Resultados de la búsqueda

Para más opciones de búsqueda, vea Ayuda:Búsqueda.

Ver (20 previas · ) (20 · 50 · 100 · 250 · 500).
  • la contraseña del correo electrónico de tu mujer? B: Sí, la sé. A: ¿Y cuál es? B: No es asunto tuyo. Cuando A sigue preguntando por la contraseña, B no…
    9 kB (1357 palabras) - 13:27 18 jun 2023
  • en el software de otro creador. Crackeo de contraseñas: Es un proceso unidireccional que toma una contraseña, la ejecuta a través de un algoritmo de hashing…
    5 kB (688 palabras) - 12:05 7 jun 2023
  • Entonces ejecuta la contraseña. Cuando el otro jugador se dé cuenta, dice "Cuadrado". Si alguien del otro equipo descubre la contraseña, puede decir "Corto…
    3 kB (445 palabras) - 21:58 1 ago 2020
  • una página web real por otra falsa con el fin de realizar una acción fraudulenta, no confundir con phishing. La web falsa adopta el diseño de la web que…
    8 kB (1102 palabras) - 21:25 27 abr 2024
  • construye como sigue:[6]​ Nombre de usuario y la contraseña se combinan en una cadena "usuario:contraseña". La cadena resultante se codifica utilizando la…
    5 kB (609 palabras) - 04:43 28 abr 2023
  • Miniatura para Provincia marítima de Santander
    costa de la comunidad autónoma de Cantabria. Su matrícula es ST y su contraseña se compone de dos franjas, blanca la superior y roja la inferior. Según…
    4 kB (404 palabras) - 04:06 6 mar 2024
  • Miniatura para Kon-Boot
    olvidar sus contraseñas. La idea principal era permitir a los usuarios iniciar sesión en la computadora objetivo sin saber la contraseña correcta y sin…
    8 kB (741 palabras) - 10:09 19 abr 2024
  • de usuario / contraseña en varios sitios. A partir de una encuesta que informa que el 81% de los usuarios han reutilizado una contraseña en dos o más…
    14 kB (1380 palabras) - 18:29 8 oct 2023
  • de TrueCrypt, se pide la contraseña que el usuario escogió al momento de crear este archivo secreto. En teoría, la contraseña sería el punto débil del…
    19 kB (2323 palabras) - 16:47 28 abr 2024
  • Miniatura para Phishing
    ficheros adjuntos protegidos con contraseña. Esta técnica a la vez que evita el análisis de detección, crea una falsa sensación de seguridad.[29]​ Nigerian…
    54 kB (6947 palabras) - 21:16 27 abr 2024
  • Syskey es un componente de Windows que cifra el hash de la contraseña de la información en una base de datos de SAM, utilizando un cifrado de 128 bits…
    5 kB (568 palabras) - 18:57 14 dic 2023
  • Dentro de esta categoría, un precursor sería todo programa informático, contraseña o código de acceso destinado a facilitar, de forma grave, el daño, deterioro…
    4 kB (567 palabras) - 05:30 13 may 2022
  • único vistiendo una toga color roja), quien le solicita la contraseña, Bill repite la contraseña «Fidelio» y el maestro le indica que resulta correcta para…
    21 kB (2099 palabras) - 03:34 27 may 2024
  • Miniatura para Bandera de Cantabria
    matrículas de las provincias marítimas de España, todas ellas recibieron como contraseña diseños aleatorios[1]​ en los colores azul, rojo, amarillo y blanco. Algunos…
    11 kB (1148 palabras) - 17:50 7 feb 2024
  • a gran escala), o también engañar al destinatario para que revele su contraseña o acepte un archivo de malware, así como confundir o manipular a la opinión…
    16 kB (1769 palabras) - 10:06 15 may 2024
  • ingresar al sistema a través de "probar" todas las combinaciones posibles de contraseña en forma sistemática y secuencial. Existen distintas variantes para este…
    19 kB (2667 palabras) - 23:15 10 abr 2024
  • es la falsa, se solicita la información bancaria de la víctima como, por ejemplo, los 16 dígitos de su tarjeta de crédito, su PIN o contraseña 4 Finalmente…
    7 kB (809 palabras) - 08:37 3 jun 2024
  • Miniatura para Mega (sitio web)
    el hash de la contraseña del usuario sino también otros datos sensibles como la clave maestra, que se envía cifrada con la contraseña del usuario. Lo…
    16 kB (1937 palabras) - 03:00 7 may 2024
  • una contraseña para varios propósitos legítimos. Los usuarios de sistemas de Internet frecuentemente reciben mensajes que solicitan contraseñas o información…
    20 kB (2346 palabras) - 21:14 27 abr 2024
  • confidencial del propietario, tal como su nombre de acceso a sitios web, contraseñas o número de tarjeta de crédito. Para ello pueden utilizar varios métodos…
    2 kB (220 palabras) - 10:37 10 may 2024
Ver (20 previas · ) (20 · 50 · 100 · 250 · 500).