Resultados de la búsqueda
Apariencia
Para más opciones de búsqueda, vea Ayuda:Búsqueda.
- En informática, un Sniffer (analizador de protocolos) es un programa de captura de las tramas de una red de computadoras. Es algo común que, por topología…3 kB (372 palabras) - 23:25 13 may 2020
- DNS mediante https (DoH, siglas en inglés de DNS over https) es un protocolo de seguridad para realizar una resolución remota del sistema de nombres de…5 kB (496 palabras) - 00:07 22 jun 2023
- DNS mediante TLS (DoT, siglas en inglés de DNS over TLS) es un protocolo de seguridad para cifrar y ajustar las consultas y respuestas del sistema de nombres…15 kB (1498 palabras) - 15:00 11 feb 2024
- El Proyecto KAME (en japonés: KAMEプロジェクト) fue un proyecto de investigación conjunto de ALAXALA,[1] Internet Initiative Japan, NEC Corporation, Toshiba…10 kB (1076 palabras) - 12:19 9 ene 2024
- Los clasificadores Naive Bayes son populares estadísticas técnicas de filtrado de email. Se suelen utilizar un conjunto de palabras características para…27 kB (3946 palabras) - 07:39 29 jul 2023
- WireGuard es una aplicación de software libre y de código abierto y un protocolo de comunicación que implementa técnicas de red privada virtual (VPN) para…15 kB (1262 palabras) - 23:14 15 nov 2023
- La mitigación de DDoS es un conjunto de técnicas para resistir ataques de denegación de servicio distribuidos (DDoS) en redes conectadas al Internet protegiendo…4 kB (406 palabras) - 18:35 15 ene 2024
- El Protocolo de Identidad de Host (por sus siglas en inglés HIP) es una tecnología de identificación de hosts que se utiliza en las redes del Protocolo…5 kB (605 palabras) - 21:01 30 nov 2023
- En la web, los agujeros negros son los lugares de la red donde el tráfico entrante o saliente se descarta silenciosamente, sin informar a la fuente que…3 kB (310 palabras) - 13:33 24 abr 2023
- El ataque de interceptación, ataque de sniffing o ataque de sniffer, en el contexto de la seguridad de la red, corresponde al robo o interceptación de…4 kB (428 palabras) - 16:09 5 dic 2023
- Mega-D, también conocida por su alias Ozdok, es una botnet que en su pico de operaciones fue responsable de enviar el 32% de spam del mundo.[1][2][3]…5 kB (603 palabras) - 21:39 8 ene 2023
- Rustock botnet o botnet Rustock fue una botnet que operó desde alrededor del 2006[1] hasta marzo del 2011. Consistió en computador corriendo Microsoft…8 kB (908 palabras) - 14:00 10 dic 2023
- La autenticación de contraseña segura (SPA) es un protocolo patentado por Microsoft que se utiliza para autenticar a los clientes de correo electrónico…853 bytes (89 palabras) - 10:45 3 ene 2024
- La botnet Kelihos o Kelihos botnet, también conocida como Hlux, es una botnet principalmente involucrada en spamming y robo de bitcoins.[1] La botnet…12 kB (1362 palabras) - 20:36 24 sep 2023
- Common Weakness Enumeration (CWE, «Enumeración de Debilidades Comunes») es un sistema de categorías para las debilidades y vulnerabilidades del software…5 kB (370 palabras) - 17:05 10 oct 2023
- En una red Windows, NT (New Technology) LAN Manager (NTLM) es un conjunto de protocolos de seguridad de Microsoft destinados a proporcionar autenticación…23 kB (2968 palabras) - 08:16 4 may 2024
- La red de mezcla Nym es un software libre y de código abierto para conseguir privacidad en las comunicaciones en línea. Es una implementación de la red…12 kB (1304 palabras) - 20:22 30 abr 2024
- El Sistema de Puntuación de Vulnerabilidades Comunes o Common Vulnerability Scoring System (CVSS, por sus siglas en inglés) es un estándar de la industria…4 kB (478 palabras) - 16:28 18 may 2024
- SSL-Explorer: Edición Comunitaria fue un producto VPN SSL de código abierto desarrollado por 3SP Ltd, una empresa adquirida por Barracuda Networks. Tiene…14 kB (1730 palabras) - 03:42 14 may 2024