Security analysis of JXME-Proxyless version [PDF]
JXME es la especificación de JXTA para dispositivos móviles con J2ME. Hay dos versiones diferentes de la aplicación JXME disponibles, cada una específica para un determinado conjunto de dispositivos, de acuerdo con sus capacidades.
Arnedo Moreno, Joan +2 more
core
Securitization of local adaptation: Signs of riskification in a Dutch region
Abstract Climate change is increasing the frequency of extreme weather events and sea level rise, causing scholars to argue that it has become a security issue and that extraordinary measures are being legitimized by its perceived threat, referred to as securitization.
Nenya Jochemsen, Heleen Mees
wiley +1 more source
Metodologías para desarrollar software seguro
La seguridad ha pasado de ser un requerimiento no funcional, que podía implementarse como parte de la calidad del software a un elemento primordial de cualquier aplicación.
Carlos Joaquín Brito Abundis
doaj
PENTESTING VOIP PARA DETERMINAR LAS VULNERABILIDADES DEL SERVIDOR DE COMUNICACION DEL AREA DE SOPORTE DE LA EMPRESA CHAPACUETE DE LA CIUDAD DE HUÁNUCO PERIODO 2019 [PDF]
La investigación se enfocó que en análisis de las vulnerabilidades del servidor VOIP de la empresa Chapacuete de la ciudad de Huánuco. El proceso de pentesting consistió en la aplicación de una serie de herramientas bajo software libre para la ...
Martel Ramos, Ivan Cruz
core
Linking extinction risk to the economic and nutritional value of sharks in small‐scale fisheries
Abstract To achieve sustainable shark fisheries, it is key to understand not only the biological drivers and environmental consequences of overfishing, but also the social and economic drivers of fisher behavior. The extinction risk of sharks is highest in coastal tropical waters, where small‐scale fisheries are most prevalent.
Andrew J. Temple +7 more
wiley +1 more source
La soberanía y seguridad alimentaria son aspectos determinantes del desarrollo socioeconómico. Entre las amenazas para el logro de la soberanía alimentaria es importante considerar la insularidad.
Yousy Baby-Ramirez +2 more
doaj +1 more source
Usuarios y hackers, un riesgo en la transmisión de datos financieros en Colombia
En este documento se reflexiona sobre el tema de los riesgos y vulnerabilidades de los datos de los usuarios y el uso de dispositivos móviles en diversas entidades financieras de Colombia. Se analizan en detalle las vulnerabilidades existentes y mediante
John Freddy Quintero Tamayo
doaj +1 more source
Procedimiento para realizar el respaldo de información siguiendo las buenas prácticas en una empresa de Contact Center [PDF]
Práctica EmpresarialEn el presente proyecto desarrollado en una empresa de contact center en el área de BPO se desarrolló un estudio para la implementación de un buen procedimiento en la realización de backup's, dicho estudio fue realizado siguiendo las
Coronel-Cuadros, Daniel
core
Análise de vulnerabilidades computacionais em repositórios digitais [PDF]
Objective. Demonstrates the results of research that aimed to analyze the computational vulnerabilities of digital directories in public Universities. Argues the relevance of information in contemporary societies like an invaluable resource, emphasizing ...
Araújo, Wagner Junqueira +1 more
core +4 more sources
Evaluating cryptographic vulnerabilities created by quantum computing in industrial control systems
Abstract Quantum computing is expected to eventually be able to break the public‐key cryptography algorithms currently used throughout information technology (IT) infrastructure, undermining foundational tools used to maintain information security across the country's critical infrastructure.
Michael J. D. Vermeer +5 more
wiley +1 more source

