Las mas buscadas
Nakina presenta NI-DEFENDER, la plataforma segura de auditoría de redes
Una nueva categoría de soluciones de seguridad de redes para las redes actuales, NFV, SDN y Nube.
Communicado publicado en el 28/05/2015 - 14:22
Gemalto trabaja con Exostar para ampliar opciones de autenticación segura en la nube
Las llaves digitales con contraseña de un solo uso ofrecen una autenticación sólida para las comunidades de los Centros de Identidad de Exostar.
Communicado publicado en el 26/02/2013 - 13:55
El Ministerio del Interior de Australia pone en marcha un nuevo sistema biométrico que utiliza la solución Stealth(identity)™ de Unisys y los modelos biométricos de IDEMIA
Unisys entrega el nuevo sistema de Servicios de Identificación Biométrica Empresarial para facilitar el procesamiento de viajeros y mejorar la capacidad de las dependencias a la hora de identificar delincuentes y personas de interés para la ...
Communicado publicado en el 03/06/2020 - 14:58
Gemalto desarrolla la conectividad mundial de IoT con la plataforma de módulos LPWA que tiene la solución IoT Qualcomm LTE más avanzada
La plataforma Cinterion fue diseñada para reducir el consumo de energía, con una tecnología de actualización de firmware excepcionalmente eficiente (FOTA), eSIM y aprovisionamiento remoto, seguridad estable e integración ...
Communicado publicado en el 08/01/2019 - 06:00
Gemalto presenta la primera solución del sector para la gestión de acceso en la nube e inicio de sesión único mejorada para usuarios de tarjetas inteligentes
Ahora, SafeNet Trusted Access admite el acceso de credenciales de tarjetas inteligentes para aplicaciones en la nube y lleva la tecnología PKI a las iniciativas de transformación digitales y basadas en la nube.
Communicado publicado en el 29/11/2018 - 06:00
Gemalto ofrece la creación rápida y segura de Identidades Digitales Confiables
Un proceso altamente flexible de canales múltiples garantiza que las identidades se asocien de manera rápida y eficiente a los documentos de identidad y la biometría del portador Los usuarios móviles, ...
Communicado publicado en el 27/02/2018 - 15:09
InAuth llega a Latinoamérica y el Caribe
Las soluciones de inteligencia para dispositivos de la compañía ayudarán a combatir el fraude digital para acompañar la creciente popularización de los dispositivos móviles en toda la región.
Communicado publicado en el 12/07/2017 - 01:32
Otros resultados también están disponibles en nuestros foros :
Una mas de windows Update
Mis estimados amigos del foro. Primero que nada deseo darles un saludo esperando que todo este bien. Yo me uno al cada vez más extenso grupo de personas que no puede hacer que Windows Update funcione. Mi entorno es el siguiente: * Windows XP ...
Mensaje publicado en el 15/06/2005 - 19:46
[SEG] Vulnerabilidad de cruce de zonas en IE (AddChannel)
Sr. Tella es esto una vulnerabilidad, o que es...nos lo podría explicar... Hay una prueba de concepto...los que tengan el SP2 instalado, no son vulnerables. *** AVISO PARA TELLA LLOP *** Y responda a donde esta dirigido el FollowUp que es ...
Mensaje publicado en el 06/02/2005 - 14:55
La tecnología Wi-Fi facilita el trabajo a los 'hackers'
Por favor las replicas a microsoft.public.es.seguridad AVANCES PELIGROSOS La tecnología Wi-Fi facilita el trabajo a los 'hackers' http://www.elmundo.es/navegante/2005/01/20/seguridad/1106213751.html REUTERS LONDRES.- Las redes sin hilos ...
Mensaje publicado en el 20/01/2005 - 17:58
Decálogo antivirus para el verano.
Decálogo antivirus para el verano. http://www.hispamp3.com/noticias/noticia.php?noticia 041224090726 Red.es ha elaborado un decálogo con las medidas de seguridad básicas que deben tomar los usuarios de Internet para evitar ...
Mensaje publicado en el 28/08/2005 - 00:30
Red diferente
Hola a todos y Feliz 2005: Comparto con mi padre una conexión a internet. El asunto es así: mi padre no quiere que tengamos una red entre las dos CPU, como Dios manda, es decir que en cada CPU estén dados de alta los usuarios de ...
Mensaje publicado en el 30/12/2004 - 04:03
Para Verónica B.
Hola Verónica: Acabo de leer tu post comentado la solución a un problema que me parece que es exactamente el mío. Concretamente yo acabo de escribir el siguiente post pidiendo ayuda: Hola Grupo: Tengo un portátil IBM ...
Mensaje publicado en el 04/11/2004 - 23:43
[Articulo]: Sutiles formas de ataque: DoS (denegacion de servicio)
Sutiles formas de ataque: DoS Ataque de denegacion de servicio. Muchas veces la seguridad de un sistema hace que un atacante inexperto tenga un sentimiento de frustación. Algunos de estos atacantes, sientose inutiles e incapaces lanzan un ...
Mensaje publicado en el 28/07/2004 - 19:33
Anterior64 65 66 67 68 69 70 71 72 Siguiente 
1... ...72
Miércoles 01 de abril - 09:44
Registrar
Conectar