Results 31 to 40 of about 321,000 (225)

Evaluación y mitigación de ataques reales a redes ip utilizando tecnologías de virtualización de libre distribución

open access: yesIngenius: Revista de Ciencia y Tecnología, 2012
Los ataques a redes IP pueden colapsar la continuidad de los servicios de las empresas afectando su imagen y causando graves pérdidas económicas. La presente investigación se centra en la evaluación de diversos ataques reales de redes IP utilizando ...
Lina Patricia Zapata Molina
doaj   +1 more source

Entre insurgências e ataques a educação

open access: yesRevista Educação e Emancipação, 2022
A formação continuada de professores, articulada com a perspectiva de uma educação humanizadora, apresenta-se como tema deste artigo, que tem como objetivo analisar como a formação continuada na perspectiva da educação humanizadora pode contribuir com ...
Paulo Roberto Dalla Valle   +2 more
doaj   +1 more source

Universidades sob ataque [PDF]

open access: yesARS (São Paulo), 2012
Em face das recentes mudanças nos critérios de distribuição de verbas e de avaliação da produção acadêmica nas universidades britânicas, por parte de agências regulatórias, o autor discute o desafio que se coloca à instituição universitária em sua tarefa de produção de conhecimento e analisa as políticas públicas e seu impacto no ensino de nível ...
openaire   +4 more sources

Efficient and model‐agnostic parameter estimation under privacy‐preserving post‐randomization data

open access: yesCanadian Journal of Statistics, Volume 53, Issue 3, September 2025.
Abstract Balancing data privacy with public access is critical for sensitive datasets. However, even after de‐identification, the data are still vulnerable to, for example, inference attacks (by matching some keywords with external datasets). Statistical disclosure control (SDC) methods offer additional protection, and the post‐randomization method ...
Qinglong Tian, Jiwei Zhao
wiley   +1 more source

Diseño de circuitos integrados y seguridad de circuitos criptográficos frente a ataques [PDF]

open access: yes, 2016
Muchos sistemas electrónicos incorporan dispositivos criptográficos que implementan algoritmos que cifran la información almacenada. Pero aun cuando los algoritmos sean muy seguros, estos dispositivos pueden llegar a revelar cierta información debido a ...
Baena Oliva, María del Carmen   +6 more
core  

Sistema de acciones técnico-tácticas para el mejoramiento de los ataques combinados en el judo

open access: yesCiencia y Deporte, 2023
Introducción: la organización metodológica de la enseñanza del judo debe abarcar todas las fases del trabajo docente educativo, mientras más actualizada sea esta, mayor será la maestría del profesor.
Yadier Eusebio Galindo García   +1 more
doaj   +1 more source

Ataques à Escola Pública

open access: yesRevista Interdisciplinar em Cultura e Sociedade, 2022
O artigo, sob a perspectiva interdisciplinar, considera a educação como fenômeno social em sua relação com a economia política, processos históricos e pedagógicos. O texto objetiva problematizar as implicações da Escola da Escolha como socialização de indivíduos por meio da Terceira Via como suposta saída à crise do capitalismo atual.
MARIA FABIANA DA SILVA COSTA   +2 more
openaire   +1 more source

Not All Heroes Wear Capes: Cyber Resilience of the Social Administration at a Swedish Municipality

open access: yesRisk, Hazards &Crisis in Public Policy, Volume 16, Issue 3, September 2025.
ABSTRACT This study examines the role of crisis management as an enabling practice for organizational cyber resilience within the public sector. Taking a stakeholder perspective, this qualitative case study analyzes how a Swedish municipal social administration, which was the victim of a ransomware attack that escalated into a crisis, managed to ...
Anton Holmström, Christine Große
wiley   +1 more source

The Told Story of the Gaza War

open access: yesWorld Affairs, Volume 188, Issue 3, Fall 2025.
ABSTRACT All violent conflicts and wars involve at least two competing narratives. This is also the case for the conflict commonly referred to as the Gaza War, which began on October 7, 2023, and lasted 471 days until the first phase of the ceasefire was implemented. The war involved, on one side, Israel with substantial support from the United States,
Daniel Bar‐Tal
wiley   +1 more source

The Social Engineering framework para el aseguramiento de PYME [PDF]

open access: yes, 2016
El trabajo plantea un aporte al framework de ingeniería social (The Social Engineering Framework) para la evaluación del riesgo y mitigación de distintos vectores de ataque, por medio del análisis de árboles de ataque -- Adicionalmente se muestra una ...
Correa Sierra, Alejandro   +1 more
core  

Home - About - Disclaimer - Privacy