Tecnología, Ciencia y Universo
Resultados para {phrase} ({results_count} de {results_count_total})
Mostrando {results_count} resultados de {results_count_total}
v
- Vulnerabilidad No ParchadaDescripción: Una vulnerabilidad no parchada se refiere a un defecto de seguridad en el software que permanece sin corregir debido a la falta de(...) Read more
r
- Red No AseguradaDescripción: Una red no asegurada es aquella que carece de las medidas de seguridad adecuadas para proteger la información y los dispositivos(...) Read more
b
- Bypass de Autenticación de UsuarioDescripción: El 'Bypass de Autenticación de Usuario' es un método utilizado para eludir el proceso de autenticación, permitiendo el acceso no(...) Read more
e
- Entrada No ValidadaDescripción: La 'Entrada No Validada' se refiere a la práctica de no verificar adecuadamente los datos que se reciben antes de ser procesados(...) Read more
- Exposición de Datos de UsuarioDescripción: La exposición de datos de usuario se refiere al riesgo inherente de que información sensible de los usuarios, como nombres,(...) Read more
c
- Consumo No Controlado de RecursosDescripción: El consumo no controlado de recursos es una vulnerabilidad que permite a un atacante agotar los recursos de un sistema, como CPU,(...) Read more
e
- Entrada No ConfiableDescripción: La 'Entrada No Confiable' se refiere a datos o información que provienen de fuentes que no han sido verificadas o que no se(...) Read more
v
- Vulnerabilidad de Interfaz de UsuarioDescripción: La vulnerabilidad de interfaz de usuario se refiere a debilidades en la forma en que se presentan y gestionan las interacciones en(...) Read more
c
- Certificados No ConfiablesDescripción: Los certificados no confiables son aquellos que no han sido verificados por una autoridad de certificación reconocida, lo que(...) Read more
f
- Filtración de Datos No IntencionadaDescripción: La filtración de datos no intencionada se refiere a la exposición accidental de información sensible debido a configuraciones(...) Read more
a
- API No AseguradaDescripción: Una API no asegurada es una interfaz de programación de aplicaciones que carece de medidas de seguridad adecuadas para proteger los(...) Read more
- Actividad de Red InusualDescripción: La 'Actividad de Red Inusual' se refiere a comportamientos de tráfico de red que se desvían de las normas establecidas, lo que(...) Read more
v
- Vulnerabilidad InesperadaDescripción: La 'Vulnerabilidad Inesperada' se refiere a un defecto de seguridad que no fue anticipado durante las fases de desarrollo o(...) Read more
e
- Explotación de Comentarios de UsuarioDescripción: La explotación de comentarios de usuario se refiere a la práctica de utilizar mecanismos de retroalimentación de los usuarios para(...) Read more
s
- Software InestableDescripción: El término 'Software Inestable' se refiere a programas o aplicaciones que son propensos a fallos o comportamientos inesperados, lo(...) Read more