Investigación de Bitdefender revela que durante los últimos tres años se han estado robando datos y criptomonedas de las billeteras de Monero mediante la instalación de un potente malware.

Investigación de Bitdefender revela que durante los últimos tres años se han estado robando datos y criptomonedas de las billeteras de Monero mediante la instalación de un potente malware.
Es un modelo basado en la colaboración que facilita el proceso de desarrollo. Según un estudio que contó con la participación de más de 1.250 líderes de IT de todo el mundo, en 2020 el open source se utilizó principalmente para modernizar la infraestructura.
Vamos a explicarte qué son exactamente las criptomonedas, de manera que si has oído hablar de ellas en general o de alguna concreta como el Bitcoin, puedas saber de qué se trata exactamente. Se trata de un tipo de medio digital de intercambio que ya lleva más de una década entre nosotros, pero ha sido en los últimos años cuando más ha ido aumentando su fama.
Según se anunció este centro tiene por objetivo «promover la inserción y la formación y capacitación de mujeres y disidencias en el sector de la ciencia, la tecnología, la ingeniería y las matemáticas».
Cada vez más personas buscan colaborar con hackers en “el lado oscuro de internet” para ganar dinero. Investigadores de Check Point Research identificaron un aumento del número de candidatos que ofrecen ayuda a los ciberdelincuentes en los foros de hacking. Creen que esta tendencia se debe al aumento del desempleo que surgió en el marco de la pandemia.
Durante el mes pasado en EducaciónIT estuvimos realizando una encuesta por nuestras redes sociales, en la cual quisimos conocer qué forma de trabajo era considerada la mejor para obtener una mayor productividad en las empresas ¡Más de 13.000 personas participaron y respondieron!
Aunque siguen siendo dos de los lenguajes más usados y eficientes, C y C++ también son famosos por sus problemas de gestión de memoria. De hecho, el equipo que se encarga del desarrollo y mantenimiento de Android dentro de Google, ha expresado que los fallos de seguridad de memoria en C y C++ siguen siendo la fuente de errores en el código de Android más difíciles de abordar.
De Azure a LinkedIn, de SQL Server a Minecraft… Microsoft «recurre a Java más de lo que la gente pueda imaginar», a la hora de desarrollar varios de sus productos y servicios más populares. Los propios servidores internos de la compañía mantienen en funcionamiento medio millón de máquinas virtuales Java.
Cuando se habla de seguridad de los servicios en la nube, suelen tratarse temas como la protección de datos o la protección contra ataques de hackers. Un gran incendio en un proveedor francés de servicios en la nube a principios de marzo hizo pensar sobre la protección de los centros de datos de Internet frente a amenazar físicas como los incendios. ¿Qué debe buscar el usuario de la nube al elegir su proveedor y qué puede hacer él mismo para garantizar la seguridad de sus datos?
Alexa, Siri, Android Auto… cada vez, nuestra voz cobra mayor peso en el modo en que interactuamos con las nuevas tecnologías. En muchos casos, lo hacemos por mera comodidad, pero podemos hacerlo porque otros trabajaron antes espoleados por la necesidad.