Logotipo de Zephyrnet

Etiqueta: análisis estático

La plataforma de análisis de malware de CISA podría fomentar mejores amenazas Intel

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) ha brindado a las organizaciones un nuevo recurso para analizar archivos, URL e IP sospechosos y potencialmente maliciosos...

Top News

S3EF-HBCA: marco de ingeniería de software seguro y sostenible para aplicaciones blockchain de atención médica

Porru S, Pinna A, Marchesi M, Tonelli R. Ingeniería de software orientada a Blockchain: desafíos y nuevas direcciones. 2017. Disponible en https://www.researchgate.net/publication/313844963 CompTIA. Terminología de cadena de bloques:...

Wake: Nuevas herramientas de código abierto en Ethereum para detener errores

Wake es un marco de desarrollo y prueba de Solidity basado en Python con detectores de vulnerabilidad integrados. Fue utilizado en auditorías por Ackee Blockchain y ahora está siendo...

Cómo proteger su organización del malware de IoT | objetivo tecnológico

Los dispositivos IoT, a pesar de sus ventajas, son muy susceptibles al malware. Su tamaño limitado y su potencia informática los convierten en blancos fáciles. Protegiendo estos dispositivos contra...

Parte 6: Génesis de Ledger Recover – Análisis/evaluación de amenazas | Libro mayor

¡Bienvenido de nuevo a la sexta parte de nuestra serie de blogs sobre la génesis de Ledger Recover! En las partes anteriores, explicamos cómo la entropía de...

Grit recauda $ 7 millones para automatizar el mantenimiento y las migraciones de software aprovechando la IA

La refactorización se refiere al proceso de reestructuración del código para mejorar el diseño, la estructura y la implementación sin cambiar el comportamiento externo. Con el aumento del uso de dispositivos externos...

Una guía completa para analizar la seguridad del software de código abierto usando 2 lentes

El software de código abierto se ha vuelto cada vez más popular en los últimos años, y muchas organizaciones e individuos optan por usarlo para sus necesidades de desarrollo de software....

Ingrese temprano con RenQ Finance: preventa de la etapa 3 ya en $ 3 millones después de la auditoría de CertiK

La preventa de tokens de la Etapa 3 de RenQ Finance se está agotando más rápido que las dos primeras etapas, lo que demuestra la creciente demanda de tokens RENQ. El segundo...

La aplicación de compras SHEIN se vuelve deshonesta, obtiene precios y datos de URL de su portapapeles

por Paul Ducklin La marca china de "moda rápida" SHEIN no es ajena a la controversia, sobre todo debido a un dato de 2018...

Pruebas y verificación formal para Web3 Smart Contract Security

Tiempo de lectura: 9 minutos Imagina hacer paracaidismo. Antes de saltar del avión, comprobarás cien veces tu paracaídas, ¿verdad? Comprobando y...

Un resumen sobre la auditoría de contratos inteligentes de Ethereum

Tiempo de lectura: 6 minutos Un "contrato inteligente" es un conjunto de instrucciones que se ejecutan en Ethereum Blockchain. Para auditar, un contrato inteligente de ethereum significa...

IAR Systems lanza PX5 RTOS para gestionar la programación en tiempo real de aplicaciones multiproceso

Se lanzó el PX5 RTOS e IAR Systems, un proveedor de software y servicios para desarrollo integrado, ya ofrece soporte completo para el...

Información más reciente

punto_img
punto_img