Àudio
Blocs
La computació en núvol
Bases de dades
Desenvolupament
Empresa
Àudio
Blocs
La computació en núvol
Bases de dades
Desenvolupament
Empresa
Casa
Seguretat
Seguretat
10 Cites sobre privadesa de tecnologia que us faran pensar
2025
Seguretat
10 passos per reforçar la vostra seguretat iot
2025
Seguretat
El nou normal: fer front a la realitat d’un món insegur
2025
Seguretat
A prova de bales: com els líders empresarials actuals es mantenen al capdavant
2025
Seguretat
Consell de l’iceberg: per què gdpr és només el començament
2025
Seguretat
Els virus informàtics més devastadors
2025
Seguretat
Programari maliciós: cucs, troians i bots, oh!
2025
Seguretat
5 Raons per les quals heu d’agrair els pirates informàtics
2025
Seguretat
Una introducció a bitcoin: pot funcionar una moneda virtual?
2025
Seguretat
Les 5 amenaces espantoses en tecnologia
2025
Seguretat
Els mètodes habituals que utilitzen els pirates informàtics per esquerdar el mòbil
2025
Seguretat
Els 7 principis bàsics de seguretat
2025
Seguretat
Voip: porta del darrere a la xarxa?
2025
Seguretat
Notificació d’incompliment de dades: l’entorn legal i reglamentari
2025
Seguretat
La investigació en seguretat ajuda realment als pirates informàtics?
2025
Seguretat
Amenaçes persistents avançades: primer salvo a la propera ciberguerra?
2025
Seguretat
Snort i el valor de detectar l'indetectable
2025
Seguretat
Les infraestructures de clau pública poden proporcionar més seguretat en línia?
2025
Seguretat
Protocol de passarel·la de frontera: la vulnerabilitat de la xarxa més gran de tots?
2025
Seguretat
Com navegar per la web de forma anònima
2025
Seguretat
Què necessita saber de l'empresa sobre la identitat i la gestió d'accés (iam)
2025
Seguretat
Nous avenços en biometria: una contrasenya més segura
2025
Seguretat
Tecnologia a la casa: cispa s’enfronta al congrés
2025
Seguretat
Quant saben els venedors en línia de vosaltres?
2025
Seguretat
6 maneres fantàstiques que els pirates informàtics poden obtenir amb la vostra contrasenya a Facebook
2025
Seguretat
Certificacions de seguretat de comptia
2025
Seguretat
5 Coses bàsiques que mantenen en funcionament un centre de dades
2025
Seguretat
Proves de penetració i delicat equilibri entre seguretat i risc
2025
Seguretat
Infografia: les petites empreses tenen un gran risc cibernètic
2025
Seguretat
Atacs d'inundació Syn: senzills però significativament destructius
2025
Seguretat
Infografia: el ninja abraça byod
2025
Seguretat
Infografia: hotspots internacionals d’estafa internacional
2025
Seguretat
Infografia: aplicacions fantàstiques que roben la vostra informació personal
2025
Seguretat
Es pot considerar que els dns siguin segurs?
2025
Seguretat
Massa spam? 5 tecnologies dissenyades per bloquejar-lo
2025
Seguretat
Dades digitals: per què és important el que es recopila
2025
Seguretat
5 millors maneres de controlar les activitats en línia del vostre fill
2025
Seguretat
Oauth 2.0 101
2025
Seguretat
Correu electrònic de correu brossa: què hi ha al voltant?
2025
Seguretat
Infografia: la nova cara de la ciberguerra del segle XXI
2025
Selecció de l'editor
Què és el particionat per rang? - Definició de tecnologia
2025
Què és el particionat de càrrega? - Definició de tecnologia
2025
Què és el hash de particionar? - Definició de tecnologia
2025
Què és un fragment de base de dades? - Definició de tecnologia
2025
Selecció de l'editor
Què és l’enrenou? - Definició de tecnologia
2025
Què és un sil·logisme? - Definició de tecnologia
2025
Què és una unitat de terminació de xarxa (ntu)? - Definició de tecnologia
2025
Què és el xifrat de claus síncron? - Definició de tecnologia
2025
Selecció de l'editor
Què és un equip de referència? - Definició de tecnologia
2025
Què és bàsic? - Definició de tecnologia
2025
Què és un servidor virtual? - Definició de tecnologia
2025
Què és el quilobits per segon (kbps)? - Definició de tecnologia
2025