09 Jul, 2014Módulos de seguridad de hardware: patrón de referencia en seguridad de clave de encriptación
Por Matt McCarthy, editor colaborador, Avisian Publishing Uno de los ataques cibernéticos más infames de la historia fue el gusano informático Sutxnet en el 2010, que entre otras cosas provocó que una serie de centrífugas nucleares en Irán perdieran control y se autodestruyeran. El primer blanco del gusano Stuxnet fueron las computadoras y redes Microsoft […]
