Las mas buscadas
885 resultados
Ordenar por fecha -
Ordenar por pertinencia
Thales, pionera en criptografía poscuántica con una primera prueba piloto mundial en llamadas telefónicas
Thales, líder en tecnologías de avanzada, ha hecho una prueba exitosa con llamadas telefónicas cifradas en su totalidad, con el objetivo de que tengan capacidad de adaptarse a la era poscuántica. La prueba piloto se efectuó con la aplicación ...
Communicado publicado en el 27/02/2023 - 15:59
Hillstone Networks ofrece la solución CGNAT segura con oportunidad de crecimiento para Telconet Latam
Con una arquitectura escalable y un volumen de tráfico significativo, la solución CGNAT integrada ofrece un costo total de propiedad (total cost of ownership, TCO) más bajo con seguridad y rendimiento de nivel empresarial..
Communicado publicado en el 22/03/2022 - 12:00
Semperis amplía la protección de la identidad híbrida con las funcionalidades de recuperación tras un ciberataque pensadas para Azure Active Directory
La solución Directory Services Protector Recovery de Semperis para Azure Active Directory ayuda a las organizaciones con entornos de identidad híbrida a recuperar sus recursos de Azure AD críticos para la empresa.
Communicado publicado en el 15/03/2022 - 13:00
Kanguru suma nuevas memorias flash de cifrado seguro con certificación FIPS 140-2 y tecnología USB 3.0 a su cartera de productos Defender para una óptima seguridad de datos
Kanguru anuncia la adición de la nueva tecnología SuperSpeed USB 3.0 en sus memorias flash de cifrado seguro Defender®, lo cual proporciona seguridad y practicidad sin igual para todo tipo de datos. Con el nuevo ...
Communicado publicado en el 15/07/2015 - 12:00
William Shatner estrena hoy la serie de podcasts "Unlocking Resilience" de Everbridge con líderes mundiales
El actor, autor, productor, director, filántropo y ahora viajero espacial William Shatner es la última persona influyente que participa en la Global Leadership Series de Everbridge, ahora disponible en un nuevo formato de podcast El podcast ...
Communicado publicado en el 19/10/2021 - 12:22
Everbridge colabora con The Associated Press (AP) para integrar informes de noticias mundiales en su plataforma de gestión de eventos críticos (CEM) líder en el mercado
Everbridge amplía su oferta de inteligencia de riesgos líder en el mercado a más de 25.000 fuentes de datos y ayuda a las empresas, gobiernos y organizaciones sanitarias a correlacionar con los riesgos todo aquello que importa (empleados, ...
Communicado publicado en el 12/08/2021 - 08:43
Siemens se asocia con Everbridge para la gestión de eventos críticos (CEM) y forma una alianza tecnológica
Tras el reciente lanzamiento europeo de CEM p or parte de Everbridge, la asociación ayudará a proteger a l os trabajadores y a las operaciones de Siemens, así como a mejorar las capacidades de Everbridge con nuevas prácticas de inteligencia ...
Communicado publicado en el 30/06/2020 - 13:33
Otros resultados también están disponibles en nuestros foros :
¿Es posible recibir ataques troyanos?
Hola grupo: Tengo instalado el antivirus Norton Personal Firewall 2004 y he observado que he recibido un ataque al parecer de troyano?? --lo digo con todas las reservas de una persona que tiene escasos conocimientos de este mundo-- ¿Es ...
Mensaje publicado en el 15/01/2004 - 19:19
[Articulo]: Sutiles formas de ataque: DoS (denegacion de servicio)
Sutiles formas de ataque: DoS Ataque de denegacion de servicio. Muchas veces la seguridad de un sistema hace que un atacante inexperto tenga un sentimiento de frustación. Algunos de estos atacantes, sientose inutiles e incapaces lanzan un ...
Mensaje publicado en el 28/07/2004 - 19:33
Nueva edición de "Las 20 vulnerabilidades de seguridad más críticas en Internet" (y II)
Hash: SHA1 Por quinto año consecutivo, SANS Institute presenta una nueva edición de su guía sobre "las 20 vulnerabilidades de seguridad más críticas en Internet". Con el tiempo, esta guía se ha ...
Mensaje publicado en el 16/10/2004 - 14:33
Ordenadores Trampa para espiar a los intrusos (tarros de miel)
<nautopia> Fuente: http://www.beeeeee.net/nautopia/merce_molist/Honeypots_ordenadores_trampa.htm por Mercè Molist 22/01/04 CRECE EL USO DE ORDENADORES TRAMPA PARA ESPIAR A LOS INTRUSOS INFORMÁTICOS Su propósito es la ...
Mensaje publicado en el 13/02/2004 - 17:58
Seguridad en redes IP en Español.
Todo lo que siempre quiso saber sobre seguridad en redes IP... ¡y siempre encontró escrito en inglés! http://www.kriptopolis.com/more.php?id5_0_1_0_M Como suele suceder en estos casos, se empieza trasteando con el ordenador de ...
Mensaje publicado en el 14/05/2004 - 13:09
[FT.Noticia] Gartner critica el programa de recompensas de MS
Fuente: http://www.diarioti.com/gate/n.php?idC70 (02/12/2003 05:23): La consultora Gartner estima que los ataques cibernéticos no deben ser tratados a costa de los esfuerzos de los proveedores de software por asegurar la seguridad de sus ...
Mensaje publicado en el 02/12/2003 - 13:10
Anterior1 2 3 4 5 6 7 8 9 10 Siguiente 
1... ...64
Sábado 06 de diciembre - 22:19
Registrar
Conectar