Tecnología, Ciencia y Universo
Resultados para {phrase} ({results_count} de {results_count_total})
Mostrando {results_count} resultados de {results_count_total}
r
- Redirección AbiertaDescripción: La redirección abierta es una vulnerabilidad de aplicación web que permite a un atacante redirigir a los usuarios a un sitio(...) Read more
o
- On-premisesDescripción: On-premises se refiere a software y hardware que se encuentra en las instalaciones de una organización. Este enfoque implica que(...) Read more
h
- Herramientas de Inteligencia de Fuentes Abiertas**Descripción:** Las herramientas de Inteligencia de Fuentes Abiertas (OSINT, por sus siglas en inglés) son aplicaciones y técnicas utilizadas(...) Read more
b
- Base de Datos de Vulnerabilidades de Código AbiertoDescripción: Una Base de Datos de Vulnerabilidades de Código Abierto es un recurso esencial que recopila y proporciona información sobre(...) Read more
c
- Cifrado de un solo usoDescripción: El cifrado de un solo uso, también conocido como 'one-time pad', es un método de cifrado que se considera teóricamente irrompible(...) Read more
- Clave abiertaDescripción: Una clave abierta es un componente fundamental en la criptografía asimétrica, donde se utiliza para cifrar y descifrar información.(...) Read more
o
- OctagonalDescripción: El término 'Octagonal' se refiere a una forma geométrica con ocho lados y ocho ángulos. En el contexto de la criptografía visual,(...) Read more
- OfuscadorDescripción: Un ofuscador es una herramienta o técnica utilizada para hacer que el código o los datos sean difíciles de entender, a menudo(...) Read more
s
- SobrecifradoDescripción: El sobrecifrado es la práctica de cifrar datos múltiples veces, lo que puede llevar a una complejidad innecesaria y problemas de(...) Read more
o
- OpenPGPDescripción: OpenPGP es un estándar abierto para cifrar y firmar datos, basado en el protocolo Pretty Good Privacy (PGP). Este sistema utiliza(...) Read more
- OrtogonalDescripción: El término 'ortogonal' se refiere a conceptos o componentes que son independientes y no se afectan entre sí. En computación(...) Read more
c
- Criptografía ópticaDescripción: La criptografía óptica es un método de codificación de información que utiliza la luz como medio para transmitir y proteger datos.(...) Read more
t
- Transferencia ObliviosaDescripción: La Transferencia Obliviosa es un protocolo criptográfico que permite a un remitente enviar uno de muchos mensajes posibles a un(...) Read more
a
- Ataque en líneaDescripción: Un ataque en línea es un tipo de ataque cibernético donde el atacante interactúa con un sistema en tiempo real para obtener acceso(...) Read more
i
- Intercambio de Clave Fuera de BandaDescripción: El Intercambio de Clave Fuera de Banda (OOB, por sus siglas en inglés) es un método de intercambio de claves criptográficas que se(...) Read more