Ir al contenido

Resultados de la búsqueda

Para más opciones de búsqueda, vea Ayuda:Búsqueda.

  • En informática, un Sniffer (analizador de protocolos) es un programa de captura de las tramas de una red de computadoras. Es algo común que, por topología…
    3 kB (372 palabras) - 23:25 13 may 2020
  • DNS mediante https (DoH, siglas en inglés de DNS over https) es un protocolo de seguridad para realizar una resolución remota del sistema de nombres de…
    5 kB (496 palabras) - 00:07 22 jun 2023
  • DNS mediante TLS (DoT, siglas en inglés de DNS over TLS) es un protocolo de seguridad para cifrar y ajustar las consultas y respuestas del sistema de nombres…
    15 kB (1498 palabras) - 15:00 11 feb 2024
  • El Proyecto KAME (en japonés: KAMEプロジェクト) fue un proyecto de investigación conjunto de ALAXALA,[1]​ Internet Initiative Japan, NEC Corporation, Toshiba…
    10 kB (1076 palabras) - 12:19 9 ene 2024
  • Los clasificadores Naive Bayes son populares estadísticas técnicas de filtrado de email. Se suelen utilizar un conjunto de palabras características para…
    27 kB (3946 palabras) - 07:39 29 jul 2023
  • WireGuard es una aplicación de software libre y de código abierto y un protocolo de comunicación que implementa técnicas de red privada virtual (VPN) para…
    15 kB (1262 palabras) - 23:14 15 nov 2023
  • La mitigación de DDoS es un conjunto de técnicas para resistir ataques de denegación de servicio distribuidos (DDoS) en redes conectadas al Internet protegiendo…
    4 kB (406 palabras) - 18:35 15 ene 2024
  • Miniatura para Protocolo de identidad de host
    El Protocolo de Identidad de Host (por sus siglas en inglés HIP) es una tecnología de identificación de hosts que se utiliza en las redes del Protocolo…
    5 kB (605 palabras) - 21:01 30 nov 2023
  • En la web, los agujeros negros son los lugares de la red donde el tráfico entrante o saliente se descarta silenciosamente, sin informar a la fuente que…
    3 kB (310 palabras) - 13:33 24 abr 2023
  • El ataque de interceptación, ataque de sniffing o ataque de sniffer, en el contexto de la seguridad de la red, corresponde al robo o interceptación de…
    4 kB (428 palabras) - 16:09 5 dic 2023
  • Mega-D, también conocida por su alias Ozdok, es una botnet que en su pico de operaciones fue responsable de enviar el 32% de spam del mundo.[1]​[2]​[3]​…
    5 kB (603 palabras) - 21:39 8 ene 2023
  • Rustock botnet o botnet Rustock fue una botnet que operó desde alrededor del 2006[1]​ hasta marzo del 2011. Consistió en computador corriendo Microsoft…
    8 kB (908 palabras) - 14:00 10 dic 2023
  • La autenticación de contraseña segura (SPA) es un protocolo patentado por Microsoft que se utiliza para autenticar a los clientes de correo electrónico…
    853 bytes (89 palabras) - 10:45 3 ene 2024
  • La botnet Kelihos o Kelihos botnet, también conocida como Hlux, es una botnet principalmente involucrada en spamming y robo de bitcoins.[1]​ La botnet…
    12 kB (1362 palabras) - 20:36 24 sep 2023
  • Common Weakness Enumeration (CWE, «Enumeración de Debilidades Comunes») es un sistema de categorías para las debilidades y vulnerabilidades del software…
    5 kB (370 palabras) - 17:05 10 oct 2023
  • En una red Windows, NT (New Technology) LAN Manager (NTLM) es un conjunto de protocolos de seguridad de Microsoft destinados a proporcionar autenticación…
    23 kB (2968 palabras) - 08:16 4 may 2024
  • La red de mezcla Nym es un software libre y de código abierto para conseguir privacidad en las comunicaciones en línea. Es una implementación de la red…
    12 kB (1304 palabras) - 20:22 30 abr 2024
  • El Sistema de Puntuación de Vulnerabilidades Comunes o Common Vulnerability Scoring System (CVSS, por sus siglas en inglés) es un estándar de la industria…
    4 kB (478 palabras) - 16:28 18 may 2024
  • SSL-Explorer: Edición Comunitaria fue un producto VPN SSL de código abierto desarrollado por 3SP Ltd, una empresa adquirida por Barracuda Networks. Tiene…
    14 kB (1730 palabras) - 03:42 14 may 2024