Con la introducción de cadenas de bloques de prueba de participación (PoS) como Ethereum, Polygon y Solana, las apuestas se han convertido en una forma viable de generar riqueza a través de la verificación de transacciones, así que...
Los dispositivos IoT, a pesar de sus ventajas, son muy susceptibles al malware. Su tamaño limitado y su potencia informática los convierten en blancos fáciles. Protegiendo estos dispositivos contra...
El proceso de identificación de elementos de datos críticos (CDE) es una mejor práctica bastante nueva en los programas de gobernanza de datos. El software aún no es compatible...
Una inundación o un incendio podrían haber devastado una empresa a mediados de la década de 1990, cuando las oficinas estaban llenas de archivadores y registros en papel. Hoy en día, la mayoría...
La industria tecnológica ha tenido sus ojos puestos en la inteligencia artificial, y los profesionales de la ciberseguridad están haciendo cola para encontrar vulnerabilidades y reparar agujeros de seguridad...
En medio de implacables ciberataques y crecientes presiones regulatorias, la cultura de seguridad ha pasado a ser el centro de atención. A menudo subestimada, la cultura de seguridad tiene profundos efectos en las organizaciones....
Poly Network, un protocolo de puente entre cadenas conocido por sufrir el segundo mayor exploit de DeFi registrado, fue pirateado nuevamente el domingo. Un hacker identificó una falla...
Si bien el software de monitoreo de empleados puede aumentar la productividad, también puede ser un posible campo minado de privacidad y puede afectar su relación con su...
por Paul Ducklin UN ATAQUE INTERIOR (DONDE EL PERP FUE ATRAPADO) ¿No hay reproductor de audio a continuación? Escucha directamente en Soundcloud. Con Doug Aamoth...
Esta es una serie de artículos de cinco partes que examinan cinco errores críticos que enfrentan las organizaciones al construir una arquitectura de nube, y cómo esos errores pueden llevar...
Los atacantes patrocinados por el estado detrás de una brecha que News Corp reveló el año pasado ya habían estado en su red durante casi dos años antes de...
A pesar de los escándalos recientes en la industria criptográfica más amplia, que han dado peso al escepticismo severo por una mayor confianza en la criptografía, la realidad es...