La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) ha brindado a las organizaciones un nuevo recurso para analizar archivos, URL e IP sospechosos y potencialmente maliciosos...
Porru S, Pinna A, Marchesi M, Tonelli R. Ingeniería de software orientada a Blockchain: desafíos y nuevas direcciones. 2017. Disponible en https://www.researchgate.net/publication/313844963
CompTIA. Terminología de cadena de bloques:...
Wake es un marco de desarrollo y prueba de Solidity basado en Python con detectores de vulnerabilidad integrados. Fue utilizado en auditorías por Ackee Blockchain y ahora está siendo...
Los dispositivos IoT, a pesar de sus ventajas, son muy susceptibles al malware. Su tamaño limitado y su potencia informática los convierten en blancos fáciles. Protegiendo estos dispositivos contra...
¡Bienvenido de nuevo a la sexta parte de nuestra serie de blogs sobre la génesis de Ledger Recover! En las partes anteriores, explicamos cómo la entropía de...
La refactorización se refiere al proceso de reestructuración del código para mejorar el diseño, la estructura y la implementación sin cambiar el comportamiento externo. Con el aumento del uso de dispositivos externos...
El software de código abierto se ha vuelto cada vez más popular en los últimos años, y muchas organizaciones e individuos optan por usarlo para sus necesidades de desarrollo de software....
La preventa de tokens de la Etapa 3 de RenQ Finance se está agotando más rápido que las dos primeras etapas, lo que demuestra la creciente demanda de tokens RENQ. El segundo...
Tiempo de lectura: 6 minutos Un "contrato inteligente" es un conjunto de instrucciones que se ejecutan en Ethereum Blockchain. Para auditar, un contrato inteligente de ethereum significa...