Técnicas de ataque cibernético

Agrietamiento (informática)

La distribución de software desprotegido, llamado warez, es generalmente una acción ilegal debido a la infracción de derechos de autor. Crack a menudo se obtie...

Ataque de Davies

En el criptoanálisis, el ataque de Davies es un método estadístico para atacar el algoritmo de cifrado de Data Encryption Standard (DES). Originalmente creado p...

Ataque de encuentro en el medio

Mientras que el ataque del cumpleaños intenta encontrar dos valores en el dominio de una función que es mappino en el mismo valor en su rango, el ataque se encu...

Guerra cibernética

Una ciberguerra (en el arte militar y en inglés como ciberguerra) es el conjunto de actividades de preparación y conducción de operaciones antiterroristas en el...

Ultrasurf

Ultrasurf es un software gratuito desarrollado por Ultrareach Internet Corporation. Se basa en un proxy para comunicarse a través del Gran Cortafuegos de China....

Interferencia

Jamming es el acto de perturbar deliberadamente las comunicaciones de radio (inalámbricas) haciendo que disminuya la relación señal / ruido, índice de claridad ...

Nmap

Nmap es un software libre distribuido bajo la licencia GNU GPL por Insecure. org creado para realizar el escaneo de puertos, es decir, destinado a detectar puer...

Orificios de espalda

Back Orifice, al igual que su próxima versión, back Orifice 2000, es un software para el control remoto de un ordenador con sistema operativo Microsoft Windows....

Inyección de DLL

La inyección de DLL se basa en escribir el código que desea que otro proceso ejecute en una biblioteca dinámica (dll en Microsoft Windows). Luego inicia un pro...

Ataque de cadena de formato

El tipo de ataque de cadena de formato es una clase de vulnerabilidades descubiertas en 1999, que se encuentran predominantemente en lenguajes de programación ...

Ataque de repetición

El ataque de repetición es una forma de ataque cibernético que se dirige a las redes informáticas con el fin de aprovechar una credencial de autenticación comun...

Método de tubo de goma

En criptología, se define con un método de criptoanálisis de manguera de goma eufemismo para poder decodificar un texto cifrado torturando a uno de los conocedo...

Ataque de amplificación

Un ataque de amplificación (ataque de amplificación) es un tipo de ataque informático perteneciente a la familia de denegación de servicio en el que la cantidad...

Engaño

Una bufala es una declaración falsa o exagerada. También se llama "engaño de los medios" , cuando las noticias falsas son difundidas y amplificadas por los medi...

Spim

La expresión spim o spam de mensajería se refiere al envío de grandes cantidades de mensajes no deseados, generalmente comerciales, a través de software de mens...

Equipo Zombie

Una computadora zombie es una computadora o dispositivo móvil conectado a Internet, sin el conocimiento del usuario, ha sido comprometido por un cracker o infec...

Derretimiento (vulnerabilidad de seguridad)

El derretimiento es una vulnerabilidad de hardware que afecta a los microprocesadores Intel y ARM, que permite a los programas y posibles atacantes acceder a ár...

Escalada de privilegios

En informática, la escalada de privilegios (entendida como permisos de sobrecarga) es la explotación de una falla, un error de diseño o configuración de un soft...

Cadena de Sant'antonio

Una cadena de San Antonio es un sistema para propagar un mensaje al inducir al destinatario a producir varias copias del mismo para ser enviado a su vez a los n...

Guión para niños

Script kiddie es un término despectivo utilizado para indicar aquellos individuos que usan instrucciones, códigos y programas ideados por otros, a lo sumo con l...

Suplantación de correo electrónico

La suplantación de correo electrónico es una técnica de ataque cibernético de la categoría genéricamente conocida como suplantación de identidad que consiste en...

Caza de ballenas

En el área de la informática, la caza de ballenas es una forma particular de phishing, una actividad ilegal que utiliza sofisticadas técnicas de ingeniería soci...

W3af

w3af (w eb a pplication a ttack and a udit F ramework) es una aplicación web de código abierto para el escáner de seguridad. Este proyecto proporciona un escáne...

LOIC

LOIC (un acrónimo de low Orbit Ion Cannon) es un software de código abierto, escrito en C #, para generar grandes cantidades de tráfico de red (solicitudes) a u...

Ejecución arbitraria de código

En seguridad informática, la ejecución de código arbitrario es una terminología utilizada para describir la capacidad de un atacante para ejecutar cualquier com...

Escaneo de señuelo

Decoy Scan es una técnica aplicable a los análisis de red que le permite permanecer parcialmente anónimo, ocultando sus paquetes de exploración (y por lo tanto ...

Spambot

Un spambot es un programa desarrollado para recopilar una serie de direcciones de correo electrónico de Internet con el propósito de crear listas de direcciones...

Mesa arco iris

En criptografía, una tabla rainbow es una tabla de asociación que proporciona un compromiso tiempo - memoria utilizado para recuperar claves de cifrado claras d...

Kon-Boot

Kon-Boot es una utilidad de software que permite a los usuarios omitir (" omitir ") las contraseñas de Microsoft Windows y las contraseñas de Apple macOS (el so...

Ataque de amplificación DNS

El ataque de amplificación DNS o ataque de Reflector DNS es un ataque de denegación de servicio distribuido (DDoS) que abusa de los servidores DNS recursivos y ...

Meet-in-the-middle ataque

Mientras que el ataque birthday e intenta encontrar dos valores en el dominio de una función que es mappino en el mismo valor en su rango, el ataque meet - in -...

Estafa de Valentin

Fue aplicado por primera vez en noviembre de 1999 por un spammer ruso que vivía en Kaluga, quien se presentó como Valentin Mikhaylin (más tarde cambiado a Vale...

Denegación de servicio

Denegación de servicio (en italiano, literalmente, denegación de servicio (abreviado como DoS), en el campo de la seguridad cibernética, indica un mal funcionam...

Objeto De Ayuda Del Navegador

Browser Helper Object (BHO), literalmente "browser Assistant" , es un pequeño programa, instalado en el sistema por otro software, que se inicia automáticamente...

Trojan (Ciencias De La Computación)

Un caballo de Troya o caballo de Troya (en inglés " Trojan horse ") , en el contexto de la Seguridad Informática, indica un tipo de malware. El troyano oculta s...

Desbordamiento de montón

Desbordamiento de montón, o desbordamiento de montón, es el nombre utilizado para denotar un desbordamiento de búfer que se produce en el área de datos del mont...

Suplantación de MAC

Mac spoofing es una técnica que le permite cambiar la dirección de control de acceso a medios (MAC) (es decir, la dirección Ethernet) de una interfaz de red que...

Guerra centrada en la red

La guerra centrada en redes (también conocida como guerra centrada en redes o Guerra digital), es una doctrina militar o teoría estratégica, introducida por el ...

Vishing

Vishing es una forma de estafa similar al phishing, con el propósito de robar, mediante engaño, información privada. La estafa explota y automatiza la persuasió...

Bomba Lógica

En Informática, una bomba lógica es un tipo de malware. Consiste en una porción de código insertada en un programa aparentemente inofensivo y que permanece late...

Exploración de puertos

El escaneo de puertos, en Ciencias de la computación, es una técnica diseñada para sondear un servidor o host con el fin de determinar qué puertos están escucha...

Wardriving

Wardriving es una actividad que consiste en interceptar redes Wi - Fi, en coche, en bicicleta o a pie, con un ordenador portátil, generalmente combinado con un ...

Spam

Spam (o spamming) significa el envío a direcciones genéricas, no verificadas o desconocidas, de mensajes repetidos de alta frecuencia o carácter de monotemática...

Bubbleboy

Bubbleboy fue un gusano que afectó a los sistemas Microsoft Windows. Su peculiaridad era que, gracias a una falla de outlook, se podía instalar sin ningún adjun...

Inhalación

Con sniffing (del inglés, taste, smell), en Informática y telecomunicaciones, define la actividad de interceptación de datos pasivos que fluyen a través de una ...

Desfigurar

Deface (la palabra inglesa que, como su sinónimo defacement, tiene el significado literal "desfigurar, desfigurar, desfigurar" , en italiano hecho raramente con...

Inyección SQL

En seguridad informática, la inyección SQL es una técnica de inyección de código, utilizada para atacar aplicaciones que administran datos a través de bases de ...

Ataque homográfico

El ataque homográfico de nombre de dominio internacionalizado es un tipo de ciberataque en el que un atacante puede engañar a los usuarios de un ordenador sobre...

Virus (informática)

Un virus, en informática, es un software perteneciente a la categoría de malware que, una vez ejecutado, infecta archivos con el fin de hacer copias de sí mismo...

Suplantación de DNS

Los ataques Man in the middle consisten en desviar paquetes (en una comunicación entre dos hosts) a un atacante, que pretende ser el verdadero remitente o dest...
LA VISTA DEL LECTOR DE WIKIPEDIA.ORG
Política de privacidad , Descargos de responsabilidad
contactos