264 resultados
Ordenar por fecha - Ordenar por pertinencia
Todos (264)
Prensa (189)
Foros (75)
 
Armis mejora su solución de Gestión de la superficie de ataque de los activos de ciberseguridad
La nueva funcionalidad permitirá a las organizaciones identificar mejor las brechas en los controles de seguridad, preparar informes y auditorías de cumplimiento, identificar la deuda técnica y mejorar sus CMDB.
Communicado publicado en el 18/04/2023 - 20:33
LambdaTest presenta un análisis de rendimiento para aplicaciones móviles
Con los análisis como guía, las empresas podrán abordar importantes problemas de desempeño en sus aplicaciones móviles y garantizar una experiencia fluida a los clientes.
Communicado publicado en el 18/04/2023 - 23:55
Jupiter Systems Ofrece Potentes Mejoras de Seguridad con su Suite de Gestión de Pantallas de Pared ControlPoint™ 3.0
La compañía exhibe su suite de software ControlPoint Security™ con autenticación de usuario, gestión de acceso, segmentación de pared y registro forense de operaciones en pantallas de pared a los principales expertos en ...
Communicado publicado en el 01/10/2012 - 10:30
MSCI transforma el futuro de los análisis de riesgos con una nueva herramienta y tecnología de modelización impulsadas por GenAI
MSCI AI Portfolio Insights y Macro Finance Analyzer ayudarán a los inversores a identificar, gestionar y analizar los riesgos de las carteras basados en datos..
Communicado publicado en el 10/06/2024 - 14:04
Gurobi 11.0 incluye un solver no lineal, mejoras de velocidad, calibración de parámetros (tuning) de manera distribuida y dinámica, y funciones empresariales
La última versión permite a los clientes identificar soluciones globalmente óptimas para problemas no lineales complejos..
Communicado publicado en el 11/12/2023 - 23:31
SOASTA presenta la primera plataforma integrada de control y pruebas móviles
La nueva plataforma de rendimiento permite facilitar aplicaciones móviles de mayor calidad proporcionando inteligencia predictiva, contextual y procesable al propietario de la aplicación. Los laboratorios de ...
Communicado publicado en el 26/02/2013 - 19:52
1E desafía al mercado DEM a dar aún más, al lanzar nueva categoría Unified eXperience Management
1E anuncia a Tachyon como la primera plataforma UXM. Las nuevas características unifican la TI y las herramientas de los trabajadores para reducir la carga de trabajo TI y la perturbación de los empleados..
Communicado publicado en el 11/05/2021 - 22:38
Otros resultados también están disponibles en nuestros foros :
[Artículo][Tip] Identificar sitios Web e hipervínculos creados como engaño
Identificar sitios Web e hipervínculos creados como engaño. Normalmente, al señalar un vínculo en Microsoft Internet Explorer, Microsoft Outlook Express o Microsoft Outlook, la dirección del sitio Web ...
Mensaje publicado en el 20/05/2004 - 04:48
[Artículo][Tip] Identificar sitios Web e hipervínculos creados como engaño
Identificar sitios Web e hipervínculos creados como engaño. Normalmente, al señalar un vínculo en Microsoft Internet Explorer, Microsoft Outlook Express o Microsoft Outlook, la dirección del sitio Web ...
Mensaje publicado en el 20/05/2004 - 04:44
Identificar la sentencia que ejecuta un usuario
Como puedo identificar que sentencia esta ejecuatndo un usuario en un momento que esta conectado. Cordialmente, Wilson R. Rico Camargo BBVA Seguros Bogotá - Colombia wilson.rico@bbvaseguros.com.co (Oficina (571) 2191100 Ext. 1140 ...
Mensaje publicado en el 04/01/2006 - 16:09
Como identifican los spammers sus blancos
Como identifican los spammers sus blancos http://www.vsantivirus.com/ws-13-10-06.htm Por Wilson Salazar fasalar@videosoft.net.uy * Traducción de la investigación realizada por Brent Huston presidente y CEO de MicroSolved Inc y que ...
Mensaje publicado en el 15/10/2006 - 18:14
Identificar User de Red
Que tal people! Como puedo identificar el user y domain de un usuario para una app interna, mediante codigo. Saludos. GRacias.
Mensaje publicado en el 17/08/2005 - 19:01
Identificar quien usa el Visual Foxpro
tenemos el siguiente problema, tenemos una red la amplia y nuestros sistemas estan funcionando con tablas libres DBF y tenemos el problema que existen usuarios no autorizados que utilizan un cd de fox para accesar de cualquier pc a la data y ...
Mensaje publicado en el 19/01/2005 - 20:48