Nuevas vulnerabilidades en Linux permiten robar el hash de contraseñas desde core dumps
Dos fallos de divulgación de información descubiertos por Qualys en los manejadores de core dumps de Linux —apport en Ubuntu
Leer másDos fallos de divulgación de información descubiertos por Qualys en los manejadores de core dumps de Linux —apport en Ubuntu
Leer másComo sabéis, llevo ya 4 años como Mentor del Campus Internacional de Ciberseguridad y, durante este tiempo, he visto cómo
Leer másCuando alguien imagina al máximo directivo de una empresa tecnológica seguramente, y no le faltará razón, se encontrará con alguien
Leer másEl 73% de los ciberataques en España tienen como punto de partida activos tecnológicos que las propias empresas desconocen o
Leer másCada día, miles de responsables financieros de empresas de todo el mundo acceden a sus cuentas a través de CashPro,
Leer másQué poquito que queda ya para las vacaciones de verano para los que vivimos en España, momentos en los que
Leer másLa verdad que resumir en el título de este artículo esta nueva obra de Rodrigo Cortés y Tomás Hijo como
Leer másVaya por adelantado que lo que voy a mostrar ahora no es más que un juego experimental de reflexión que
Leer másNo hace mucho os hablaba de HQC «Hamming Quasi-Cyclic» el segundo KEM (Key-Encapsulation Mechanism) elegido por el NIST para completar al primero que
Leer másEl próximo 19 de Junio en Madrid tendrá lugar una nueva edición de la mítica DotNet Conference Spain de nuestros
Leer más