3052 resultados
Ordenar por fecha - Ordenar por pertinencia
Todos (3052)
Prensa (1713)
Foros (1339)
 
InAuth llega a Latinoamérica y el Caribe
Las soluciones de inteligencia para dispositivos de la compañía ayudarán a combatir el fraude digital para acompañar la creciente popularización de los dispositivos móviles en toda la región.
Communicado publicado en el 12/07/2017 - 01:32
Xsolla presenta los controles parentales COPPA y GDPRkids™ Privacy Assured que permiten a los desarrolladores implementar estrategias “directo al consumidor” conformes a la normativa
Xsolla, una empresa global de comercialización de videojuegos, tiene el orgullo de presentar su solución de control parental, que ya cuenta con certificación y las insignias Children's Online Privacy Protection Rule (COPPA) y GDPRkids™ Privacy ...
Communicado publicado en el 24/10/2024 - 05:00
Gemalto y R3 realizan pruebas piloto de una tecnología de blockchain para que los usuarios puedan controlar su identidad digital
El nuevo producto Trust ID Network de Gemalto permite que los usuarios controlen cuándo y con quién comparten sus datos Las identidades ‘soberanas’ y omnipresentes optimizan la incorporación de clientes ...
Communicado publicado en el 18/09/2018 - 05:00
KoolSpan anuncia contrato de reventa con Samsung Electronics America
Las soluciones de KoolSpan como TrustCall y TrustText mejoran la seguridad móvil de las empresas agregando funciones de voz y mensajería seguras a los teléfonos inteligentes y tabletas Samsung Galaxy.
Communicado publicado en el 16/09/2015 - 21:18
Actualización del GSMA sobre el coronavirus
GSMA y sus socios amplían las medidas para asistentes y expositores de MWC Barcelona 2020 de acuerdo con la información más reciente.
Communicado publicado en el 10/02/2020 - 02:37
La Comisión Electoral de Filipinas elige la solución biométrica de Gemalto para garantizar una autenticación segura y rápida de los votantes
Las comisiones electorales tienen la difícil misión de mantener registros electorales confiables y correctos como parte de la realización de las elecciones. Para ayudar a garantizar una verificación segura y ...
Communicado publicado en el 13/05/2019 - 05:00
Más de 2,500 millones de archivos robados o comprometidos en 2017
El índice Breach Level Index de Gemalto revela que las bases de datos desprotegidas en la nube y las amenazas internas fueron los riesgos de seguridad que más aumentaron a nivel empresarial.
Communicado publicado en el 11/04/2018 - 05:00
Otros resultados también están disponibles en nuestros foros :
Una mas de windows Update
Mis estimados amigos del foro. Primero que nada deseo darles un saludo esperando que todo este bien. Yo me uno al cada vez más extenso grupo de personas que no puede hacer que Windows Update funcione. Mi entorno es el siguiente: * Windows XP ...
Mensaje publicado en el 15/06/2005 - 19:46
[SEG] Vulnerabilidad de cruce de zonas en IE (AddChannel)
Sr. Tella es esto una vulnerabilidad, o que es...nos lo podría explicar... Hay una prueba de concepto...los que tengan el SP2 instalado, no son vulnerables. *** AVISO PARA TELLA LLOP *** Y responda a donde esta dirigido el FollowUp que es ...
Mensaje publicado en el 06/02/2005 - 14:55
La tecnología Wi-Fi facilita el trabajo a los 'hackers'
Por favor las replicas a microsoft.public.es.seguridad AVANCES PELIGROSOS La tecnología Wi-Fi facilita el trabajo a los 'hackers' http://www.elmundo.es/navegante/2005/01/20/seguridad/1106213751.html REUTERS LONDRES.- Las redes sin hilos ...
Mensaje publicado en el 20/01/2005 - 17:58
Decálogo antivirus para el verano.
Decálogo antivirus para el verano. http://www.hispamp3.com/noticias/noticia.php?noticia 041224090726 Red.es ha elaborado un decálogo con las medidas de seguridad básicas que deben tomar los usuarios de Internet para evitar ...
Mensaje publicado en el 28/08/2005 - 00:30
Red diferente
Hola a todos y Feliz 2005: Comparto con mi padre una conexión a internet. El asunto es así: mi padre no quiere que tengamos una red entre las dos CPU, como Dios manda, es decir que en cada CPU estén dados de alta los usuarios de ...
Mensaje publicado en el 30/12/2004 - 04:03
Para Verónica B.
Hola Verónica: Acabo de leer tu post comentado la solución a un problema que me parece que es exactamente el mío. Concretamente yo acabo de escribir el siguiente post pidiendo ayuda: Hola Grupo: Tengo un portátil IBM ...
Mensaje publicado en el 04/11/2004 - 23:43
[Articulo]: Sutiles formas de ataque: DoS (denegacion de servicio)
Sutiles formas de ataque: DoS Ataque de denegacion de servicio. Muchas veces la seguridad de un sistema hace que un atacante inexperto tenga un sentimiento de frustación. Algunos de estos atacantes, sientose inutiles e incapaces lanzan un ...
Mensaje publicado en el 28/07/2004 - 19:33