Logotipo de Zephyrnet

Etiqueta: Criptografía de clave pública

La APT Kimsuky de la RPDC abusa de las débiles políticas DMARC, advierten los federales

Los piratas informáticos norcoreanos están aprovechando las débiles configuraciones de DMARC para hacerse pasar por organizaciones en ataques de phishing contra personas de importancia estratégica para Kim...

Top News

Por qué necesitamos criptopunks

Este es John Gilmore, uno de los mayores rebeldes de nuestro tiempo. A principios de la década de 1990, Gilmore inició un pequeño grupo de discusión que se reunía en...

¿Qué es Blockstack (STX)? | La primera oferta de tokens calificada por la SEC

Stacks (originalmente Blockstack) es una red informática descentralizada y un ecosistema para aplicaciones descentralizadas (dApps) que se ejecutan en Bitcoin. El objetivo general del equipo Stacks es...

Proteger sus datos en la era cuántica: Inside Quantum Technology

Por Michael Gaffney publicado el 26 de octubre de 2023 La tecnología cuántica tiene el potencial de revolucionar nuestro enfoque hacia...

El punto de inflexión de Bitcoin está aquí

Este artículo fue publicado originalmente por Beautyon en medium.com. Se vuelve a publicar aquí con permiso del autor. El Comienzo Hace años antes de bitcoin, en un...

Introducción a Bluetooth para dispositivos médicos

Bluetooth es una herramienta importante que se utiliza para fabricar sistemas de dispositivos médicos conectados cada vez más sofisticados. Para sacar el máximo provecho de la tecnología, un fondo...

Parte 2: Génesis de Ledger Recover: distribución segura de las acciones | Libro mayor

¡Bienvenido de nuevo a la segunda parte de nuestra serie de blogs sobre la génesis de Ledger Recover! Nuestro objetivo es explorar los muchos obstáculos técnicos encontrados...

Administración de dispositivos IoT: qué es y por qué lo necesita | TechTarget

¿Qué es la administración de dispositivos de Internet de las cosas (administración de dispositivos IoT)? La administración de dispositivos de Internet de las cosas (administración de dispositivos IoT) implica el registro, la configuración, el aprovisionamiento,...

Contraseñas fuera, claves de acceso: ¿está listo para hacer el cambio? | WeLiveSecurity

Con las claves de acceso preparadas para el horario de máxima audiencia, las contraseñas parecen pasadas de moda. ¿Cuáles son los principales beneficios de abandonar uno a favor del otro? ...

Protección de transferencias de paquetes de capa de transacción (TLP) PCIe contra ataques digitales – Semiwiki

En el vertiginoso mundo de las comunicaciones de datos, el apetito por las transferencias de datos de alta velocidad va acompañado de una creciente necesidad de confidencialidad de los datos...

Cardano da un gran salto en interoperabilidad, escalabilidad y sostenibilidad, dice IOG

A medida que el mundo se vuelve cada vez más cautivado por el potencial revolucionario de la tecnología blockchain, los últimos desarrollos de Cardano emergen como una narrativa convincente en este rápido...

Passkeys: ¿Qué diablos y por qué?

Estas cosas llamadas claves de acceso están dando vueltas en estos días. Fueron una atracción principal en W3C TPAC 2022, ganaron apoyo en Safari 16, están encontrando su...

Información más reciente

punto_img
punto_img