249 resultados
Ordenar por fecha - Ordenar por pertinencia
Todos (249)
Prensa (149)
Foros (100)
 
Empresa de Cadena de Suministro de Firmware Binarly Recauda 3,6 Millones de USD de WestWave Capital y Acrobator Ventures
Binarly Inc., empresa de ciberseguridad que crea tecnología para abordar fallas de seguridad repetibles en la cadena de suministro de firmware, anunció hoy la recaudación de fondos iniciales por 3,6 millones de USD de WestWave Capital y ...
Communicado publicado en el 23/06/2022 - 00:12
Optiv y Veracode reforzarán la seguridad de las aplicaciones en la fase de desarrollo con la garantía de software como servicio
—La nueva oferta promueve la colaboración entre la seguridad, el desarrollo y las operaciones para reducir el tiempo de salida al mercado del software seguro—.
Communicado publicado en el 22/11/2019 - 12:49
ZTE se convierte en el primer smartphone oficial de PGA TOUR
PGA TOUR ha anunciado que ZTE ha firmado un contrato de marketing de tres años para convertirse el primer smartphone oficial de la historia de PGA TOUR. El acuerdo, que incluye derechos globales hasta 2020, ...
Communicado publicado en el 05/10/2017 - 15:38
Las soluciones de alta tecnología de Thales optimizan la experiencia de los pasajeros de compañías aéreas desde sus casas hasta el aeropuerto
Mientras las restricciones y las normas sanitarias siguen vigentes en todo el mundo, las soluciones de alta tecnología de Thales (inteligencia artificial, biometría, etc.) ofrecen a los aeropuertos, las aerolíneas y las autoridades fronterizas la ...
Communicado publicado en el 01/07/2021 - 07:00
IDEMIA anuncia que RHB es el primer banco en lanzar la tarjeta de crédito MOTION CODETM en el sudeste asiático
IDEMIA, líder mundial en Identidad Aumentada, anuncia su asociación con el banco RHB para ofrecer la opción MOTION CODETM para su tarjeta de crédito Visa Rewards Motion CodeTM en Malasia. Es la primera vez que una tarjeta de este tipo está ...
Communicado publicado en el 31/07/2019 - 16:37
El negocio de soluciones de impresión (Printing Solution Business) de Toshiba TEC extenderá las ventas en el comercio y el canal HORECA
El lanzamiento mundial de la primera gama de impresoras de código de barras y equipos multifunción con papel reutilizable se centra en ofrecer soluciones inteligentes para una gestión óptima y sostenible de los negocios..
Communicado publicado en el 17/06/2013 - 07:15
Según una nueva encuesta, los CIO y los CTO luchan por recuperar el control de su hoja de ruta informática frente a los proveedores de software
Los responsables de IT están abandonando el modelo tradicional de ERP de un solo proveedor y "uniforme" para optimizar las inversiones actuales e innovar en todos los aspectos.
Communicado publicado en el 06/09/2023 - 20:00
Otros resultados también están disponibles en nuestros foros :
Proteccion de Clases Visuales
Necesito saber con urgencia como proteger y desproteger los metodos y eventos de una clase visual ya que algunas de las clases que he utilizado para mis sistemas me las han copiado y las usan en otros sin mi consentimiento. Ademas de que una ...
Mensaje publicado en el 29/09/2004 - 16:54
[Seguridad] Virus sasser consideraciones
Hash: SHA1 Como ya casí todo el mundo sabe, el virus sasser es un gusano que para propagarse a otros equipos, aprovecha la vulnerabilidad en el proceso LSASS (Local Security Authority Subsystem). Sólo afecta a equipos Windows 2000/XP ...
Mensaje publicado en el 07/05/2004 - 14:13
[Articulo:] REPOSICION - El Final de las Infernales DLL's
EL FINAL DE LAS INFERNALES DLL's - Muchas veces nos hemos enfrentado a la siguiente pregunta "Estoy intentando ejecutar una utilidad que instalé hace tiempo y funcionaba correctamente, y ahora, cada vez que la arranco, me saca un ...
Mensaje publicado en el 05/07/2003 - 11:14
Proteccion
Hola Tengo un archivo Excel con 100 hojas, todas están protegidas y con password. Para facilitarme el acceso a las posibles modificaciones hice dos macros de protección y desprotección para todo el conjunto de hojas tal que : ...
Mensaje publicado en el 28/01/2009 - 19:14
Proteccion
Hola Tengo un archivo Excel con 100 hojas, todas están protegidas y con password. Para facilitarme el acceso a las posibles modificaciones hice dos macros de protección y desprotección para todo el conjunto de hojas tal que : ...
Mensaje publicado en el 28/01/2009 - 19:14
Proteccion
Hola Tengo un archivo Excel con 100 hojas, todas están protegidas y con password. Para facilitarme el acceso a las posibles modificaciones hice dos macros de protección y desprotección para todo el conjunto de hojas tal que : ...
Mensaje publicado en el 28/01/2009 - 19:14
Insertar Comentario con Macro
He creado una macro para introducir un comentario en la celda seleccionada, de una hoja protegida, sin contraseña. La macro no funciona como debería si vuelvo a insertar al final de la macro la instrucción para volver a proteger ...
Mensaje publicado en el 14/10/2008 - 13:14