje y aplicaciones de entretenimiento de importantes creadores de juegos.
Communicado publicado en el 07/01/2013 - 07:54
Bentley Systems presenta públicamente Bentley Infrastructure Cloud, basado en iTwin
ProjectWise lidera el avance hacia la ejecución digital centrada en datos y hacia las oportunidades que abren los gemelos digitales.
Communicado publicado en el 18/11/2022 - 08:52
KBC Anuncia "Co-Pilot", Otra Mirada Experta en el Rendimiento del Proceso
El KBC Co-Pilot ProgramTM reúne a los asesores técnicos y estratégicos de KBC con la tecnología líder mundial de simulación de Petro-SIM™, que se conecta a una solución de datos como servicio de Internet industrial de ...
Communicado publicado en el 08/02/2017 - 05:15
Gemalto lanza la próxima generación de la gama de productos M2M, incluido el soporte de soluciones Oracle Java ME8, basados en conjuntos de chips de Qualcomm Technologies
Nuevos productos que agilizan el diseño rentable y la implementación de soluciones M2M optimizadas Junto con la plataforma de software como servicio (SaaS) SensorLogic basada en la nube, los nuevos productos ...
Communicado publicado en el 07/01/2014 - 14:23
Otros resultados también están disponibles en nuestros foros :
MS04-028 Ejecución de código en proces o JPEG (833987)
MS04-028 Ejecución de código en proceso JPEG (833987) http://www.vsantivirus.com/vulms04-028.htm Una vulnerabilidad en el proceso del formato de imágenes JPEG, puede permitir la ejecución remota de código. Esto ...
Mensaje publicado en el 15/09/2004 - 21:12
[OT] No sólo Internet Explorer tiene vulnerabilidades...
...otros navegadores también las tienen. Netscape y Mozilla permiten ejecución remota de código (iDefense Security Advisory 08.02.04) ...
Mensaje publicado en el 03/08/2004 - 05:22
Error de diseño permite escanear puertos con Flash
Debido a un error de diseño en el manejo de sockets por parte de ActionScript 3 (AS3), las películas en Flash (SWF), pueden escanear puertos TCP abiertos en cualquier host accesible desde el equipo en que se ejecuta el SWF, eludiendo ...
Mensaje publicado en el 13/08/2007 - 18:23
.Optimizar Windows XP
1. Deshabilita servicio innecesarios Como Windows XP necesita ser un sistema orientado para todos tiene un montón de servicios corriendo que ralentizan el sistema y que muchos de ellos no necesitas. Aquí hay una lista de los que ...
Mensaje publicado en el 04/05/2007 - 20:13
[Seguridad] Vuelve Bagle y contamina a media internet
Vuelve Bagle y contamina a media internet http://www.noticiasdot.com/publicaciones/2004/1004/2910/noticias291004/noticias291004-27.htm El Centro de Alerta Antivirus y Seguridad Informática (CAT), órgano dependiente del Ministerio de ...
Mensaje publicado en el 30/10/2004 - 00:06
[Seguridad] Troyanos que explotan la vulnerabilidad en JPEG
Están apareciendo Caballos de Troya que explotan la vulnerabilidad provocada por un desbordamiento de búfer en la librería GDI+, utilizada en severas aplicaciones y sistemas operativos de Microsoft, incluyendo entre otros, los ...
Mensaje publicado en el 03/10/2004 - 20:46