3500 resultados
Ordenar por fecha - Ordenar por pertinencia
Todos (3500)
Prensa (1905)
Foros (1595)
 
Panasonic Desafía el Mercado de la Seguridad de China con Tecnologías Avanzadas - 2014 Security China
El mercado de la seguridad de China está disfrutando de crecimientos de doble dígitos todos los años, con un desarrollo particularmente rápido en productos IP, urgiendo a las empresas en el mercado de las seguridad ...
Communicado publicado en el 03/11/2014 - 13:00
FLIR anuncia múltiples cámaras para la seguridad de la infraestructura crítica y las ciudades seguras
Estas tres nuevas cámaras de seguridad con movimiento horizontal, vertical y zoom brindan protección perimetral de largo o corto alcance en todas las condiciones.
Communicado publicado en el 19/12/2019 - 22:02
El sistema de detección de explosivos SureScan™ Corporation obtiene la certificación TSA
Diseño y tecnología de última generación: el x1000 es el primer CT EDS (sistema de detección de explosivos que utiliza tomografía computada) de tipo puente fijo con certificación TSA.
Communicado publicado en el 03/12/2014 - 13:26
OT y Ficosa dan a conocer un sistema de llamada de emergencia para el mercado ruso del automóvil en el MWC 2014
Oberthur Technologies, líder mundial en soluciones de seguridad digital para la movilidad, y Ficosa, proveedor de componentes y sistemas para vehículos, presentarán en el Mobile World Congress 2014 de Barcelona un ...
Communicado publicado en el 25/02/2014 - 18:32
La tarjeta SIM UpTeq Multi-tenant de Gemalto introduce el primer sistema de pagos NFC en Ucrania
Gemalto (Euronext NL0000400653 GTO), líder mundial en seguridad digital, ha suministrado a Kyivstar, el operador líder de telefonía móvil de Ucrania, la SIM UpTeq Multi-tenant, su producto con software integrado ...
Communicado publicado en el 22/01/2014 - 12:36
Veza, la plataforma de seguridad de datos basada en el poder de la autorización, anuncia asociación con Google Cloud
La nueva alianza y la integración de productos proporcionan una nueva solución de seguridad de datos centrada en los datos y la identidad, y basada en las relaciones para los clientes de Google Cloud.
Communicado publicado en el 20/07/2022 - 18:40
Veza, la empresa de seguridad de datos basada en el poder de la autorización, resurge y anuncia una financiación de 110 millones de USD
La empresa llena un gran vacío en la seguridad de los datos: la autorización (la capacidad de comprender, administrar y controlar quién puede y debe tomar qué acción sobre qué datos)..
Communicado publicado en el 28/04/2022 - 21:11
Otros resultados también están disponibles en nuestros foros :
[Articulo] Dispositivos inalambricos - Seguridad
REDES INALAMBRICAS Vamos a introducirnos en esta nueva faceta que ha revolucionado nuestra forma de acceder a las redes, nunca fue mas comodo y facil compartir Internet WAN o disponer de nuestra red local LAN, aunque tambien es verdad que nunca fue ...
Mensaje publicado en el 16/01/2005 - 17:01
[Articulo] Dispositivos inalambricos - Seguridad
REDES INALAMBRICAS Vamos a introducirnos en esta nueva faceta que ha revolucionado nuestra forma de acceder a las redes, nunca fue mas comodo y facil compartir Internet WAN o disponer de nuestra red local LAN, aunque tambien es verdad que nunca fue ...
Mensaje publicado en el 16/01/2005 - 16:59
[Articulo] Dispositivos inalambricos - Seguridad
REDES INALAMBRICAS Vamos a introducirnos en esta nueva faceta que ha revolucionado nuestra forma de acceder a las redes, nunca fue mas comodo y facil compartir Internet WAN o disponer de nuestra red local LAN, aunque tambien es verdad que nunca fue ...
Mensaje publicado en el 16/01/2005 - 16:59
[Articulo] Dispositivos inalambricos - Seguridad
REDES INALAMBRICAS Vamos a introducirnos en esta nueva faceta que ha revolucionado nuestra forma de acceder a las redes, nunca fue mas comodo y facil compartir Internet WAN o disponer de nuestra red local LAN, aunque tambien es verdad que nunca fue ...
Mensaje publicado en el 16/01/2005 - 16:59
Nueva edición de "Las 20 vulnerabilidades de seguridad más críticas en Internet" (y II)
Hash: SHA1 Por quinto año consecutivo, SANS Institute presenta una nueva edición de su guía sobre "las 20 vulnerabilidades de seguridad más críticas en Internet". Con el tiempo, esta guía se ha ...
Mensaje publicado en el 16/10/2004 - 14:33
Bypass de las alertas de seguridad de Internet Explorer al descargar archivos.
1- Bypass de las alertas de seguridad de Internet Explorer al descargar archivos. Software afectado: Internet Explorer (probado en Windows 2003 server web edition) Impacto: -bypass de filtros perimetrales basados en extensiones de archivos ...
Mensaje publicado en el 06/01/2004 - 02:58
[ARTICULO] -1- VULNERABILIDAD Y EXPLOTACION DEL RPC
VULNERABILIDAD Y EXPLOTACION DEL RPC HISTORIA Un agujero de seguridad en el RCP ("Remote Procedure Call", o llamada a procedimiento remoto), fue detectado y corregido por Microsoft el día 16 de julio de 2003: ...
Mensaje publicado en el 13/08/2003 - 14:37