Resumen del editor: ninguna persona puede ser una isla, y en el disputado mercado de la ciberseguridad, no es diferente. Microsoft es una plataforma importante ...
La piratería ética (sombrero blanco) se ha convertido en una carrera viable, según un informe de un proveedor
Resumen del editor: La ciberseguridad es un campo rico donde abundan los talentos, y una de las carreras emergentes "calientes" son los piratas informáticos éticos o de "sombrero blanco", que son ...
Nueva herramienta para ayudar a los desarrolladores a encontrar y corregir las debilidades de seguridad en el código propietario y las dependencias de código abierto
Resumen del editor: cuando se trata de software de código abierto (OSS), muchos desarrolladores saben que la abundancia de dicho código puede acortar drásticamente su curva de desarrollo ...
Bitkom Open-Source Monitor 2019 analiza la adopción de OSS en Alemania y los riesgos
Resumen del editor: El software de código abierto (OSS) es un regalo del cielo cuando necesita capacidades con un presupuesto sostenible. Cada vez más, las empresas, grandes y pequeñas, recurren a ...
El diminuto DAC / AMP Bluetooth de alta fidelidad FiiO BTR5
Resumen del editor: sus latas necesitan un buen DAC / AMP, y Fiio BTR5 puede ser su boleto al paraíso del audio. El BTR5 cuenta con Bluetooth 5.0, fácil ...
Una incursión asequible en los auriculares NC inalámbricos de tamaño completo de Fiio
Resumen del editor: Los auriculares son un mercado abarrotado y FiiO no es un participante nuevo. Para meterse perfectamente en el espacio de los auriculares inalámbricos y de tamaño completo con cancelación de ruido,…
Informe de suplantación de identidad de marca del cuarto trimestre de 4 de Check Point
Resumen del editor: Las 3 principales marcas explotadas por los piratas informáticos incluyen Facebook, Yahoo y Netflix, según un informe de Check Point Software, titulado "Suplantación de identidad de marca ...
Check Point lleva su software de seguridad unificado R80 a la nube
Resumen del editor: cuando se trata de software de seguridad unificado, Check Point Software lo hace con bastante elegancia. Su último R80 ahora está disponible como una nube ...
¿Se puede piratear una bombilla?
Resumen del editor: A medida que los hogares se vuelven más inteligentes con IoT, automatización del hogar, redes inalámbricas y por cable, estos se convierten en superficies de ataque nuevas y emergentes que los piratas informáticos pueden explotar. Incluso…