Results 61 to 70 of about 19,569 (227)

Approaches to Quantum Remote Memory Attestation

open access: yesIET Quantum Communication, Volume 6, Issue 1, January/December 2025.
We provide a comprehensive analysis of methods for preforming remote memory attestation using quantum communication, and use this to create an improved method. ABSTRACT In this article, we uncover flaws and pitfalls of a quantum‐based remote memory attestation procedure for Internet of things devices.
Jesse Laeuchli, Rolando Trujillo Rasua
wiley   +1 more source

Ciberseguridad y arbitraje internacional: el Protocolo de Ciberseguridad en Arbitraje Internacional del ICCA, el NYC Bar y el CPR (Edición 2020)

open access: yesThēmis, 2020
El Protocolo sobre Ciberseguridad en el Arbitraje Internacional constituye una innovadora propuesta que recoge un enfoque riguroso con el propósito de incrementar la conciencia de los riesgos de ciberseguridad en el arbitraje para los participantes ...
Javier Fernández-Samaniego   +2 more
doaj  

Reflexiones sobre la enseñanza de la seguridad en España : razones que justifican el lanzamiento del proyecto MESI [PDF]

open access: yes, 2014
Las enseñanzas universitarias de seguridad informática o seguridad de la información han experimentado en España un espectacular crecimiento. En menos de cinco años se ha multiplicado por 6 la oferta docente y por 27 la presencia de estas asignaturas ...
Ramió Aguirre, Jorge
core   +1 more source

La ciberseguridad necesita mujeres y las mujeres necesitan ciberseguridad

open access: yesRevista iberoamericana de ciencia tecnología y sociedad
Este artículo aborda la intersección de ciberseguridad, violencia digital y género para explorar desafíos y oportunidades en el panorama digital actual. La falta de representación femenina en ciberseguridad, con solo el 11% de roles ocupados por mujeres, plantea cuestionamientos sobre diversidad en una industria crítica.
Jezabel Molina Gil, Pino Caballero-Gil
openaire   +1 more source

Evaluating cryptographic vulnerabilities created by quantum computing in industrial control systems

open access: yesJournal of Critical Infrastructure Policy, Volume 5, Issue 2, Page 88-110, Fall/Winter 2024.
Abstract Quantum computing is expected to eventually be able to break the public‐key cryptography algorithms currently used throughout information technology (IT) infrastructure, undermining foundational tools used to maintain information security across the country's critical infrastructure.
Michael J. D. Vermeer   +5 more
wiley   +1 more source

Online risk perception in young people and its effects on digital behaviour [PDF]

open access: yes, 2018
An important part of current research regarding online risks is aimed at analysing cyber aggression according to its frequency and type. By contrast, there is less scientific knowledge available on risk perception, the analysis of its components, and the
López-Sánchez, Carmen   +2 more
core  

Ciberseguridad Inteligente

open access: yes, 2015
The Internet Economy has a strong dependency on cyberspace. This raises security risk scenarios due to the increasing number of vulnerabilities and the increased frequency and sophistication of cyber attacks, especially with the advent of advanced threats of APT type.
openaire   +2 more sources

A novel intelligent approach for man‐in‐the‐middle attacks detection over internet of things environments based on message queuing telemetry transport

open access: yesExpert Systems, Volume 41, Issue 2, February 2024.
Abstract One of the most common attacks is man‐in‐the‐middle (MitM) which, due to its complex behaviour, is difficult to detect by traditional cyber‐attack detection systems. MitM attacks on internet of things systems take advantage of special features of the protocols and cause system disruptions, making them invisible to legitimate elements.
Álvaro Michelena   +7 more
wiley   +1 more source

Smart retail security [PDF]

open access: yes, 2016
El mercado minorista, llamado comúnmente retail está incorporando rápidamente avances tecnológicos que le permitan simultáneamente efectuar una adecuada gestión de productos y servicios, así como la gestión de clientes y audiencias.
Sánchez Tobos, Ricardo Arturo
core  

SISTEMA DE DETECCIÓN Y RECONOCIMIENTO DE AMENAZAS DE CIBERSEGURIDAD EN LA NUBE

open access: yesTelemática, 2022
En la actualidad, la ciberseguridad se ha convertido en una obligación para todo proveedor de servicios. Mientras existen grupos de personas orientadas a explotar los servicios con fines malignos, otros desarrollan herramientas y mecanismos para ...
Ariel Baloira Reyes
doaj  

Home - About - Disclaimer - Privacy