Arithmetic Underflow and Overflow Overview
The Ethereum Virtual Machine (EVM) specifies fixed-size data types for integers. This means that an...
Leer màs...
Acueductos del Imperio romano
Uno de los primeros casos de infraestructura crítica reconocidos históricamente fue el sistema de acueductos romano. El...
Leer màs...
Visualisation tools are a key part of the smart contract development and documentation process, as they display high-level information about the...
Leer màs...
While the rise of blockchain provides a unique opportunity to create smart contracts for digital assets such...
Leer màs...
Últimamente, mucho se ha escuchado en los medios de comunicación la expresión de «infraestructura crítica». Pero cuando se menciona esta expresión,...
Leer màs...
En los últimos años, la industria minera ha acelerado su proceso de digitalización, lo que, junto a sus beneficios, también genera mayor exposición a...
Leer màs...
Es algo sabido que las amenazas cibernéticas están en constante cambio y evolución. Durante el 2021 el incremento de ciberataques de tipo ransomware...
Leer màs...
Blockchain and Web3 vs Web2
A blockchain, as utilised by Bitcoin, is a global distributed ledger that uses cryptographic functions to verify...
Leer màs...
Within the IT security industry, mobile security analysts frequently choose to analyse an android application by only looking at its Java decompiled...
Leer màs...
We have recently witnessed the advent of artificial intelligence, machine and deep learning technologies, which have led to a tremendous amount of interest from almost every other area of science, technology and business. The area of cyber-security is no exception. It is however interesting, that most security vendors and consultants keep a cloak of silence around specific AI-enabled cyber-security use cases and thus specific examples of how AI and machine learning are used in the context of cyber-security are rather scarce.
Leer màs...