Tecnología, Ciencia y Universo
Resultados para {phrase} ({results_count} de {results_count_total})
Mostrando {results_count} resultados de {results_count_total}
b
- Burp SuiteDescripción: Burp Suite es una plataforma popular para pruebas de seguridad en aplicaciones web. Esta herramienta integral permite a los(...) Read more
- BurpDescripción: Burp es un escáner de vulnerabilidades web que se utiliza principalmente para realizar pruebas de seguridad en aplicaciones web.(...) Read more
c
- CeboDescripción: Cebo se refiere a un señuelo utilizado en ataques de ingeniería social. Este término se utiliza para describir una técnica en la(...) Read more
b
- BotnetDescripción: Una botnet es una red de dispositivos infectados controlados por un hacker. Estos dispositivos, que pueden incluir computadoras,(...) Read more
- BluejackingDescripción: El bluejacking es el envío de mensajes no solicitados a través de Bluetooth, una tecnología de comunicación inalámbrica de corto(...) Read more
- BluesnarfingDescripción: El bluesnarfing es el acceso no autorizado a información de un dispositivo Bluetooth. Este tipo de ataque se aprovecha de las(...) Read more
c
- Cebo y CambioDescripción: Cebo y cambio es una práctica de marketing engañosa donde un cliente es atraído con un artículo de bajo precio que no está(...) Read more
b
- BacktrackDescripción: Backtrack es una distribución de Linux que se utilizó ampliamente para pruebas de penetración, diseñada específicamente para la(...) Read more
v
- ViolaciónDescripción: Una violación se refiere a un incidente donde los datos son accedidos sin autorización. Este término abarca una amplia gama de(...) Read more
c
- CebadoDescripción: El cebado es una táctica de ingeniería social que implica atraer a las víctimas con una promesa, generalmente de un beneficio o(...) Read more
e
- Explotación de NavegadorDescripción: La explotación de navegador es un tipo de ataque cibernético que se centra en identificar y aprovechar vulnerabilidades en los(...) Read more
d
- Detección de ViolacionesDescripción: La detección de violaciones es el proceso de identificar el acceso no autorizado a un sistema, lo que implica la monitorización y(...) Read more
s
- Secuestro de NavegadorDescripción: El secuestro de navegador es una técnica de fraude en línea que implica la manipulación del navegador web de un usuario para(...) Read more
b
- BotDescripción: Un bot es un programa automatizado que puede realizar tareas en Internet. Estos programas están diseñados para interactuar con(...) Read more
e
- Explotación BinariaDescripción: La explotación binaria se refiere a un tipo de ataque cibernético que se enfoca en las vulnerabilidades presentes en el código(...) Read more