EL CURSO de tres años guiará a los estudiantes a través de la complejidad de los sistemas de seguridad informáticos y cómo evitarlos, de modo que puedan ser los expertos en inseguridad de mañana.
Los que se sientan un poco a la contra, podrán ofrecer sus capacidades al mejor postor cuando se gradúen.
Pero los alumnos estarán sujetos a un proceso de veto supervisado por el Home Office y el Foreign Office para asegurarse de que los indeseables no se equipen con un paquete ciberterrorista.
En una declaración, el director dela escuela de informática, el profesor Lachlan MacKinnon dijo: “Monitorizaremos a los estudiantes muy de cerca porque queremos que salgan al final como hackers éticos.
Muy listo.
Las herramientas más utilizadas para trabajar en remoto son el correo electrónico, los programas ofimáticos y…
La alianza entre Kyndryl y Microsoft busca impulsar la transformación empresarial, incluyendo la adopción de…
Como grandes características, HP Indigo 6K+ integra el sistema SmartControlSystem y herramientas de automatización e…
Red Hat simplifica el acceso de los desarrolladores a contenido empresarial con posibilidad de autoservicio.
Un estudio de Fortinet determina que "las organizaciones se plantean la seguridad OT cada vez…
La IA generativa está transformando el trabajo de los desarrolladores. “Se genera más código y…