Tecnología, Ciencia y Universo
Resultados para {phrase} ({results_count} de {results_count_total})
Mostrando {results_count} resultados de {results_count_total}
d
- Divulgación públicaDescripción: La divulgación pública es el acto de hacer información disponible al público, a menudo sobre vulnerabilidades de seguridad. Este(...) Read more
c
- Cracking de ContraseñasDescripción: El cracking de contraseñas es el proceso de recuperar contraseñas de datos que han sido almacenados o transmitidos por un sistema(...) Read more
- Capacitación en Conciencia de PhishingDescripción: La capacitación en conciencia de phishing se refiere a programas diseñados para educar a los empleados sobre las amenazas que(...) Read more
h
- Herramientas de pruebas de penetraciónDescripción: Las herramientas de pruebas de penetración son software diseñados específicamente para ayudar a los hackers éticos a evaluar la(...) Read more
p
- PhreakingDescripción: El phreaking es el acto de manipular sistemas de telecomunicaciones, a menudo para realizar llamadas gratuitas. Este fenómeno se(...) Read more
i
- Inyección de procesosDescripción: La inyección de procesos es una técnica utilizada por los atacantes para ejecutar código dentro del espacio de direcciones de otro(...) Read more
p
- Pruebas de parchesDescripción: Las pruebas de parches son un proceso crítico en el ámbito de la ciberseguridad, específicamente en el hacking ético y el análisis(...) Read more
i
- Intercepción de paquetesDescripción: La intercepción de paquetes es el proceso de capturar y analizar paquetes de datos que se transmiten a través de una red. Este(...) Read more
p
- ParchadoDescripción: El 'parchado' se refiere al proceso de aplicar actualizaciones a software con el objetivo de corregir vulnerabilidades, errores o(...) Read more
e
- Ejecución de carga útilDescripción: La ejecución de carga útil es el proceso mediante el cual un atacante o un profesional de seguridad informática ejecuta un código(...) Read more
p
- Pruebas de Penetración FísicaDescripción: Las Pruebas de Penetración Física son evaluaciones sistemáticas que se realizan en las instalaciones de una organización para(...) Read more
e
- Explotación públicaDescripción: La explotación pública se refiere a un conjunto de herramientas, técnicas y recursos que están disponibles para cualquier persona(...) Read more
m
- Modificación de carga útilDescripción: La modificación de carga útil es el proceso de alterar la carga útil de un malware para cambiar su comportamiento. Este concepto es(...) Read more
- Método de entrega de carga útilDescripción: El método de entrega de carga útil se refiere a la técnica específica utilizada para introducir un código malicioso o una carga(...) Read more
s
- Seguridad de PuertosDescripción: La seguridad de puertos es una característica esencial en la administración de redes que se centra en restringir el acceso a las(...) Read more