Tecnología, Ciencia y Universo
Resultados para {phrase} ({results_count} de {results_count_total})
Mostrando {results_count} resultados de {results_count_total}
z
- ZmapDescripción: Zmap es un escáner de red de código abierto diseñado para realizar escaneos de redes a gran escala de manera eficiente y rápida. Su(...) Read more
p
- Proxy de Ataque ZedDescripción: El Proxy de Ataque Zed es un escáner de seguridad de aplicaciones web de código abierto que permite a los profesionales de la(...) Read more
z
- ZshellDescripción: Zsh, o Z shell, es un potente intérprete de comandos de Unix que combina características de otros shells como Bourne Shell (sh), C(...) Read more
- ZerodiumDescripción: Zerodium es una empresa especializada en la compra y venta de vulnerabilidades de cero días, que son fallos de seguridad en(...) Read more
c
- Cortafuegos de Confianza CeroDescripción: El cortafuegos de confianza cero es un modelo de seguridad que exige una verificación de identidad rigurosa para cada usuario y(...) Read more
- Cortafuegos ZigbeeDescripción: Un cortafuegos Zigbee es un dispositivo de seguridad diseñado específicamente para proteger redes que utilizan el protocolo Zigbee,(...) Read more
p
- Política de Seguridad ZonalDescripción: La Política de Seguridad Zonal es un conjunto de reglas que rigen las medidas de seguridad aplicadas a zonas específicas dentro de(...) Read more
c
- Cortafuegos de Políticas Basadas en ZonasDescripción: Un cortafuegos de políticas basadas en zonas es un dispositivo de seguridad de red que permite la configuración de reglas y(...) Read more
s
- Segmentación de ZonasDescripción: La segmentación de zonas es una práctica fundamental en la arquitectura de redes que consiste en dividir una red en diferentes(...) Read more
c
- Control de Acceso Basado en ZonasDescripción: El Control de Acceso Basado en Zonas (ZBAC) es un mecanismo de seguridad que regula el acceso a recursos y datos en función de la(...) Read more
- Cifrado ZodiacDescripción: El Cifrado Zodiac es un método de criptografía que se hizo famoso por su uso en los crímenes del asesino del Zodiaco, un criminal(...) Read more
t
- Transposición ZigzagDescripción: La transposición Zigzag es un método de cifrado de transposición que organiza las letras de un mensaje en un patrón en forma de(...) Read more
c
- Clave de Firma de ZonaDescripción: La Clave de Firma de Zona (ZSK, por sus siglas en inglés) es un componente esencial en el ámbito de la Infraestructura de Clave(...) Read more
a
- Autenticación ZonalDescripción: La Autenticación Zonal se refiere a métodos de autenticación que aplican diferentes criterios según la zona de acceso. Este enfoque(...) Read more
z
- ZKP (Prueba de Conocimiento Cero)Descripción: La Prueba de Conocimiento Cero (ZKP, por sus siglas en inglés) es un método criptográfico que permite a una parte (el probador)(...) Read more