Logotipo de Zephyrnet

Etiqueta: código de operación

Polygon envía la actualización de Napoli, incluida la primera propuesta de mejora acumulada – The Defiant

RIP-7212 tiene como objetivo mejorar la interoperabilidad de los paquetes acumulativos con la tecnología convencional. La cadena lateral Polygon PoS ejecutó su bifurcación Napoli, convirtiéndose en la primera red en...

Top News

La víctima pierde 4.2 millones de dólares por otro ataque de phishing: informe

Un individuo no identificado sufrió recientemente una pérdida significativa de aEthWETH y aEthUNI, por un total de $4.2 millones, siendo víctima de un ataque de cripto phishing que aprovechó...

Esta semana en seguridad: diapositivas de Traingate, DNS y JMP

¿Recuerda el Dieselgate, el escándalo en el que ciertos vehículos diésel detectaban una prueba de emisiones y funcionaban de manera más limpia, “haciendo trampa” en la prueba? Traingate puede simplemente...

Cripto y café 144

Crypto && Coffee 144 de octubre de 18CipherTrace EngineeringResumen de tecnología:BitcoinEl término "Bitcoin" puede referirse a Bitcoin la red,... Más:Steven Roose publicó en el correo de Bitcoin-Dev...

¿Cómo funciona un zkEVM? –

zk se refiere a un acrónimo de conocimiento cero, que es una palabra criptográfica en la que una parte puede demostrar algo a otra sin compartir nada...

Cómo utilizar la ingeniería inversa dinámica para dispositivos integrados | objetivo tecnológico

La proliferación de IoT ha ido acompañada de una proliferación de vulnerabilidades de seguridad. Si no se controlan, los atacantes maliciosos pueden usar estas debilidades para infiltrarse en las organizaciones...

Las incertidumbres del cumplimiento de RISC-V

¿Hasta dónde se puede empujar un diseño RISC-V y seguir siendo compatible? La respuesta no siempre es blanco y negro porque el concepto RISC-V es muy diferente de...

Cripto y café 136

Crypto && Coffee 136 de junio de 8CipherTrace EngineeringResumen de tecnología:BitcoinEl término "Bitcoin" puede referirse a Bitcoin la red,... Más:Burak Keceli publicó en el correo Bitcoin-Dev...

Linux recibe una doble actualización doblemente rápida para arreglar el kernel ¡Oops!

por Paul Ducklin Linux nunca ha sufrido el infame BSoD, abreviatura de pantalla azul de la muerte, el nombre dado...

A través del espejo: una subasta de oferta sellada de cadena cruzada utilizando Aztec Connect

21 de febrero de 2023 Michael Zhu Nota del editor: este artículo es parte de nuestra serie en curso sobre todo lo relacionado con las subastas para web3. Parte...

Una guía para desarrolladores de zkGalaxy

Introducción Esta es una heurística extremadamente útil para diferenciar enfoques para admitir un zkEVM. Sin embargo, los zkEVM son un subconjunto de todos los posibles...

Seguridad seria: cómo los errores tipográficos deliberados podrían mejorar la seguridad del DNS

por Paul Ducklin A lo largo de los años, hemos escrito y hablado en Naked Security muchas veces sobre el espinoso problema de...

¿Es su carrera en RISK sin RISC-V?

Estoy encantado de compartir mis conocimientos técnicos sobre RISC-V en este artículo para inspirar y preparar a la próxima generación de diseñadores de chips para...

Información más reciente

punto_img
punto_img