Hardware Trojan: un problema de seguridad difícil de ‘parchear’ – Parte 2/2
Aquí tienes la siguiente parte sobre Hardware Trojan, esta vez me centraré en información algo más práctica que en la
Read MoreHacking, seguridad, ciberseguridad, hardening, malware,etc.
Aquí tienes la siguiente parte sobre Hardware Trojan, esta vez me centraré en información algo más práctica que en la
Read MoreNueva entrada dedicada al término hardware trojan o troyano de hardware. Algo que quizás no conocías y que es crítico
Read MoreCuando vas a elegir una buena VPN, siempre sueles echarle un vistazo a los detalles del servicio que se muestran
Read MoreLa seguridad informática ya era importante, pero en los últimos tiempos es simplemente imprescindible. Una parte esencial de los sistemas
Read MoreSiPearl sigue avanzando a nivel técnico y creciendo como empresa. Prueba de ello es la contratación de 10 ingenieros al
Read MoreLlámalo backup, copia de seguridad, respaldo o como te apetezca, pero hazla. Este sencillo procedimiento puede ahorrarte la pérdida de
Read MoreEn producción, los sistemas de alta disponibilidad, o en ciertos sistemas críticos, la fiabilidad es vital. Ámbitos en los que
Read MoreEste es otro de esos off-topic que suelo ir publicando de vez en cuando. Y permíteme que lo haga en
Read MoreAunque en mi curso Linux lo explico en el bloque temático sobre la configuración y compilación del kernel Linux, pero
Read MorePróximamente me gustaría lanzar un artículo específico de algunos bugs que se han detectado a lo largo de la historia
Read MoreSi continuas utilizando este sitio aceptas el uso de cookies. más información
Los ajustes de cookies de esta web están configurados para "permitir cookies" y así ofrecerte la mejor experiencia de navegación posible. Si sigues utilizando esta web sin cambiar tus ajustes de cookies o haces clic en "Aceptar" estarás dando tu consentimiento a esto.