Logotipo de Zephyrnet

Etiqueta: NIST

Enterprise Blockchains Redux: cómo no cumplir con NIST sin arruinarse

Opinión del Dr. Andreas Freund, miembro del grupo de interés Mainnet de EEA Las cadenas de bloques tienen un problema del que rara vez se habla que es independiente de los altibajos...

El error del teléfono Xiaomi permitió la falsificación de pago

Las transacciones móviles podrían haber sido deshabilitadas, creadas y firmadas por atacantes. El fabricante de teléfonos inteligentes Xiaomi, el tercer fabricante de teléfonos del mundo detrás de Apple y Samsung, informó que...

El error del teléfono Xiaomi permitió la falsificación de pago

Las transacciones móviles podrían haber sido deshabilitadas, creadas y firmadas por atacantes. El fabricante de teléfonos inteligentes Xiaomi, el tercer fabricante de teléfonos del mundo detrás de Apple y Samsung, informó que...

El error del teléfono Xiaomi permitió la falsificación de pago

Las transacciones móviles podrían haber sido deshabilitadas, creadas y firmadas por atacantes. El fabricante de teléfonos inteligentes Xiaomi, el tercer fabricante de teléfonos del mundo detrás de Apple y Samsung, informó que...

El error del teléfono Xiaomi permitió la falsificación de pago

Las transacciones móviles podrían haber sido deshabilitadas, creadas y firmadas por atacantes. El fabricante de teléfonos inteligentes Xiaomi, el tercer fabricante de teléfonos del mundo detrás de Apple y Samsung, informó que...

El error del teléfono Xiaomi permitió la falsificación de pago

Las transacciones móviles podrían haber sido deshabilitadas, creadas y firmadas por atacantes. El fabricante de teléfonos inteligentes Xiaomi, el tercer fabricante de teléfonos del mundo detrás de Apple y Samsung, informó que...

Resumen de artículos técnicos: 8 de agosto

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. Las cookies que se clasifican como necesarias se almacenan en...

Criptografía poscuántica: nuevo algoritmo "desaparecido en 60 minutos"

por Paul Ducklin Hemos escrito sobre PQC, abreviatura de criptografía poscuántica, varias veces antes. En caso de que te hayas perdido todo el entusiasmo mediático de los últimos años...

Pasos de criptografía poscuántica en el campo

En los círculos de ciberseguridad, el elefante en la habitación es una computadora cuántica en manos de actores nefastos. Se acerca un día, pronto, cuando...

Proceso de generación de informes y evaluación comparativa para un FET de semiconductores 2D

Investigadores del NIST, Purdue University, UCLA, Theiss Research, Pekín... publicaron un nuevo artículo de investigación titulado "Cómo informar y comparar transistores de efecto de campo emergentes".

Consejos esenciales para mantener sus sitios web de comercio electrónico seguros contra ataques cibernéticos

No es ningún secreto que los sitios web de comercio electrónico son un objetivo para los ciberdelincuentes. De hecho, según un informe de Veracode, el 43% de los ciberataques...

Los chips pueden aumentar la inmunidad al malware

La seguridad se está convirtiendo en un elemento de diseño cada vez más importante, impulsado por ataques cada vez más sofisticados, el uso creciente de tecnología en aplicaciones críticas para la seguridad y el aumento...

Información más reciente

punto_img
punto_img