Tecnología, Ciencia y Universo
Resultados para {phrase} ({results_count} de {results_count_total})
Mostrando {results_count} resultados de {results_count_total}
s
- Servidor de ruta BGPDescripción: Un servidor de ruta BGP (Border Gateway Protocol) es un enrutador que proporciona información de ruta a otros enrutadores(...) Read more
p
- Proceso de selección de ruta BGPDescripción: El Proceso de selección de ruta BGP (Border Gateway Protocol) es el método utilizado por BGP para elegir la mejor ruta entre(...) Read more
z
- Zona de BúferDescripción: Una zona de búfer es una región de memoria reservada que se utiliza para almacenar temporalmente datos mientras se transfieren de(...) Read more
t
- Troyano de puerta traseraDescripción: Un troyano de puerta trasera es un tipo de malware que, al igual que el famoso caballo de Troya de la mitología, se presenta como(...) Read more
m
- Maestro BotDescripción: El 'Maestro Bot' se refiere a la entidad o individuo que controla una botnet, una red de dispositivos infectados por malware que(...) Read more
s
- Sandbox del navegadorDescripción: El 'sandbox' del navegador es un mecanismo de seguridad diseñado para aislar programas en ejecución, especialmente aquellos que se(...) Read more
c
- Cracking de Contraseña por Fuerza BrutaDescripción: El cracking de contraseña por fuerza bruta es un método de descifrado que consiste en probar todas las combinaciones posibles de(...) Read more
e
- Exploit de navegadorDescripción: Un exploit de navegador es un tipo de ataque que aprovecha las vulnerabilidades en los navegadores web para ejecutar código(...) Read more
a
- Ataque de lógica empresarialDescripción: El ataque de lógica empresarial es una técnica de hacking que se centra en explotar las debilidades en la lógica de un proceso(...) Read more
e
- Exploit binarioDescripción: Un exploit binario es un tipo de vulnerabilidad que se dirige a archivos binarios, permitiendo a un atacante ejecutar código(...) Read more
c
- Cracking de fuerza brutaDescripción: El cracking de fuerza bruta es un método utilizado para descifrar contraseñas o claves de encriptación mediante la prueba(...) Read more
p
- Pruebas de Caja NegraDescripción: Las pruebas de caja negra son un método de evaluación en el que el evaluador no tiene conocimiento previo del funcionamiento(...) Read more
f
- Falla de Lógica EmpresarialDescripción: La falla de lógica empresarial es una vulnerabilidad que se origina de suposiciones incorrectas en la lógica de negocio de una(...) Read more
a
- Ataque de BotDescripción: Un ataque de bot es un tipo de ataque cibernético que utiliza scripts automatizados o bots para realizar acciones maliciosas en un(...) Read more
s
- Subdesbordamiento de BúferDescripción: El subdesbordamiento de búfer es un error que ocurre cuando se intenta leer datos de un búfer antes de que se haya llenado(...) Read more