Resultados de la búsqueda

Para más opciones de búsqueda, vea Ayuda:Búsqueda.

Ver (20 previas · ) (20 · 50 · 100 · 250 · 500).
  • del gusano Morris.[1]​ También se puede utilizar el término CSIRT (Computer Security Incident Response Team, Equipo de Respuesta ante Incidencias de Seguridad…
    11 kB (1328 palabras) - 21:43 13 oct 2023
  • (1987). «A Comparison of Commercial and Military Computer Security Policies». IEEE Symposium on Security and Privacy. doi:10.1109/SP.1987.10001.  Datos:…
    1 kB (174 palabras) - 06:37 17 abr 2023
  • Miniatura para Kensington Computer Products Group
    2012. «Kensington notebook security products site». kensington.com. 27 de junio de 2022.  The Computer Chronicles, The Computer Chronicles - Notebook Computers…
    4 kB (375 palabras) - 16:17 13 abr 2024
  • Seguridad Informática (NCSC por su sigla en inglés). El NCSC (National Computer Security Center)[12]​ se constituyó como parte de la NSA expresamente para…
    20 kB (1946 palabras) - 18:10 27 dic 2023
  • Miniatura para Ptakks
    Enterprises Incorporated. p. 265.  Computer Security -- ESORICS 2013: 18th European Symposium on Research in Computer Security, Egham, UK, September 9-13, 2013…
    6 kB (614 palabras) - 22:05 22 ene 2024
  • Miniatura para OpenVAS
    sistema para pruebas de penetración, pentester en la empresa Portcullis Computer Security,[3]​ luego fue anunciado como una solución de software libre[4]​ por…
    4 kB (371 palabras) - 16:20 25 ene 2024
  • Generators. Elements of Computer Security. David Salomon. página 44. Ed. Springer-Verlag. 2010 Elements of Computer Security. David Salomon. página 306…
    7 kB (793 palabras) - 16:17 13 nov 2023
  • inglés). Consultado el 2 de abril de 2024.  John R. Vacca, Computer and Information Security Handbook, p. 442, ISBN 9780123946126 . NIST, Guttman, M.,…
    4 kB (539 palabras) - 08:09 4 abr 2024
  • Electronic Warfare and Information Operations Association C4I.org - Computer Security & Intelligence Information Warfare, Information Operations and Electronic…
    12 kB (1267 palabras) - 09:34 24 ene 2024
  • Miniatura para McAfee
    McAfee (redirección desde Intel Security)
    Times. 10 de junio de 1998. Consultado el 18 de diciembre de 2008.  «Computer security firm buys British Dr Solomon's Group for $642M stock» (en inglés)…
    10 kB (1012 palabras) - 17:58 16 ene 2024
  • 8 Exploit Databases for Security Researchers. SecurityTrails.com. 11 de febrero de 2020 Datos: Q11287 Multimedia: Computer security exploits / Q11287…
    13 kB (1714 palabras) - 17:00 8 dic 2023
  • Miniatura para IPsec
    IPsec (abreviatura de Internet Protocol security) es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet…
    22 kB (2755 palabras) - 22:23 2 oct 2023
  • sistema de voto A Model for when Disclosure Helps Security: What Is Different About Computer & Network Security?, Peter P. Swire Eric Raymond on Cisco's IOS…
    7 kB (986 palabras) - 18:00 27 feb 2024
  • Miniatura para Security.txt
    Consultado el 14 de abril de 2019.  «Security.txt Standard Proposed, Similar to Robots.txt». BleepingComputer (en inglés). Consultado el 14 de abril…
    5 kB (502 palabras) - 01:11 26 feb 2024
  • briefing, a meeting with a small group of about a dozen independent computer security specialists invited to the company's headquarters here to share detailed…
    37 kB (4201 palabras) - 22:11 6 mar 2024
  • Protocol Robert Gezelter (1995) Security on the Internet Chapter 23 in Hutt, Bosworth, and Hoytt (1995) "Computer Security Handbook, Third Edition", Wiley…
    4 kB (468 palabras) - 01:57 15 sep 2021
  • Control Servers Through Large-Scale NetFlow Analysis». ACM Annual Computer Security Applications Conference. diciembre de 2012.  BotSniffer: Detecting…
    4 kB (396 palabras) - 11:22 27 oct 2023
  • ali. Universitat Oberta de Catalunya. Septiembre de 2013 Advanced Computer Security for joint teaching programme of BUT and VSB-TUO. Ivan Zelinka. Universidad…
    4 kB (421 palabras) - 16:20 9 mar 2023
  • 1999). «Using Abuse Case Models for Security Requirements Analysis». Proceedings of the 15th Annual Computer Security Applications Conference, 1999. (ACSAC…
    3 kB (390 palabras) - 23:04 22 nov 2021
  • Miniatura para Whitfield Diffie
    of Public-Key Cryptography and Digital Signatures Revolutionized Computer Security, sitio digital 'ACM', 11 de junio de 2015. Dr. Whitfield Diffie, en…
    4 kB (395 palabras) - 13:44 25 dic 2023
Ver (20 previas · ) (20 · 50 · 100 · 250 · 500).