1479 resultados
Ordenar por fecha - Ordenar por pertinencia
Todos (1479)
Prensa (4)
Foros (1475)
 
Otros resultados también están disponibles en nuestros foros :
Pros y contras de drástica decisión de Microsoft
Fuente: http://www.vsantivirus.com/ev-07-02-04.htm - Pros y contras de drástica decisión de Microsoft http://www.vsantivirus.com/ev-07-02-04.htm Por Enciclopedia Virus (*) http://www.enciclopediavirus.com/ [Publicado con ...
Mensaje publicado en el 08/02/2004 - 18:32
Nuevos contenidos en CriptoRed
Fuente: http://www.hispasec.com/unaaldia/1929 - Breve resumen de los últimos contenidos incorporados durante el mes de enero de 2004 en CriptoRed, la Red Temática Iberoamericana de Criptografía y Seguridad de la ...
Mensaje publicado en el 06/02/2004 - 01:36
[Articulo - Seguridad] Sobre el Firewall de XP - SP2 (parte 3)
PERFILES MULTIPLES El soporte a multiples perfiles en ICF, le permite drear dos colecciones de potiliticas para el firewall: una, cuando la maquina está conectada a una red corporativa y otra cuando no lo está. De esta manera, ...
Mensaje publicado en el 01/02/2004 - 09:56
[Articulo - Seguridad] Sobre el Firewall de XP - SP2 (parte 2)
FUNCIONAMIENTO Y CONFIGURACION AUTOMATICA EN LA SUBRED LOCAL Cuando el servicio de compartir archivos e impresoras esta activado, cuatro puertos especificos se ven afectados por wl acceso restringido de la subred local. Los siguientes puertos ...
Mensaje publicado en el 31/01/2004 - 21:32
[Articulo - Seguridad] Sobre el Firewall de XP - SP2 (parte 1)
(aplicable tambien a sucesivos cambios en W2003 y siguientes versiones de windows) SOBRE EL FIREWALL DE XP - SP2 (este articulo está basado en la traduccion de documentos de MS sobre la implementacion de dicho firewall. Aunque ...
Mensaje publicado en el 31/01/2004 - 10:11
[Articulo] -reposicion- GESTIÓN Y CREACIÓN DE COLAS DE IMPRESIÓN EN XP, W2000 y W2003
GESTIÓN Y CREACIÓN DE COLAS DE IMPRESIÓN EN XP, W2000 y W2003 Todo el mundo conoce la manera clásica de compartir una impresora local con la red. Simplemente con el botón derecho sobre ella y le damos un nombre ...
Mensaje publicado en el 25/10/2003 - 23:39
Articulo: (parte 2) Protegiendo nuestros datos.
COMO FUNCIONA EL MECANISMO DE ENCRIPTACION EFS nos proporciona una via segura para almacenar datos sensibles. Usa una clave publica para crear una clave de encriptacion aleatoriamente generada (FEK). Este proceso se realiza transparentemente para ...
Mensaje publicado en el 22/10/2003 - 18:18
Articulo: (parte 1) Protegiendo nuestros datos.
(aunque estos articulos son para XP, son totalmente aplicables a W2000, por lo que dejo el articulo en ambos grupos). WINDOWS XP PROFESIONAL: ENCRIPTACION DE FICHEROS ENCRIPTANDO INFORMACION CONFIDENCIAL Las organizaciones, e incluso los ...
Mensaje publicado en el 21/10/2003 - 20:46
[OT... pero menos] Debate sobre 64 vs 32 bits. ¿futuro de dichos procesadores? ¿son necesarios?.
He escrito esta introduccion deprisa y corriendo en 10 minutos, por tanto puede tener huevo y medio de errores. pero sirve para empezar a "decir" algo.. leedla y sin miedo empezamos a comentarla... Bien, vamos a introducir un poco el ...
Mensaje publicado en el 08/10/2003 - 22:01
[Articulo] (borrador) - ¿Qué es un Desbordamiento de Buffer?
¿QUÉ ES UN DESBORDAMIENTO DE BUFFER? Estos días ha saltado a la opinión pública una serie de errores provocados por desbordamiento de buffer (buffer overflow) los cuales permitian o bien a un atacante remoto, o ...
Mensaje publicado en el 28/08/2003 - 15:12
[joder!!!!] lo publico de nuevo a ver si alguien lo lee de una PUTA VEZ antes de volver a repetir las preguntas....
VULNERABILIDAD Y EXPLOTACION DEL RPC HISTORIA Un agujero de seguridad en el RCP ("Remote Procedure Call", o llamada a procedimiento remoto), fue detectado y corregido por Microsoft el día 16 de julio de 2003: ...
Mensaje publicado en el 13/08/2003 - 20:55
[ARTICULO] (reposicion).... *** LEER ANTES DE PUBLICAR NINGUN MENSAJE ****
VULNERABILIDAD Y EXPLOTACION DEL RPC HISTORIA Un agujero de seguridad en el RCP ("Remote Procedure Call", o llamada a procedimiento remoto), fue detectado y corregido por Microsoft el día 16 de julio de 2003: ...
Mensaje publicado en el 13/08/2003 - 17:48
[ARTICULO] -1- VULNERABILIDAD Y EXPLOTACION DEL RPC
VULNERABILIDAD Y EXPLOTACION DEL RPC HISTORIA Un agujero de seguridad en el RCP ("Remote Procedure Call", o llamada a procedimiento remoto), fue detectado y corregido por Microsoft el día 16 de julio de 2003: ...
Mensaje publicado en el 13/08/2003 - 14:37
Instalar vista y XP
Hola a todos y felicidades. He leído mucho sobre este tema pero no consigo aclararme y creo que el vista no funciona bien después de utilizar el programa VistaBootPRO 3.2 y el XP sigo sin verlo. Me explico. Tengo dos discos duros e ...
Mensaje publicado en el 22/12/2007 - 12:52