- Volver al menú
- Volver al menúPrecios
- Volver al menúInvestigación
- Volver al menúConsenso
- Volver al menú
- Volver al menú
- Volver al menú
- Volver al menúWebinars y Eventos
Security
El hacker de POLY Network comienza a devolver los fondos robados
El hacker envió millones de dólares a cambio.

POLY Network se prepara para que un hacker devuelva millones de Cripto robadas
El hacker que robó potencialmente 600 millones de dólares de POLY Network pidió una billetera multifirma para devolver los fondos.

Blockchain es seguro, pero tú no
Para que las instituciones avancen hacia las Cripto, necesitan sistemas que las protejan contra errores irreversibles.

China inaugura un centro de investigación criptográfica para apoyar el yuan digital
El instituto se utilizará para desarrollar aplicaciones de la Tecnología en un esfuerzo por mejorar la seguridad de la moneda digital del banco central de China.

How to Keep Your Crypto Safe
CoinOS CEO Kris Constable and NextWorldLeader Managing Partner Shannon Allen discuss how crypto holders can protect themselves from hackers and mitigate their cybersecurity risk. "Not your keys, not your crypto," Constable said, echoing the mantra of the digital asset space.

Hundreds Arrested in FBI Global Sting Operation Via Encrypted App ‘Anom’
A major law enforcement operation has captured hundreds of crime rings and recovered millions in crypto. The operation involved the surveillance of 27 million messages via an encrypted messaging platform, “Anom.” “The Hash” panel discusses how law enforcement used the encrypted app and what it means for data privacy and security.

La empresa matriz de BitMEX recibe la certificación de seguridad ISO para la gestión de datos de clientes.
La certificación implica examinar posibles amenazas y vulnerabilidades dentro de los sistemas de TI de una organización.

La monetización de datos genómicos es el último caso de uso de los NFT
Si bien los NFT son más conocidos por su popularidad entre los artistas, se están expandiendo a otras áreas.

Nym abre la posibilidad de staking en la nueva red de pruebas 'Finney' para contrarrestar los ataques de Sybil
“Es necesario imponer algún tipo de costo al atacante para ralentizar o detener la replicación no deseada de atacantes en su sistema”.
