Hacking

Superficie del accesorio

La superficie de ataque de un sistema es aquella parte del propio sistema que puede estar expuesta al acceso o modificación por usuarios no autorizados. El térm...

Planeador (hacker)

El planeador, representación de la nave espacial planeador (en Inglés precisamente planeador) en la teoría de los autómatas celulares, propuesto como un emblema...

Orificios de espalda

Back Orifice, al igual que su próxima versión, back Orifice 2000, es un software para el control remoto de un ordenador con sistema operativo Microsoft Windows....

Ataque de amplificación

Un ataque de amplificación (ataque de amplificación) es un tipo de ataque informático perteneciente a la familia de denegación de servicio en el que la cantidad...

Laberinto de la luz de la luna

Moonlight Maze fue el nombre en clave que el gobierno de Estados Unidos dio en 1999 a una serie de ataques coordinados a los ordenadores del Departamento de Def...

Operación de recuperación de la inversión

Operación Payback o Operación Payback () fue una iniciativa coordinada de piratas informáticos activos contra los opositores de la piratería en Internet, asocia...

PR Newswire

PR Newswire es una agencia de noticias estadounidense con sede en Nueva York, especializada en la redacción y difusión de comunicados de prensa. El servicio fue...

Spaghetti hacker

Al revisar el libro, para aspera ad veritatem, la revista SISDE escribió sobre los autores: "A ellos va el mérito indiscutible de haber elaborado, de manera or...

Operación Ababil

Operación Ababil fue una serie de ataques cibernéticos que comenzaron en 2012, dirigidos a varias instituciones financieras de Estados Unidos, gestionados por u...

Caza de ballenas

En el área de la informática, la caza de ballenas es una forma particular de phishing, una actividad ilegal que utiliza sofisticadas técnicas de ingeniería soci...

W3af

w3af (w eb a pplication a ttack and a udit F ramework) es una aplicación web de código abierto para el escáner de seguridad. Este proyecto proporciona un escáne...

Ataques de hackers en Facebook

A pesar de que Facebook es un servidor que es muy seguro, como también es visible en la política de su fundador y director general Mark Zuckerberg, quien ha inv...

Ataque de amplificación DNS

El ataque de amplificación DNS o ataque de Reflector DNS es un ataque de denegación de servicio distribuido (DDoS) que abusa de los servidores DNS recursivos y ...

Warez

Históricamente, el término no está asociado con ningún propósito de beneficio, sino más bien con la pérdida de beneficio por la no compra del producto informát...

FreakNet

FreakNet es un Hacklab y un hackerspace, o un laboratorio de hackers de acceso libre, activo en Catania desde 1995, el primer abierto en Italia. El centro cuida...

3DM

3DM es un equipo chino de Hackers de videojuegos, un grupo de personas que se especializan en eludir la gestión de los derechos digitales (DRM) aplicados a los ...

John El Destripador

John el Destripador es una herramienta de software libre para descifrar contraseñas. Inicialmente desarrollado para sistemas operativos UNIX, desde 2012 puede e...

Denegación de servicio

Denegación de servicio (en italiano, literalmente, denegación de servicio (abreviado como DoS), en el campo de la seguridad cibernética, indica un mal funcionam...

Trojan (Ciencias De La Computación)

Un caballo de Troya o caballo de Troya (en inglés " Trojan horse ") , en el contexto de la Seguridad Informática, indica un tipo de malware. El troyano oculta s...

Desbordamiento de montón

Desbordamiento de montón, o desbordamiento de montón, es el nombre utilizado para denotar un desbordamiento de búfer que se produce en el área de datos del mont...

Rootkits

Rootkits-Subverting the windows kernel es un ensayo sobre los métodos utilizados para crear un rootkit. Dirigido a los administradores de sistemas, el libro est...

Suplantación de MAC

Mac spoofing es una técnica que le permite cambiar la dirección de control de acceso a medios (MAC) (es decir, la dirección Ethernet) de una interfaz de red que...

Vishing

Vishing es una forma de estafa similar al phishing, con el propósito de robar, mediante engaño, información privada. La estafa explota y automatiza la persuasió...

Ingeniería inversa

La ingeniería inversa es el análisis de las funciones, usos, ubicación, diseño, apariencia geométrica y material de un artefacto u objeto que se ha encontrado (...

Inhalación

Con sniffing (del inglés, taste, smell), en Informática y telecomunicaciones, define la actividad de interceptación de datos pasivos que fluyen a través de una ...

Reunión Digital

La Asamblea Digital es la organización libre de esa parte del mundo web que considera fundamental defender las libertades digitales para utilizar la herramienta...

Virus (informática)

Un virus, en informática, es un software perteneciente a la categoría de malware que, una vez ejecutado, infecta archivos con el fin de hacer copias de sí mismo...

Ética del Hacker

Con la expresión hacker ethics se refiere a la ética surgida en las primeras comunidades virtuales o "cibercomunidades" , dedicadas a la programación informátic...

Proyecto Metasploit

El proyecto Metasploit es un proyecto de ciberseguridad que proporciona información sobre vulnerabilidades, simplifica las operaciones de pruebas de penetración...

Anónimo

Anónimo es una forma de activismo y un fenómeno de internet que identifica a usuarios individuales o comunidades en línea enteras que actúan de forma anónima, d...

Climategate

Climategate es el nombre asignado por los medios a la disputa sobre el hackerate de correo electrónico de la unidad de investigación climática, y comenzó en nov...

Sqlmap

sqlmap es un software de código abierto para pruebas de penetración, que permite automatizar la detección y explotación de defectos en la inyección SQL y así to...

Flujo Rápido

Fast Flux es una técnica utilizada en botnets basados en DNS para ocultar sitios de phishing y malware detrás de una red de hosts comprometidos que actúan como ...

Desbordamiento de búfer

Desbordamiento de búfer (o desbordamiento de búfer), en Ciencias de la computación, es una condición de error que ocurre en tiempo de ejecución cuando se escrib...

Rafael Núñez (hacker)

Rafael Núñez Aponte (Puerto Ordaz, Venezuela, 26 de mayo de 1979) es un hacker, empresario y profesor Venezolano. Se especializa en ciberseguridad donde ha ases...

Wardialing

Wardialing (de guerra : guerra y marcar : marcar un número de teléfono) significa el uso de un módem para llamar sistemáticamente a cada terminal telefónico en ...

Equipo tigre

El término equipo Tigre, originalmente utilizado en el ejército, se refiere a los equipos destinados a penetrar en la seguridad de las instalaciones "amigas" , ...

Jerga De Archivo

El archivo de jerga es un documento originalmente redactado por Raphael Finkel de la Universidad de Stanford y actualmente mantenido por Eric S. Raymond, un exp...

Hackerspace

Un hackerspace o hackspace (también conocido como hacklab, makerspace o espacio creativo) es un lugar donde personas con intereses comunes, a menudo relacionado...

Elogio de la piratería

Elogio della pirateria es un ensayo de Carlo Gubitosa publicado por Terre Di Mezzo en 2005. En él, el autor aborda el tema - a menudo controvertido - la pirater...

Trasera

Una puerta trasera (del término inglés para puerta de servicio o puerta trasera) es un método, a menudo secreto, para ir más allá (bypass, bypass) de la autenti...

Hacking

El Hacking es el conjunto de métodos, técnicas y operaciones destinadas a conocer, acceder y modificar un sistema informático hardware o software. El término, s...

Pirateo de ROM

ROM hacking es el proceso de modificar la imagen ROM de un videojuego para modificar los gráficos del juego, diálogos, niveles, jugabilidad u otros elementos de...

Orificios Traseros

Back Orifice, al igual que su próxima versión, back Orifice 2000, es un software para el control remoto de un ordenador con sistema operativo Microsoft Windows....

Manifiesto De Hackers

El Manifiesto Hacker es un breve ensayo escrito el 8 de enero de 1986 por Loyd Blankenship, un hacker que se hacía llamar El Mentor. Fue escrito poco después de...

Bluebugging

Bluebugging es una forma de ataque bluetooth a menudo causada por la falta de conocimiento. A medida que los descubrimientos progresaban en la sociedad, los ata...

Hacker de seguridad

Un hacker de seguridad es alguien que intenta violar las defensas y explotar las debilidades de un equipo o red. Los Hackers pueden estar motivados por una mult...

Phishing

El Phishing es un tipo de estafa realizada en Internet mediante la cual un atacante intenta engañar a la víctima convenciéndola de que proporcione información p...

Enraizamiento

El enraizamiento es un proceso informático que permite a los usuarios de teléfonos inteligentes, tabletas u otros dispositivos con sistema operativo Android obt...

Proyecto Winston Smith

El proyecto Winston Smith (PWS) es un proyecto informático e informativo para la defensa de los Derechos Civiles en internet en la era digital. Fue fundada en 1...
LA VISTA DEL LECTOR DE WIKIPEDIA.ORG
Política de privacidad , Descargos de responsabilidad
contactos