Tecnología, Ciencia y Universo
Resultados para {phrase} ({results_count} de {results_count_total})
Mostrando {results_count} resultados de {results_count_total}
h
- Hacking de FirmwareDescripción: El hacking de firmware se refiere al acto de explotar vulnerabilidades en el firmware de dispositivos, que es el software(...) Read more
- Hacking de sistemas operativosDescripción: El hacking de sistemas operativos se refiere a la práctica de explotar vulnerabilidades en sistemas operativos para obtener acceso(...) Read more
- Hacking de contraseñas Wi-FiDescripción: El hacking de contraseñas Wi-Fi se refiere al acto de descifrar contraseñas de redes inalámbricas para obtener acceso no(...) Read more
- Hacking de redes privadasDescripción: El hacking de redes privadas se refiere a la práctica de explotar vulnerabilidades en redes que no están abiertas al público, con(...) Read more
- Hacking de sistemas de controlDescripción: El hacking de sistemas de control se refiere al acto de explotar vulnerabilidades en sistemas que gestionan y controlan(...) Read more
- Hacking de redes de sensoresDescripción: El hacking de redes de sensores se refiere a la práctica de explotar vulnerabilidades en redes de sensores, que son sistemas(...) Read more
- Hacking de sistemas de informaciónDescripción: El hacking ético se refiere al acto de explotar vulnerabilidades en sistemas de información con el propósito de identificar y(...) Read more
- Hacking de dispositivos de redDescripción: El hacking de dispositivos de red se refiere a la práctica de explotar vulnerabilidades en dispositivos que forman parte de una(...) Read more
- Hacking de sistemas de gestiónDescripción: El hacking de sistemas de gestión se refiere al acto de explotar vulnerabilidades en plataformas que administran y controlan(...) Read more
i
- Inundación HTTPDescripción: La inundación HTTP es un tipo de ataque de denegación de servicio distribuido (DDoS) que busca abrumar a un servidor web con un(...) Read more
- Inyección de Cabecera**Descripción:** La inyección de cabecera es una vulnerabilidad de seguridad en aplicaciones web que permite a un atacante manipular las(...) Read more
m
- Métodos HTTPDescripción: Los métodos HTTP son un conjunto de verbos que indican la acción que se desea realizar sobre un recurso en la web. Cada método(...) Read more
c
- Campos OcultosDescripción: Los campos ocultos son elementos HTML que no son visibles para los usuarios en la interfaz de una página web, pero que pueden ser(...) Read more
d
- Desbordamiento de HeapDescripción: El desbordamiento de heap es un tipo de vulnerabilidad de seguridad que ocurre cuando un programa escribe más datos en un área de(...) Read more
i
- Intercepción HTTPDescripción: La intercepción HTTP se refiere al acto de interceptar solicitudes y respuestas que se envían a través del protocolo HTTP, el cual(...) Read more