898 resultados
Ordenar por fecha - Ordenar por pertinencia
Todos (898)
Prensa (391)
Foros (507)
 
TCC lanza una solución de cifrado IP de robusta flexibilidad y rendimiento escalable
La protección de CipherONE®, la mejor de su clase, es rentable, fácil de instalar y administrar, y es compatible con los requerimientos de grandes redes.
Communicado publicado en el 04/06/2013 - 01:23
 Thales anuncia nuevas soluciones para ayudar a que las organizaciones detecten, protejan y controlen datos confidenciales en entornos multinube
 Las nuevas soluciones ofrecen capacidades mejoradas de protección de datos para preservar datos confidenciales en los principales hiperescaladores de nube, incluidos Google Cloud, Microsoft Azure y Amazon Web Services Las organizaciones podrán ...
Communicado publicado en el 18/05/2021 - 13:00
El Nuevo Módulo de Seguridad de Hardware como Servicio de nCipher Brinda Seguridad de Máxima Garantía a Organizaciones que Adoptan Estrategias Diseñadas Primero en la Nube
nShield como servicio proporciona criptografía a pedido utilizando módulos de seguridad de hardware (Hardware Security Module, HSM) nCipher basados en la nube y permite la ejecución segura de código en la nube.
Communicado publicado en el 18/09/2019 - 09:35
Thales pone al alcance de las empresas la autenticación por huella dactilar sin contraseña
La nueva tarjeta SafeNet IDPrime FIDO Bio Smart Card ofrece a los usuarios una forma fácil, segura y rápida de acceder a las aplicaciones con solo su huella dactilar. Con ella, Thales amplía su sólida cartera de soluciones de autenticación ...
Communicado publicado en el 18/10/2023 - 07:00
Xsolla anuncia la adquisición de Lightstream, Rainmaker y API.stream
Xsolla adquiere Lightstream, Rainmaker y API.stream para dar más herramientas a los creadores y mejorar la creación y distribución de contenidos..
Communicado publicado en el 11/10/2023 - 16:30
Qredo anuncia la recaudación de $80 millones en la ronda de la serie A por parte de 10T Holdings, con inversiones estratégicas de Coinbase, Avalanche y Terra
La ronda, con una suscripción mayor a la esperada, valida la visión a largo plazo de la red de capa 2 e impulsa a Qredo a una impresionante valuación de $460 millones.
Communicado publicado en el 04/02/2022 - 21:54
Proveedor líder de Internet de las cosas Sigfox entra al mercado de Puerto Rico con el apoyo de la firma de capital privado local, The Phoenix Fund
The Phoenix Fund, una firma de capital privado en Puerto Rico, en conjunto con Sigfox USA, se enorgullece en anunciar la reciente adquisición exclusiva de la plataforma tecnológica Sigfox en Puerto Rico. La recién creada empresa Sigfox Puerto ...
Communicado publicado en el 25/06/2020 - 12:30
Otros resultados también están disponibles en nuestros foros :
OT: Sobre la nueva plaga de virus (NO ES UNA BROMA)
Esto es lo que me han enviado de Virus Alerts sobre los últimos virus (especialmente el foto.exe) Salu2 desde Utumno El Nazgûl ;-) Neither life, nor dead. There is no life in this void. - Un nuevo troyano-espía burla la ...
Mensaje publicado en el 28/12/2005 - 16:34
[ARTICULO] Unas cuantas razones para FORMATEAR despues de haber tenido el virus Blaster.
Si habeis leido mis articulos em http://www.multingles.net/docs/rpc.htm vereis que al ser vulnerable al RPC, no solo ha podido entrar el virus/gusano blaster (que luego hablaremos de él), sino que cualquier hacker, o lo que peor, cualquier ...
Mensaje publicado en el 17/08/2003 - 10:20
[ARTICULO] Unas cuantas razones para FORMATEAR despues de haber tenido el virus Blaster.
Si habeis leido mis articulos em http://www.multingles.net/docs/rpc.htm vereis que al ser vulnerable al RPC, no solo ha podido entrar el virus/gusano blaster (que luego hablaremos de él), sino que cualquier hacker, o lo que peor, cualquier ...
Mensaje publicado en el 17/08/2003 - 10:09
BUSCARV Y SUMAR
Hola Tengo una hoja de la siguiente manera. En A1:A25, al facturar he puesto unas claves : A,B,C,D,E,F,G y H, que aplico a cada uno de los productos, y puede haber 3 A, 4B, 2C, o no haber alguna. En B2:B25, el nombre del producto al que se le ...
Mensaje publicado en el 01/08/2005 - 12:56
[Artículo] Entendiendo el registro de windows - FINAL (parte IV)
Hash: SHA1 En entregas anteriores vimos, lo que era un archivo hive, y trate de explicar de una forma clara y sencilla, la compleja estructura del registro, en esta ultima entrega incidiré en los tipos de valores que se pueden agregar al ...
Mensaje publicado en el 13/05/2005 - 19:25
Microsoft y la Agencia Nacional de Seguridad de los EE.UU.
Desde el movimiento del software libre siempre se ha alertado que el software privativo, distribuido en forma de código binario cerrado, representa una grave amenaza contra la privacidad de las personas. La reacción usual de muchos, ...
Mensaje publicado en el 24/10/2006 - 22:57
¿CUÁN PELIGROSAMENTE PROMISCUA ES SU RED INFORMÁTICA INALÁMBRICA?
(vigilar las redes) Hay UN followup-to ;-) ¿CUÁN PELIGROSAMENTE PROMISCUA ES SU RED INFORMÁTICA INALÁMBRICA? La red inalámbrica abre las puertas de los PC empresariales a los hackers ...
Mensaje publicado en el 09/12/2004 - 21:14