Results 41 to 50 of about 44,957 (212)

Security analysis of JXME-Proxyless version [PDF]

open access: yes, 2010
JXME es la especificación de JXTA para dispositivos móviles con J2ME. Hay dos versiones diferentes de la aplicación JXME disponibles, cada una específica para un determinado conjunto de dispositivos, de acuerdo con sus capacidades.
Arnedo Moreno, Joan   +2 more
core  

Securitization of local adaptation: Signs of riskification in a Dutch region

open access: yesRisk, Hazards &Crisis in Public Policy, Volume 15, Issue 4, Page 419-440, December 2024.
Abstract Climate change is increasing the frequency of extreme weather events and sea level rise, causing scholars to argue that it has become a security issue and that extraordinary measures are being legitimized by its perceived threat, referred to as securitization.
Nenya Jochemsen, Heleen Mees
wiley   +1 more source

Metodologías para desarrollar software seguro

open access: yesReCIBE, 2013
La seguridad ha pasado de ser un requerimiento no funcional, que podía implementarse como parte de la calidad del software a un elemento primordial de cualquier aplicación.
Carlos Joaquín Brito Abundis
doaj  

PENTESTING VOIP PARA DETERMINAR LAS VULNERABILIDADES DEL SERVIDOR DE COMUNICACION DEL AREA DE SOPORTE DE LA EMPRESA CHAPACUETE DE LA CIUDAD DE HUÁNUCO PERIODO 2019 [PDF]

open access: yes, 2019
La investigación se enfocó que en análisis de las vulnerabilidades del servidor VOIP de la empresa Chapacuete de la ciudad de Huánuco. El proceso de pentesting consistió en la aplicación de una serie de herramientas bajo software libre para la ...
Martel Ramos, Ivan Cruz
core  

Linking extinction risk to the economic and nutritional value of sharks in small‐scale fisheries

open access: yesConservation Biology, Volume 38, Issue 6, December 2024.
Abstract To achieve sustainable shark fisheries, it is key to understand not only the biological drivers and environmental consequences of overfishing, but also the social and economic drivers of fisher behavior. The extinction risk of sharks is highest in coastal tropical waters, where small‐scale fisheries are most prevalent.
Andrew J. Temple   +7 more
wiley   +1 more source

Modelo para la gestión de vulnerabilidades enfocado en la soberanía y seguridad alimentaria: caso de estudio Provincia Guantánamo

open access: yesRevista U.D.C.A Actualidad & Divulgación Científica
La soberanía y seguridad alimentaria son aspectos determinantes del desarrollo socioeconómico. Entre las amenazas para el logro de la soberanía alimentaria es importante considerar la insularidad.
Yousy Baby-Ramirez   +2 more
doaj   +1 more source

Usuarios y hackers, un riesgo en la transmisión de datos financieros en Colombia

open access: yesI+D Revista de Investigaciones, 2013
En este documento se reflexiona sobre el tema de los riesgos y vulnerabilidades de los datos de los usuarios y el uso de dispositivos móviles en diversas entidades financieras de Colombia. Se analizan en detalle las vulnerabilidades existentes y mediante
John Freddy Quintero Tamayo
doaj   +1 more source

Procedimiento para realizar el respaldo de información siguiendo las buenas prácticas en una empresa de Contact Center [PDF]

open access: yes, 2013
Práctica EmpresarialEn el presente proyecto desarrollado en una empresa de contact center en el área de BPO se desarrolló un estudio para la implementación de un buen procedimiento en la realización de backup's, dicho estudio fue realizado siguiendo las
Coronel-Cuadros, Daniel
core  

Análise de vulnerabilidades computacionais em repositórios digitais [PDF]

open access: yes, 2014
Objective. Demonstrates the results of research that aimed to analyze the computational vulnerabilities of digital directories in public Universities. Argues the relevance of information in contemporary societies like an invaluable resource, emphasizing ...
Araújo, Wagner Junqueira   +1 more
core   +4 more sources

Evaluating cryptographic vulnerabilities created by quantum computing in industrial control systems

open access: yesJournal of Critical Infrastructure Policy, Volume 5, Issue 2, Page 88-110, Fall/Winter 2024.
Abstract Quantum computing is expected to eventually be able to break the public‐key cryptography algorithms currently used throughout information technology (IT) infrastructure, undermining foundational tools used to maintain information security across the country's critical infrastructure.
Michael J. D. Vermeer   +5 more
wiley   +1 more source

Home - About - Disclaimer - Privacy