Artículos Wiki
- Artículos abandonados
- Datos anormales
- Tipo de datos abstractos (ADT)
- método abstracto
- Abstracción
- C.A.
- Páginas móviles aceleradas
- Política de uso aceptable
- Entrada de control de acceso
- Capa de acceso
- Gestión de Acceso
- Nombre del punto de acceso
- Compromiso de cuenta
- Cosecha de cuentas
- Secuestro de cuenta
- Adquisición de cuenta
- Acumulador
- Acción
- Código de activación
- Ataque activo
- Contenido activo
- Defensa activa
- Aprendizaje activo
- ActiveX
- Solenoide
- Bloqueador de anuncios
- Fraude publicitario
- rotador de anuncios
- AdaBoost
- Autenticación adaptativa
- Diseño adaptativo
- CAD
- Complemento
- Barra de dirección
- Suplantación de la barra de direcciones
- Autobús de dirección
- Protocolo de resolución de direcciones (ARP)
- Espacio de dirección
- Privilegios administrativos
- Estándar de cifrado avanzado (AES)
- Técnica de evasión avanzada
- Infraestructura de Medición Avanzada
- Pruebas de penetración avanzadas
- Amenaza Persistente Avanzada
- Amenaza persistente avanzada (APT)
- Red de Agencias de Proyectos de Investigación Avanzada (ARPANET)
- Ejemplos contradictorios
- Aprendizaje automático adversario
- Entrenamiento adversario
- software publicitario
- cifrado AES
- Computación afectiva
- AFTS
- Arquitectura del agente
- Modelo basado en agentes (ABM)
- Función agregada
- Desarrollo Ágil de Software
- TRiSM de IA
- Entrehierro
- Fatiga de alerta
- Algoritmo
- Diseño de algoritmos
- Eficiencia algorítmica
- Lista de permitidos
- Lista de permitidos
- AlfaFold
- AlfaGo
- Contraseña alfanumérica
- Ruta alternativa
- ALU
- Siempre activo
- Desplazamiento al rojo del Amazonas
- Servicios web de Amazon (AWS)
- Código estándar americano para el intercambio de información (ASCII)
- Cosa análoga
- Computadora analógica
- Y puerta lógica
- Androide
- aplicación Android
- kit de paquete de Android
- Phishing de pescador
- El virus Anna Kournikova
- molestobot
- Molestia
- Detección basada en anomalías
- Detección de anomalías
- Anonimización
- Anonimizador
- Anónimo
- Rechazo de llamada anónima
- Hackers anónimos
- Relación respuesta-captura
- Sistema antifraude
- Antimalware
- Servicio antiphishing
- Antiransomware
- Antispam
- Anti-spyware
- El asesino antivirus (AV)
- Escáner antivirus
- antivirus
- DNS de cualquier difusión
- apache hadoop
- colmena apache
- cerdo apache
- chispa apache
- subprograma
- Solicitud
- Aceleración de aplicaciones
- Lista de aplicaciones permitidas
- Conocimiento de la aplicación
- Cliente de aplicación
- Entrega de aplicaciones
- Controlador de entrega de aplicaciones
- Red de entrega de aplicaciones
- Implementación de aplicaciones
- Cortafuegos de aplicaciones
- Puerta de enlace de aplicaciones
- Alojamiento de aplicaciones
- Capa de aplicación
- Registro de aplicaciones
- Gestión de aplicaciones
- Monitoreo del rendimiento de la aplicación
- Programa de aplicación
- Interfaz de programación de aplicaciones
- Interfaz de programación de aplicaciones (API)
- Seguridad de la aplicación
- Servidor de aplicaciones
- Software de la aplicacion
- Ejecución de código arbitrario
- Enrutador de borde de área
- Unidad aritmética lógica
- procesador brazo
- ARPANET
- ARQ
- Formación
- Estructura de datos de matriz
- Artefacto
- Inteligencia artificial
- Inteligencia artificial (IA)
- ASCII
- Ensamblador
- lenguaje ensamblador
- Afirmación
- Asignación
- Aprendizaje de reglas de asociación
- matriz asociativa
- Astroturf
- Criptografía asimétrica
- Cifrado asimétrico
- Transmisión de datos asíncrona
- Modo de Transferencia Asíncrona
- Transmisión asíncrona
- robo de cajeros automáticos
- Firma de ataque
- Superficie de ataque
- Gestión de la superficie de ataque
- Taxonomía de ataque
- Vector de ataque
- Mecanismo de atención
- Atributo
- Par de valor de atributo
- Atribución
- Registro de auditoría
- Pista de auditoría
- Inteligencia aumentada
- Realidad aumentada (RA)
- Autenticación
- Servidor de autenticación
- Operador automático
- Modelos autorregresivos
- codificadores automáticos
- Teoría de los autómatas
- Razonamiento automatizado
- Reconocimiento automático de contenido
- Red automática
- Solicitudes de repetición automática
- Plataforma de automatización
- Inteligencia autónoma
- Sistema autónomo
- Media móvil integrada autorregresiva (ARIMA)
- Gusano de ejecución automática
- Traducción inversa
- Puerta trasera
- Retorno
- Apoyo
- Propagación hacia atrás
- Retroceder
- Respaldo
- Compatibilidad al revés
- Mal sector
- Mal USB
- Harpillera
- Publicidad de cebo
- cebo
- archivo horneado
- Prohibición
- Banda ancha
- medidor de ancho de banda
- Limitación del ancho de banda
- Troyano banquero
- troyano bancario
- Código de barras
- Aprovisionamiento desde cero
- dirección base
- Controlador de gestión de placa base
- Configuración básica
- Línea de base
- anfitrión bastión
- Velocidad de baudios
- Redes bayesianas
- optimización bayesiana
- programación bayesiana
- balizamiento
- Protocolo portador
- Comportamiento
- Biometría del comportamiento
- Punto de referencia
- BERT
- BERTología
- Mejor, peor y promedio de los casos
- BGP
- Sesgo y variación
- Modelo Biba
- LSTM bidireccional
- Grandes datos
- Análisis de grandes datos
- Caza mayor (BGH)
- Notación O grande
- Binario
- Análisis de código binario
- formato binario
- Número binario
- Algoritmo de búsqueda binaria
- Árbol binario
- Biohacking
- Bioinformática
- Autenticación biométrica
- Información biométrica
- Dispositivo biométrico
- Seguridad biométrica
- Suplantación biométrica
- Biometría
- BIOS
- Contraseña del BIOS
- rootkit de BIOS
- Poco
- tasa de bits
- Tasa de bits (R)
- bitcóin
- BitLocker
- Viernes negro
- Hacker de sombrero negro
- Ennegrecimiento
- Lista negra
- Bladabindi
- Amenaza combinada
- Puntuación BLEU
- Software de hinchado
- cifrado de bloque
- Lista de bloqueos
- Tamaño de bloque
- tecnología de cadena de bloques
- Blu Ray
- Hacker de sombrero azul
- Pantalla azul de la muerte (BSoD)
- Equipo azul
- azul
- Bugging azul
- bluejacking
- Bluesnarfing
- Bluetooth
- formato de archivo BMP
- filtrado de bogon
- álgebra de Boole
- tipo de datos booleanos
- expresión booleana
- lógica booleana
- Bota
- Sector de arranque
- Virus del sector de arranque
- arranque
- Arranque
- kit de arranque
- Cargador de arranque
- Bot
- pastor de robots
- Mitigación de bots
- Red de bots
- Datos de límites
- Migas de pan
- ladrillos
- Conexión de puente
- Modo Puente
- Unidad de datos de protocolo de puente
- Traiga su propio dispositivo (BYOD)
- Banda ancha sobre línea eléctrica (BPL)
- Router de banda ancha
- Dirección de Difusión
- Control de acceso roto
- Ataque de autenticación rota
- bloqueo de cejas
- Objeto auxiliar del navegador (BHO)
- Secuestrador de navegador
- Secuestro del navegador
- Aislamiento del navegador
- Ataque de fuerza bruta
- Ataque de fuerza bruta
- Buffer
- Desbordamiento del búfer
- Ataque de desbordamiento de búfer
- Recompensa de errores
- Transferencia de datos masiva
- cámara tipo bala
- empaquetador
- Paquetes
- Quemar
- Autobús
- Gestión de la continuidad del negocio (BCM)
- Compromiso del correo electrónico empresarial
- Compromiso del correo electrónico empresarial (BEC)
- Compromiso de procesos de negocio (BPC)
- Byte
- servidor de control y control
- Cache
- coherencia de caché
- Golpe de caché
- invalidación de caché
- Falta de caché
- Servidor de caché
- Proxy de almacenamiento en caché
- Registro de detalles de llamadas
- Llamar de vuelta
- Red de área del campus
- Nombre Canonico
- CapsNet
- Captcha
- Portal cautivo
- Carberp
- Cardinalidad
- Cardinalidad (SQL)
- operador ethernet
- Hojas de estilo en cascada (CSS)
- gatoboost
- servidor de captura
- Datos categóricos
- pesca de gato
- circuito cerrado de televisión
- CD
- Red celular
- Unidad Central de Procesamiento (CPU)
- Tendencia central
- Fraude del director ejecutivo
- ransomware Cerber
- Servidor de autoridad de certificación
- Autenticación basada en certificados
- Gestión de certificados
- CGNAT
- ChaCha20
- Carbonizarse
- Personaje
- Modelos de lenguaje basados en caracteres
- Conjunto de caracteres
- cargaware
- Dígito de control
- Suma de comprobación
- Prueba de chi-cuadrado
- Ley de protección de la privacidad infantil en línea (COPPA)
- Ataque de texto sin formato elegido
- Navegador Chrome
- CIDR
- ciem
- Cifrar
- conjunto de cifrado
- Texto cifrado
- CIR
- Puerta de enlace a nivel de circuito
- iOS de Cisco
- Clase
- Dirección IP clase A
- Dirección IP de clase B
- Programación basada en clases
- Dirección IP clase C
- Dirección IP clase D
- Dirección IP de clase E
- Instalación limpia
- Ingeniería de software para salas limpias.
- Fraude de clics
- cebo de clics
- secuestro de clics
- Análisis de flujo de clics
- Clicktivismo
- Cliente
- Red cliente-servidor
- Encubierto
- Marcar
- ransomware clop
- Cierre
- Archivado en la nube
- Ataque a la nube
- Computación en la nube
- alojamiento en la nube
- Nube Jupyter
- Nativo de la nube
- cuaderno en la nube
- sistema operativo en la nube
- Phishing en la nube
- Seguridad en la nube
- Gestión de la postura de seguridad en la nube
- VPN en la nube
- VPS en la nube
- Protocolo CloudTrust
- CLSID
- Análisis de conglomerados
- Controlador de clúster
- Agrupación
- CNAPP
- Co-ubicación
- Golpe de cobalto
- Generador de códigos
- inyección de código
- Biblioteca de códigos
- Gestión de código
- mono código
- Transformación de código
- firma de código
- CódigoBERT
- Codificación
- Teoría de la codificación
- Computación cognitiva
- Ciencia cognitiva
- Tecnología cognitiva
- Análisis de cohorte
- Arranque en frío
- Ataque de arranque en frío
- Datos fríos
- Filtración colaborativa
- Recopilación
- Colinealidad en el análisis de regresión.
- Colisión
- Base de datos basada en columnas
- Índices de almacén de columnas en SQL
- Valores Separados por Comas
- Valores separados por comas (CSV)
- Comando y control (C&C)
- inyección de comando
- Interfaz de línea de comando
- Interfaz de línea de comandos
- Tasa de información comprometida
- Sistema de comunicaciones
- Disco compacto
- virus compañero
- Compatibilidad
- Compilador
- Prueba pública de Turing completamente automatizada para diferenciar las computadoras de los humanos (CAPTCHA)
- Datos complejos
- Clave compuesta
- Archivo comprimido
- Compresión
- Comprometida
- Teoría de la computabilidad
- Cálculo
- Biología Computacional
- química computacional
- Teoría de la complejidad computacional
- Modelo computacional
- Neurociencia Computacional
- Física computacional
- Ciencia computacional
- Dirección computacional
- Computadora
- Diseño asistido por computadora (CAD)
- Arquitectura de Computadores
- Almacenamiento de datos informáticos
- Ética informática
- Informática forense
- Gráficos de computadora
- Red de computadoras
- Defensa de la red informática
- Operaciones de red informática
- Programa de computadora
- Programación de computadoras
- Ciencias de la Computación
- Ciencias de la Computación (CS)
- Científico de la computación
- La seguridad informática
- Sistema informático
- Virus de computadora
- Visión por computador
- gusano informático
- Informática
- COMSEC
- Concatenación
- Teclado conceptual
- concurrencia
- Control de concurrencia
- Condicional
- Conficker
- gusano conficker
- Intervalo de confianza
- Archivo de configuración
- Matriz de confusión
- Protocolo orientado a la conexión
- control de coherencia
- Constante
- Electrónica de consumo
- Protección contra el fraude al consumidor
- Envase
- ruptura de contenedores
- Aislamiento de contenedores
- Filtrado basado en contenido
- Red de entrega de contenidos
- Arquitectura de entrega de contexto
- Vectores de contexto
- Mesa de contingencia
- Estilo de pase de continuación (CPS)
- Aplicaciones continuas
- Datos continuos
- Integración continua y despliegue continuo.
- Inteligencia continua
- Autobús de control
- Flujo de control
- Marco de control
- Red de control
- Plano de control
- Estructura de control
- Sistema de control
- Unidad de control
- Redes neuronales convolucionales (CNN)
- Galleta
- robo de galletas
- Galletas
- Protección de copia
- Derechos de autor
- núcleobot
- Resolución de correferencia
- Análisis de correlación
- Base de datos de correlación
- Similitud del coseno
- Dominio de nivel superior con código de país
- canal encubierto
- UPC
- Contención de CPU
- utilización de la CPU
- Grieta
- Galleta
- Agrietamiento
- Creative Commons (CC)
- Relleno de credenciales
- Cartas credenciales
- virus trepador
- software espeluznante
- software criminal
- Infraestructura crítica y recursos clave
- inyección crlf
- cron
- Multiplataforma
- Falsificación solicitada entre sitios
- Secuencias de comandos entre sitios (XSS)
- Validación cruzada
- Cable cruzado
- Criptoanálisis
- CriptaBot
- criptero
- Malware criptográfico
- Trituración de criptomonedas
- Criptomoneda
- Minería de criptomonedas
- Función hash criptográfica
- Clave criptográfica
- Protocolo criptográfico
- Criptografía
- Criptojacking
- ransomware criptolocker
- Criptovirus
- Criptomuro
- CSCW
- CSIRT
- CSV
- casillero CTB
- Curación
- Registro de instrucciones actual
- Centro de datos del cliente
- Enrutador de borde del cliente
- Gestión de relaciones con el cliente (CRM)
- CVE
- identificador CVE
- cvss
- Atribución cibernética
- Espionaje cibernético
- Incidente cibernético
- Seguro cibernético
- Seguro de responsabilidad cibernética
- Lunes cibernético
- Operaciones cibernéticas
- Ataque ciberfísico
- Corso cibernético
- rango cibernético
- Resiliencia cibernética
- Vandalismo cibernético
- Vigilancia cibernética
- Guerra cibernética
- Ataque cibernetico
- ciberbullying
- cibercrimen
- cibercriminal
- Ciberdifamación
- ciberlocker
- La seguridad cibernética
- Ecosistema de ciberseguridad
- Marco de ciberseguridad
- Certificación del Modelo de Madurez en Ciberseguridad
- Malla de ciberseguridad
- ciberespacio
- Ciberocupación
- Acoso cibernético
- Terrorismo cibernético
- Ciberamenaza
- guerrero cibernético
- CicloGAN
- Demonio
- Enrutadores en cadena tipo margarita
- DALL-E
- DALL-E 2
- puntero colgando
- Patrones oscuros
- Red oscura
- Panel
- Dask
- Acceso a los datos
- Adquisición de datos
- administración de datos
- Agregación de datos
- Plataforma de análisis de datos
- Activo de datos
- Auditoría de datos
- Disponibilidad de datos
- Copias de seguridad
- Banco de datos
- Filtración de datos
- Prevención de violación de datos
- Bus de datos
- Centro de datos
- Diseño de centro de datos
- Proxy del centro de datos
- bastidor del centro de datos
- Almacenamiento del centro de datos
- Niveles del centro de datos
- Virtualización del centro de datos
- Conversión de datos
- Corrupción de datos
- Custodio de datos
- Deduplicación de datos
- manipulación de datos
- diodo de datos
- Basado en datos
- Cifrado de datos
- Exfiltración de datos
- Tejido de datos
- Campo de datos
- Modelo de flujo de datos
- La fusión de datos
- Dato de governancia
- Marco de gobernanza de datos
- Ocultación de datos
- Imputación de datos
- Datos en movimiento
- Cifrado de datos en tránsito
- Integración de datos
- Integridad de los datos
- Inteligencia de datos
- Clave de datos
- lago de datos
- Fuga de datos
- Capa de enlace de datos
- Registro de datos
- Pérdida de datos
- Prevención de pérdida de datos
- Prevención de pérdida de datos (DLP)
- Lenguaje de manipulación de datos
- Mapeo de datos
- Mercado de datos
- Enmascaramiento de datos
- Coincidencia de datos
- malla de datos
- Migración de datos
- Procesamiento de datos
- Explotación de datos
- Normalización de datos
- paquete de datos
- partición de datos
- Canalizaciones de datos
- Plano de datos
- Intoxicación de datos
- Preprocesamiento de datos
- Día de la Privacidad de Datos (DPD)
- Datos procesados
- Producto de datos
- Perfil de datos
- Protección de Datos
- ley de protección de datos
- Política de protección de datos
- Recuperación de datos
- Saneamiento de datos
- Ciencia de los datos
- Ética de la ciencia de datos
- Raspado de datos
- Segregación de datos
- Fuente de datos
- Soberanía de datos
- Estandarización de datos
- Estructura de datos
- Interesado
- Equipo terminal de datos
- Robo de datos
- Transferencia de datos
- Transformación de datos
- Transmisión de datos
- Tipo de datos
- Validación de datos
- Almacenamiento de datos
- Verificación de datos
- Visualización de datos
- Almacén de datos
- borrado de datos
- Disputa de datos
- Base de datos
- índice de base de datos
- Sistema de administración de base de datos
- Partición de base de datos
- Replicación de bases de datos
- Informe de base de datos
- Fragmentación de bases de datos
- Transacción de base de datos
- Dataficación
- Marcos de datos
- datagrama
- datosiku
- Almacén de datos
- SGBD
- DD-WRT
- Ataque DDoS
- Análisis forense de caja muerta
- Símbolos de depuración
- Depuración
- Tecnología de engaño
- Decimal
- Declaración
- Descodificación
- Descifrado
- Descifrador
- IP dedicada
- Servidor dedicado
- Aprendizaje profundo
- falso
- Puerta de enlace predeterminada
- Contraseña predeterminada
- Defensa en profundidad
- Definición
- Desfragmentación
- regla delta
- Zona Desmilitarizada (DMZ)
- Denario
- Codificadores automáticos de eliminación de ruido
- Desofuscar
- análisis de dependencia
- Deprecación
- Estadísticas descriptivas
- Destrucción del servicio (DeOS)
- Control del dispositivo
- Controlador de dispositivo
- DFIR
- DHCP
- proxy DHCP
- marcador
- Caja de diálogo
- Interfaz de diálogo
- Ataque de diccionario
- Ataque de análisis de fallas diferenciales
- Privacidad diferencial
- Autenticación implícita
- Cámara digital
- Certificado digital
- Información digital
- Distopía digital
- Sobre digital
- escape digital
- huella digital
- Huella digital
- Identidad digital
- Información Digital
- Piratería digital
- Procesamiento de señales digitales (DSP)
- Algoritmo de firma digital
- interruptor digital
- Gemelo digital
- Disco digital Versatil
- marcas de agua digitales
- Reducción de dimensionalidad
- Conexión directa
- Memoria de acceso directo
- Ataque transversal de directorio
- poco sucio
- Ataque de disociación
- Datos discretos
- Control de acceso discrecional
- Desfragmentación de disco
- Almacenamiento de disco
- Vector de distancia
- Proxy distorsionante
- Computación distribuída
- Denegación de servicio distribuida (DDoS)
- Cortafuegos distribuidos
- Red distribuida
- Sistema distribuido
- Enrutamiento diverso
- Algoritmo divide y vencerás
- secuencia de ADN
- DNS
- Registro DNS A
- Registro DNS AAAA
- Ataque de amplificación de DNS
- Ataque DNS
- bloqueo de DNS
- caché DNS
- cliente DNS
- Registro de nombre DNS
- Cifrado DNS
- Conmutación por error de DNS
- filtrado DNS
- cortafuegos DNS
- vaciado de DNS
- Secuestro de DNS
- Alojamiento DNS
- Equilibrio de carga DNS
- Registro DNS MX
- Registro DNS NS
- DNS sobre HTTPS
- DNS sobre HTTPS (DoH)
- DNS sobre TLS (DoT)
- Puerto DNS
- Propagación de DNS
- proxy DNS
- Registro DNS PTR
- consulta DNS
- Ataque de revinculación de DNS
- registro DNS
- redirección DNS
- redundancia DNS
- Ataque de reflexión DNS
- resolución DNS
- Operación por turnos de DNS
- servidor DNS
- sumidero de DNS
- Registro DNS SOA
- Registro DNS SPF
- Registro DNS SRV
- TTL de DNS
- Túnel DNS
- Registro DNS TXT
- zona DNS
- Transferencia de zona DNS
- DNSSEC
- Estibador
- Modelo de objetos de documento (DOM)
- Versionado de documentos
- Documentación
- Dominio
- Administrador de dominio
- Privilegios de administrador de dominio
- Controlador de dominio
- Flujo de dominio
- Secuestro de dominio
- Sistema de nombres de dominio (DNS)
- Extensiones de seguridad del sistema de nombres de dominio (DNSSEC)
- Sombreado de dominio
- Suplantación de dominio
- Correo identificado con claves de dominio
- Ataque de DOS
- Notación decimal con puntos
- Doble entrada
- Formato de punto flotante de doble precisión
- Descargar
- Descargador
- Troyano descargador
- doxo
- Doxxing
- DPA
- DRACMA
- Ataque DrDoS
- dridex
- Ataque desde un vehículo
- Descarga automática
- Minería desde el vehículo
- Sin DRM
- Caja desplegable
- Cuentagotas
- cuentagotas
- DSLAM
- Anfitrión dual
- Ataque de buceo en contenedor de basura
- DVD
- DVD-RAM
- Tiempo de permanencia
- Análisis dinámico
- DNS Dinámico
- IP dinámica
- biblioteca dinámica
- Puertos dinámicos
- sitio web dinámico
- Dyreza
- gobierno electrónico
- Escuchar a escondidas
- verificación de eco
- Análisis de borde
- Navegador de borde
- Almacenamiento en caché perimetral
- Dispositivo de borde
- Puerta de enlace perimetral
- Egosurf
- Filtrado de salida
- Tráfico de salida
- EIGRP
- Dirección IP elástica
- Intercambio electrónico de datos
- Inteligencia electrónica
- Firma electronica
- Deportes electrónicos (eSports)
- Criptografía de curva elíptica
- ELMo
- ELT
- Ataque por correo electrónico
- Bomba de correo electrónico
- Puerta de enlace de correo electrónico
- Engaño por correo electrónico
- Firma de email
- Suplantación de correo electrónico
- virus de correo electrónico
- Analítica embebida
- Inteligencia integrada
- Software integrado
- Seguridad de emisiones
- Emoticono
- Reconocimiento de emociones
- Emulador
- Encapsulación de carga útil de seguridad
- Codificación
- Transferencia de archivos cifrados
- Cifrado
- Cifrado como servicio
- Clave de encriptación
- Encriptado de fin a fin
- Usuario final
- Detección y respuesta de terminales (EDR)
- Dispositivo de punto final
- Puesto final de Seguridad
- Centro de datos empresariales
- Planificación de recursos empresariales (ERP)
- Entidad
- Incorporaciones de entidades
- Vinculación de entidades
- Codificación de borrado
- Datos erróneos
- control de errores
- Código de corrección de errores
- Detección y corrección de errores
- Contraseñas de depósito de garantía
- EternoAzul
- Campeón Eterno
- Romance Eterno
- Ethernet
- Hackeo ético
- ETL
- ETL (Extraer, Transformar, Cargar)
- Incluso paridad
- Evento
- Arquitectura basada en eventos
- Programación basada en eventos
- Registro de eventos
- Ataque de sirvienta malvada
- Gemelo malvado
- Algoritmos evolutivos
- Computación evolutiva
- Computación evolutiva
- Manejo de excepciones
- Ejecutable
- Formato ejecutable y de enlace (ELF)
- Módulo ejecutable
- Ejecución
- Plan de ejecución (SQL)
- Detección de existencia
- Nodo de salida
- Experto en Sistemas
- Explotar
- cadena de explotación
- kit de explotación
- Suavizado exponencial
- Expresión
- Inyección de lenguaje de expresión
- ACL extendidas
- Certificado SSL de validación extendida (EV SSL)
- Extensibilidad
- Protocolo de puerta de enlace exterior
- Biblioteca externa
- Extracción
- Extranet
- Datos extremos
- puntuación F1
- identificación facial
- acecho en facebook
- Reconocimiento facial
- Restablecimiento de fábrica
- Conmutación por error
- antivirus falso
- Bandera falsa
- Familia
- IA rápida
- flujo rápido
- API rápida
- Ataque de inyección de fallas
- Tolerancia a fallos
- Sistema informático tolerante a fallos
- FCFS
- Miedo, incertidumbre y duda (FUD)
- Estudio de factibilidad
- Ingeniería de características
- Extracción de características
- Importancia de la característica
- Escalado de características
- Selección de características
- Recuperar ciclo de ejecución
- Aprendizaje en pocas oportunidades
- Interfaz de datos distribuidos por fibra
- interruptor de fibra óptica
- Fibra al Nodo
- Campo
- Bus de campo
- Tabla de asignación de archivos
- Ataque basado en archivos
- Base de datos basada en archivos
- carpeta de archivos
- Formato de archivo
- hash de archivo
- Servicio de alojamiento de archivos
- Monitoreo de integridad de archivos
- Firma del archivo
- Tipo de archivo
- Ataques sin archivos
- Malware sin archivos
- Extensión de nombre de archivo
- FileRepMalware
- Filtro (software)
- Sintonia FINA
- Toma de huellas dactilares
- campo finito
- Cumplimiento FIPS
- oveja de fuego
- Cortafuegos
- Reglas del cortafuegos
- Cortafuegos
- firmware
- Cookie propia
- galletas flash
- Memoria flash
- Matraz
- Archivo plano
- Base de datos de archivos planos
- Aritmética de coma flotante
- Inundador
- Inundación
- Enrutamiento de flujo
- Diagramas de flujo
- Flujo
- Expansión del punto de apoyo
- Huella
- En bucle
- Clave externa
- bomba de horquilla
- Autenticación de formulario
- Métodos formales
- Verificación formal
- Verificación de formato
- Ataque de cadena de formato
- secuestro de forma
- Compatibilidad hacia adelante
- DNS directo
- proxy directo
- FOSS
- Modelos de cimentacion
- Apretón de manos de cuatro vías
- FPS
- Ataque de superposición de fragmentos
- Estructura
- Frape
- Fraude
- Software libre
- Libertad de información
- software gratuito
- Preguntas frecuentes (FAQ)
- proxy FTP
- Duplex completo
- Fullz
- Función como servicio (FaaS)
- Dependencia funcional
- Programación funcional
- Teoría de juego
- Gamificación
- Basura dentro basura fuera
- Basura entra, basura sale (GIGO)
- Servidor de puerta de enlace
- Modelos de mezcla gaussiana
- Procesos gaussianos
- ES
- RGPD
- Reglamento General de Protección de Datos (GDPR)
- Redes generativas adversarias (GAN)
- IA generativa
- Encapsulación de enrutamiento genérico
- genómica
- Gensim
- Bloqueo geográfico
- Proximidad geográfica
- Geoetiquetado
- error fantasma
- Red fantasma
- software fantasma
- Convertidor de interfaz Gigabit
- gigabyte
- Variable global
- Identificador único global (GUID)
- globalizar
- jugadores gnósticos
- Ataque del billete dorado
- google tonteando
- Ardilla de tierra
- Vigilancia gubernamental
- Interferencia de GPS
- GPU
- Aumento de gradiente
- Descenso de gradiente
- gran cangrejo
- Granularidad
- Graficar redes neuronales
- Teoría de grafos
- Interfaz gráfica del usuario
- Interfaz gráfica de usuario (GUI)
- formato de gráficos intercambeable
- Hacker de sombrero gris
- Correo gris
- Hacker de sombrero verde
- Lista gris
- grisáceo
- Computación grid
- Búsqueda de cuadrícula
- Griefing
- Política de grupo
- GSSAPI
- GUI
- Hackatón
- hacker
- Hackear
- Hackintosh
- Hacktivismo
- Hacktivista
- Medio duplex
- Detenerse y prender fuego
- Montecarlo hamiltoniano
- distancia de Hamming
- Manejar
- Protocolo de apretón de manos
- Unidad de disco duro (HDD)
- Enlace duro
- problema dificil
- Reinicio completo
- Restablecimiento completo
- Endurecimiento
- Aceleracion de hardware
- Identificación de hardware
- cadena de hash
- Función hash
- Tabla de picadillo
- valor hash
- hash
- Sistema sin cabeza
- Montón
- spray de montón
- Pulverización en montón
- clasificación en montón
- Sangrado del corazón
- Limpiador hermético
- Redes neuronales de gráficos heterogéneos.
- Análisis heurístico
- virus heurístico
- hexadecimal
- volcado hexadecimal
- Hibernación
- Modelos ocultos de Markov
- Modelos bayesianos jerárquicos
- Proxy de alto anonimato
- Idiomas de alto nivel
- Secuestrador
- Broma
- Servidor doméstico
- Homógrafo
- Ataque homógrafo
- Ataques homógrafos
- Tarro de miel
- Número de saltos
- Dirección del servidor
- Cortafuegos basado en host
- Sistema de detección de intrusiones basado en host
- Solución basada en host
- Sistema de prevención de intrusiones del host (HIPS)
- Seguridad del anfitrión
- Máquina virtual anfitriona
- Jupyter alojado
- Cuadernos alojados
- Alojamiento
- Nombre de host
- Archivo de hosts
- sitio caliente
- Repuesto de emergencia
- Enlace directo
- HTML
- Inyección HTML
- etiqueta HTML
- HTTP
- encabezado HTTP
- Contaminación de parámetros HTTP
- proxy HTTP
- Proxy HTTPS
- Red central y radial
- abrazando la cara
- Interacción persona-computadora (HCI)
- Cortafuegos humano
- Humano en el circuito
- Ataque híbrido
- computadora hibrida
- Cifrado híbrido
- Cortafuegos híbrido
- OLAP híbrido (HOLAP)
- Sistemas de recomendación híbridos
- Protocolo de transferencia de hipertexto (HTTP)
- Protocolo seguro de transferencia de hipertexto (HTTPS)
- Hiperautomatización
- Hipervínculo
- Ajuste de hiperparámetros
- Lenguaje de marcado de hipertexto (HTML)
- controlador de E/S
- I2P
- Phishing en hielo
- IDE
- Idempotencia
- Identificador
- Gestión de identidad y acceso.
- Gestión de identidades y accesos (IAM)
- Clonación de identidad
- Tejido de identidad
- Orquestación de identidad
- Prueba de identidad
- El robo de identidad
- IEEE 802
- TE AMO
- Procesamiento de imágenes
- Reconocimiento de imagen
- Spam de imágenes
- Datos desequilibrados
- IMEI
- Programación imperativa
- Ataque de suplantación
- Alcance del incidente
- Copias de seguridad incrementales
- Modelo de construcción incremental
- Análisis de componentes independientes
- Estrategias de indexación en SQL
- Indicador de ataque (IOA)
- Indicador de compromiso
- Indicador de compromiso (IOC)
- Indicadores de compromiso
- Vector de infección
- Ataque de inferencia
- Arquitectura informacional
- Ocultación de información
- Gestión de la información
- Procesamiento de información
- Recuperación de información
- Política de seguridad de la información
- Análisis del espacio de información.
- Tecnología de la Información (TI)
- Visualización de información
- Infoentretenimiento
- Infrarrojo
- Filtrado de ingreso
- Herencia
- Corredores de acceso inicial
- Corredores de acceso inicial (IAB)
- Vector de inicialización
- Ataques de inyección
- marco en línea
- Dispositivo de entrada
- Capa de entrada
- Máscara de entrada
- Entrada/Salida (E/S)
- Ataque de validación de entrada
- Deserialización insegura
- Ataque de inserción
- Tipo de inserción
- Instalar núcleo
- ciclo de instrucción
- Entero
- Desbordamiento de enteros
- Circuito integrado
- Entorno de desarrollo integrado (IDE)
- Electrónica de unidad integrada
- Red digital de servicios integrados
- Pruebas de integración
- control de integridad
- Tecnología de virtualización de Intel
- Propiedad intelectual (PI)
- Agente inteligente
- Reconocimiento inteligente de caracteres
- Nube inteligente
- Red inteligente
- red inteligente
- Tablero interactivo
- Ataques de interceptación
- Acuerdo de interconexión
- Interfaz
- Procesador de mensajes de interfaz
- Protocolo de puerta de enlace interior
- Documentación interna
- Nombres de dominio internacionalizados (IDN)
- Internet
- columna vertebral de Internet
- robot de internet
- Protocolo de mensajes de control de Internet
- intercambio de claves por internet
- internet de los cuerpos
- Internet de todo
- Internet de las cosas médicas
- Internet de las cosas (IoT)
- dirección del protocolo de Internet
- Protocolo de Internet (IP)
- Protocolo de Internet versión 4 (IPv6)
- Protocolo de Internet versión 6 (IPv4)
- enrutamiento de Internet
- Seguridad de Internet
- Proveedor de servicios de Internet (ISP)
- transmisiones de internet
- Telefonía por Internet
- troll de internet
- gusano de internet
- Interpretabilidad en el aprendizaje automático.
- Intérprete
- Interrumpir
- manejador de interrupciones
- Intranet
- Sistema de detección de intrusos
- Sistema de prevención de intrusiones (IPS)
- Invariante
- Aprendizaje por refuerzo inverso
- iOS
- Red de robots de IoT
- Puerta de enlace de IoT
- middleware de IO
- dirección IP
- bloqueo de dirección IP
- Cámara IP
- reenvío de IP
- paquete IP
- reputación de propiedad intelectual
- Acuerdo de Nivel de Servicio IP
- vigilancia IP
- IPv4
- proxy IPv4
- proxy IPv6
- ES-ES
- Bosque de aislamiento
- ISP
- Iteración
- ITSM
- k-NN (k-vecinos más cercanos)
- Mantener viva
- Keras
- Kerberos
- Núcleo
- depósito de claves
- Intercambio de llaves
- Llavero
- Generador de llaves
- Indicador clave de riesgo
- Teclado
- Llavero
- registrador de teclas
- máquina perforadora
- secuencia de claves
- Pulsación de tecla
- Killware
- Destilación del conocimiento
- Gráficos de conocimiento
- Kóvter
- ataque krac
- Kubernetes
- Verificación KYC
- Codificación de etiquetas
- Suavizado de etiquetas
- LAN
- fiesta LAN
- Grandes modelos de lenguaje
- Latencia
- Asignación latente de Dirichlet
- Análisis semántico latente
- Movimiento lateral
- Control de acceso basado en celosía
- Protocolo de reenvío de capa 2
- Conmutador de capa 4
- Proveedor de servicios en capas (LSP)
- pantalla LCD
- Arquitectura de la columna de la hoja
- Fugas
- Línea arrendada
- Privilegios mínimos
- Acceso con privilegios mínimos
- Bit menos significativo
- Pantalla LED
- Sistema legal
- Lematización
- Control de longitud
- Biblioteca (informática)
- Rutina de biblioteca
- Luz GBM
- Protocolo ligero de acceso a directorios
- Análisis discriminante lineal
- Registro de desplazamiento de retroalimentación lineal
- Regresión lineal
- búsqueda lineal
- Cifrado de enlaces
- Predicción de enlaces
- Lista enlazada
- Enlazador
- linux
- Lista
- Viviendo del ataque terrestre
- equilibrador de carga
- Enrutador de equilibrio de carga
- Módulos del kernel cargables
- Cargador
- Privilegios de administrador local
- Conexión de área local
- Red de área local (LAN)
- Inclusión de archivos locales
- servidor local
- Inteligencia de ubicación
- ransomware bloqueado
- Registro
- Recorte de registros
- Archivo de registro
- Log4Shell
- Bomba lógica
- error lógico
- Programación lógica
- Acceso lógico
- Red lógica
- Topología lógica
- Regresión logística
- LOLBin
- Memoria larga a corto plazo (LSTM)
- Evolución a largo plazo
- lontalk
- lonworks
- Dirección de bucle invertido
- Conector de bucle invertido
- Funciones de pérdida
- Compresión sin perdidas
- Compresión con pérdida
- Aplicación de código bajo
- Baja latencia
- Idiomas de bajo nivel
- Ataque atractivo
- Alfombrilla de ratón
- Dirección MAC
- Codigo de maquina
- Ciclo de la máquina
- Datos de la máquina
- Aprendizaje automático
- Aprendizaje automático (ML)
- Máquina a máquina (M2M)
- Visión artificial (VM)
- Mac OS
- Macro
- macrovirus
- software malicioso
- carro mágico
- Enlace magnético
- Almacenamiento magnético
- bomba de correo
- Registro de intercambio de correo
- Marco de distribucion principal
- Código malicioso
- Carga útil maliciosa/destructiva
- Malspam
- Publicidad maliciosa
- malware
- Malware como servicio
- Ofuscación de malware
- mamá
- HOMBRE
- Hombre en el navegador (MitB)
- Ataque de intermediario
- Hombre en el medio (MitM)
- trampa del hombre
- Detección y respuesta gestionadas (MDR)
- Transferencia de archivos gestionada
- Proveedor de servicios gestionados (MSP)
- Plataforma de proveedor de servicios gestionados
- Base de información de gestión
- codificación de Manchester
- Control de acceso obligatorio
- Muchos a muchos
- muchos a uno
- Mapa reducido
- MAR
- Cadena Markov Montecarlo (MCMC)
- Modelos de lenguaje enmascarados
- Ataque de mascarada
- Registro de arranque principal
- Registro de arranque maestro (MBR)
- Lógica matemática
- Matriz
- Agrupación máxima
- md5
- MDR
- Agrupación de cambios medios
- El control de acceso a medios
- Unidad de acceso a medios
- virus de melisa
- Vulnerabilidad de fusión
- Memoria
- Registro de dirección de memoria
- Asignación de memoria
- Memoria caché
- Registro de datos de memoria
- Volcado de memoria
- Residente de la memoria
- Combinar ordenar
- árbol de merkle
- Redes de malla
- Nodo de malla
- Agente de mensajes
- Paso de mensajes
- Conmutación de mensajes
- Metaaprendizaje
- Metadatos
- Metaflujo
- MetaMáscara
- metasploit
- Método
- Metodología
- Red de Área Metropolitana (MAN)
- micromáquina virtual
- Micrófono
- Middelware
- midi
- MiFi
- Minero
- Minificación
- Mitigación
- Marco MITRE ATT&CK
- Realidad mixta
- flujo ml
- MLOps (Operaciones de aprendizaje automático)
- Plataformas MLOps
- Red móvil ad hoc
- codigo movil
- credencial móvil
- Malware móvil
- Operador de red móvil
- Proxy móvil
- Responsivo móvil
- Seguridad móvil
- Deriva del modelo
- Evaluación del modelo
- Monitoreo de modelos
- Módem
- mula de dinero
- Software de monitoreo
- Monocultivo
- simulación del Monte Carlo
- gusano morris
- Bit más significativo (MSB)
- Ratón
- Movimientos, adiciones y cambios.
- Navegador Mozilla Firefox
- MP3
- MP4
- MPLS
- MPOE
- MSAU
- Mulling
- OLAP multidimensional (MOLAP)
- Autenticación multifactor (MFA)
- multitarjeta
- Unión de varias mesas
- Multi Alquiler
- Enrutador de multidifusión
- Clasificación multietiqueta
- Perceptrón multicapa (MLP)
- Servicio de mensajería multimedia (MMS)
- Aprendizaje multimodal
- Preentrenamiento multimodal
- Multiplataforma
- Aprendizaje multitarea
- Malware murmullo
- Exclusión mutua
- N-gramos
- bayes ingenuos
- Resolución de nombres
- Reconocimiento de entidad nombrada (NER)
- Puerta lógica NAND
- Banda estrecha
- NAS
- recorrido NAT
- Centro Nacional de Seguridad Cibernética (NCSC)
- Instituto Nacional de Estándares y Tecnología (NIST)
- Agencia de Seguridad Nacional (NSA)
- Generación de lenguaje natural (NLG)
- Procesamiento del lenguaje natural (PNL)
- Comunicación de campo cercano (NFC)
- Neutralidad de la red
- NetBIOS
- flujo de red
- Netiqueta
- máscara de red
- División de red
- ransomware netwalker
- Red
- Control de acceso a la red
- Adaptador de red
- Administrador de red
- Identificadores basados en red
- Cuello de botella en la red
- Puente de red
- Gestión de configuración de red
- Congestión en la red
- Conectividad de red
- Convergencia de redes
- Base de datos de red
- Degradación de la red
- Detección y respuesta de red
- Cifrado de red
- Análisis forense de redes
- Marco de red
- Virtualización de funciones de red
- Centro de red
- Identificación de red
- sistema de información de red
- Infraestructura de red
- Inteligencia de red
- Tarjeta de interfaz de red
- Sistema de protección contra intrusiones en la red.
- Capa de red
- Sistema de gestión de red
- Administrador de nodos de red
- Perímetro de red
- Puerto de red
- Prefijo de red
- Procesador de red
- Resiliencia de la red
- Escaneo de red
- Protocolos de seguridad de red
- Segmento de red
- Segmentación de red
- Proveedor de servicios de red
- Olfateo de redes
- Grifo de red
- Rendimiento de la red
- Protocolo de tiempo de red
- Topología de la red
- Análisis del tráfico de red.
- Redes neuronales
- Nueva pestaña
- Antivirus de próxima generación (NGAV)
- Siguiente salto
- tarjeta de red
- Nmapa
- Nodo
- Datos nominales
- Factorización matricial no negativa (NMF)
- No volátil
- Mientras tanto
- No linealidad
- puerta lógica NOR
- nombre nórdico
- datos normales
- Normalización
- Normalización en el preprocesamiento de datos
- Interfaz en dirección norte Interfaz en dirección sur
- No SQL
- No es un virus
- NO puerta lógica
- Ataque de amplificación NTP
- Nuker
- Autenticación nula
- sesión nula
- Teoría de los números
- Análisis numérico
- Método numérico
- NumPy
- Oauth
- Ofuscación
- Objeto
- Código de objeto
- Detección de objetos
- Análisis y Diseño Orientado a Objetos (OOAD)
- Programación orientada a objetos (POO)
- Reconocimiento de objetos
- conexión ODBC
- paridad impar
- Seguridad ofensiva
- Ataque sin conexión
- inyección OGNL
- base de datos OLAP
- Codificación one-hot
- Aprendizaje de una sola vez
- Contraseña de un solo uso
- Cara a cara
- Cifrado unidireccional
- Dominio de cebolla
- Almacenamiento de datos en línea
- Puerto abierto
- Software de código abierto (OSS)
- Sistema abierto
- Interconexión de sistemas abiertos (OSI)
- Abierto AI cinco
- AbiertoSSL
- navegador ópera
- Sistema operativo (SO)
- IA operativa
- Acuerdo de nivel operativo
- Tecnología operativa
- Ataque oportunista
- OPSEC
- Reconocimiento óptico de caracteres
- Fibra óptica
- Terminal de línea óptica
- Almacenamiento óptico
- Algoritmos de optimización
- O puerta lógica
- Datos ordinales
- Regresión ordinal
- SO
- Capa OSI
- OSPF
- Detección fuera de distribución
- Detección de valores atípicos
- Dispositivo de salida
- Sobreajuste en el aprendizaje automático
- Red superpuesta
- Invadir
- avispa
- valor p
- Envasador
- captura de paquetes
- Fusión de paquetes
- Filtrado de paquetes
- Paquete perdido
- Analizador de paquetes
- rastreo de paquetes
- Red conmutada por paquetes
- conmutación de paquetes
- Rango de página
- Programación en pareja
- CACEROLA
- pandas
- Perfilado de pandas
- Computación paralela
- Transmisión de datos en paralelo
- Procesamiento en paralelo
- Parámetro
- Parafraseando
- Controles parentales
- Comprobación de paridad
- Parquet
- analizador
- Etiquetado de parte del discurso (POS)
- pasar el hash
- Código de acceso
- Ataque pasivo
- Vigilancia pasiva
- frase de contraseña
- Contraseña
- Protocolo de autenticación de contraseña
- Descifrando contraseñas
- Aplicación para descifrar contraseñas
- adivinar la contraseña
- Administrador de contraseñas
- Política de contraseñas
- Protección de contraseña
- Salado de contraseñas
- Rastreador de contraseñas
- Pulverización de contraseñas
- Bóveda de contraseñas
- Sin contraseña
- Parche
- Gestión de parches
- Software de gestión de parches
- Reconocimiento de patrones
- Carga útil
- PayPal
- ordenador personal
- bus PCI
- De igual a igual
- Red de igual a igual
- Punto a punto (P2P)
- Mirando
- Pruebas de penetración
- gente
- perceptrón
- Perimetro de seguridad
- Periférico
- Dispositivo periférico
- Enlace permanente
- Cookie persistente
- Área de trabajo personal
- Cortafuegos personales
- Información de identificación personal
- Número de identificación personal (PIN)
- VPN personal
- servidor web personal
- Datos de identificación personal
- Información de identificación personal (PII)
- Cifrado PGP
- Farmacéutica
- Farmacéutica
- Codificación por cambio de fase
- Suplantación de identidad
- Ataque de suplantación de identidad
- kit de phishing
- flasheo
- Inyección de PHP
- Phreaking
- Dirección física
- Capa fisica
- Llevando a cuestas
- Silbido
- ping de la muerte
- barrido de ping
- Tubería
- software pirateado
- Tabla dinámica
- Plagio
- Texto sin formato
- Plataforma
- Seguridad de la plataforma
- trama
- Enchufar
- Punto de presencia
- Malware de punto de venta (PoS)
- Protocolo punto a punto
- Puntero
- Malware polimórfico
- virus polimórfico
- Polimorfismo
- Regresión polinómica
- Traducción de direcciones de puertos
- Golpe de puerto
- Duplicación de puertos
- Escaneo de puertos
- Activación de puerto
- Ordenador portátil
- Dispositivo portátil
- Encabezado de archivo ejecutable portátil (PE)
- Aplicación del portal
- Criptografía poscuántica
- Poscondición
- Aplicación potencialmente no deseada
- Poweliks
- Unidad de distribución de energía
- Poder a través de Internet
- Eficacia del uso de energía
- Usuario de poder
- Potencia Shell
- PPPoE
- Modelos de lenguaje previamente entrenados
- Precisión
- Condición previa
- Análisis predictivo
- Minería de datos predictiva
- Derecho preferente de compra
- Software preinstalado
- control de presencia
- Capa de presentación
- Pretexto
- Clave primaria
- Almacenamiento primario
- Tipo de datos primitivo
- cola de prioridad
- Política de privacidad
- Acceso privado a internet
- IP privada
- proxy privado
- Cuenta privilegiada
- Escalada de privilegios
- Estación de trabajo con acceso privilegiado
- Defensa proactiva
- Programación procesal
- proceso de vaciado
- Automatización de servicios profesionales (PSA)
- Contador de programa
- Fase del ciclo de vida del programa.
- Lenguaje de programación
- Implementación del lenguaje de programación.
- Teoría del lenguaje de programación
- Aplicaciones web progresivas (PWA)
- Prólogo
- Modo promiscuo
- Prueba de concepto
- Profeta
- Información del propietario
- Software propietario
- Protector
- Protocolo
- Conversión de protocolo
- Pila de protocolos
- Proxificador
- Optimización de políticas próximas
- Apoderado
- Lista de proxy
- Servidor proxy
- Servidores proxy
- Servicio de proxy
- Navegación proxy
- Pseudocódigo
- Seudónimo
- Seudonimización
- PsExec
- Software de dominio público
- IP pública
- Infraestructura de Clave Pública
- proxy público
- PUM
- código puny
- CACHORRO
- JcE
- JcJ
- PWN
- piro
- PySpark
- Pitón
- PyTorch
- Rayo PyTorch
- Código QR
- Phishing de código QR
- QuadRooter
- Computación cuántica
- Criptografía cuántica
- Corrección de errores cuánticos
- Hackeo cuántico
- Distribución de claves cuánticas
- Puertas lógicas cuánticas
- Aprendizaje automático cuántico
- Cuarentena
- Optimización de consultas
- Respuesta a preguntas
- Cola
- Ordenación rápida
- Ataque quid pro quo
- lenguaje de programación R
- R-cuadrado
- Condición de carrera
- Base
- Ataque a la mesa arcoiris
- raspado de RAM
- Memoria de acceso aleatorio
- Memoria de acceso aleatorio (RAM)
- Bosques aleatorios
- Muestra aleatoria
- Comprobación de rango
- Secuestro de datos
- Ransomware como servicio
- RAR
- RARP
- Datos sin procesar
- Rayo
- RC4
- RC5
- RDBMS
- Comunicaciones en tiempo real
- Computación en tiempo real
- Datos en tiempo real
- Recordar
- Motor de recomendaciones
- reconocimiento
- Reconocimiento
- Registro
- Modo de recuperación
- Objetivo de tiempo de recuperación
- Red neutral recurrente
- recursividad
- Expresiones de tabla comunes recursivas (CTE)
- Hacker de sombrero rojo
- Equipo rojo
- RedHack
- Redundancia
- Hardware redundante
- Referencia
- Conteo de referencias
- Integridad referencial
- Registro
- Regresión
- Pruebas de regresión
- Regularización (L1, L2)
- Bosque codicioso regularizado
- Base de datos relacional
- OLAP relacional
- Servidor de retransmisión
- Ingeniería de confiabilidad
- Remediación
- Acceso remoto
- servidor de acceso remoto
- troyano de acceso remoto
- Herramienta de administración remota (RAT)
- Ataque remoto
- Ataque de ejecución remota de código (RCE)
- Computadora remota
- Escritorio remoto
- Protocolo de escritorio remoto
- Protocolo de escritorio remoto (RDP)
- Dispositivo remoto
- Monitoreo y gestión remota
- Monitoreo y gestión remota (RMM)
- Enrutador remoto para exteriores
- Llamada a procedimiento remoto
- shell remoto
- Usuario remoto
- Reloj de repetición
- Repetir ataque
- Solicitud de comentarios
- Análisis de requerimientos
- virus residente
- apoderado residencial
- Riesgo residual
- Agotamiento de recursos
- Tiempo de respuesta
- Diseño de respuesta
- Retrovirus
- Ataque inverso de fuerza bruta
- DNS inverso
- Ingeniería inversa
- Proxy inverso
- ransomware malvado
- Interferencia de RF
- RFC1918
- bloqueo RFID
- etiqueta RFID
- Rica aplicación de internet
- Rijndael
- Red en anillo
- Evaluación de riesgos
- Control de acceso basado en riesgos
- Modelado de riesgos
- Monitoreo de riesgos
- herramienta de riesgo
- software de riesgo
- llamada automática
- Robótica
- Punto de acceso fraudulento
- Dispositivo fraudulento
- Software de seguridad fraudulento
- Rogueware
- Retroceder
- ROM
- Acceso raíz
- Raíz de confianza
- Servidor raíz
- Usuario raíz
- Enraizamiento
- rootkit
- Proxy rotativo
- error de redondeo
- DNS por turnos
- Tiempo de viaje
- Resumen de ruta
- Enrutador
- Protocolo de información de enrutamiento
- Bucle de enrutamiento
- Tabla de ruteo
- martillo de remo
- juego de rol
- Depuración del pato de goma
- tiempo de ejecución
- Error de tiempo de ejecución
- Técnica RunPE
- ransomware Ryuk
- S/Clave
- cubo S3
- SaaS
- Modo seguro
- Fraude de salami
- Salazón
- Técnicas de muestreo
- Escape de la caja de arena
- Juegos de caja de arena
- Solución de caja de arena
- Zona de arena
- escala
- Estafa
- Escáner
- Ataque de escaneo
- Scareware
- Red de dispersión
- Esquema
- Aprendizaje científico
- Bloqueo de pantalla
- Raspador de pantalla
- raspado de pantalla
- Firewall de subred protegido
- Bloqueador de pantalla
- Guión infantil
- problema de scunthorpe
- Algoritmo de búsqueda
- Neutralidad de búsqueda
- Descomposición estacional de una serie temporal (STL)
- SECaaS
- Almacenamiento secundario
- Llave secreta
- Arranque seguro
- Codificación segura
- Conexión segura
- Cookie segura
- Destrucción segura
- Transacciones Electrónicas Seguras
- Enclave seguro
- Borrado seguro
- Impresión segura
- Cubierta segura
- Capa de sockets seguros (SSL)
- Evaluacion de seguridad
- Auditoría de seguridad
- Automatización de seguridad
- Certificado de seguridad
- Dominio de seguridad
- Gestión de eventos de seguridad
- Refuerzo de seguridad
- Identificador de seguridad
- Gestión de eventos e información de seguridad (SIEM)
- centro de operaciones de seguridad
- Orquestación, automatización y respuesta de seguridad (SOAR)
- Perímetro de seguridad
- Politica de seguridad
- Software de seguridad
- Seguridad a través de la diversidad
- Token de seguridad
- Semilla
- Enrutamiento de segmentos
- Orden de selección
- Declaración de selección
- Correo electrónico autodestructivo
- Aprendizaje autosupervisado
- Análisis semántico
- Etiquetado de roles semánticos
- Semántica
- Datos semiestructurados
- Aprendizaje semisupervisado
- Información sensible
- Sensor
- Análisis de los sentimientos
- SEO
- Separación de tareas
- Secuencia
- Modelos secuencia a secuencia (Seq2Seq)
- Transducción de secuencia
- SerDes
- Transmisión de datos en serie
- Puerto serial
- Servidor serie
- Serializabilidad
- Publicación por entregas
- Servidor
- alojamiento de servidor
- Bloque de mensajes del servidor
- Bloque de mensajes del servidor (SMB)
- Redundancia del servidor
- secuencias de comandos del lado del servidor
- Virtualización de servidores
- Sin servidor
- capa de servicio
- Acuerdo de nivel de servicio (SLA)
- Paquete de servicio
- cookie de sesión
- Ataque de fijación de sesión
- Secuestro de sesión
- Clave de sesión
- capa de sesión
- Colocar
- servidor SFTP
- Copia sombra
- Archivos de contraseña de sombra
- calcetines de sombra
- chamoon
- Alojamiento compartido
- IP compartida
- proxy compartido
- Recursos compartidos
- Almacenamiento compartido
- Compartir
- Shareware
- tiburón
- código shell
- Calzar
- motor de búsqueda shodan
- surf de hombro
- Usurero
- Ataque de canal lateral
- Secuestro
- Carga lateral
- SIEM
- Pasarela de señalización
- Análisis de señales
- Firma
- Verificación de firma
- kit de herramientas de simulación
- Métricas de similitud
- Secuestro de SIM
- simplex
- variable singleton
- proxy SIP
- Inspección del lugar
- hojeando
- Ataque desnatado
- bombilla inteligente
- Tarjeta electrónica
- contrato inteligente
- Red inteligente
- Casa inteligente
- Medidor de inteligencia
- SMIME
- aplastando
- HERIDO
- Phishing por SMS (Smishing)
- Ataque pitufo
- Pitufo
- malware serpiente
- Copo de nieve
- Spam con raquetas de nieve
- SOC
- SOC como servicio
- Ingeniería social
- Redes sociales
- SOCKS
- proxy SOCKS
- SOCKS4
- SOCKS5
- proxy SOCKS5
- Computación suave
- copia electrónica
- levantamiento suave
- Software
- agente de software
- Software como servicio
- Seguro de software
- Construcción de software
- Redes definidas por software
- Capa de entrega de software
- Implementación de software
- Diseño de software
- Desarrollo de software
- Kit de desarrollo de software (SDK)
- Proceso de desarrollo de software
- Ingeniería de software
- Mantenimiento del software
- Paquete de software
- Piratería de software
- creación de prototipos de software
- repositorio de software
- Especificación de Requerimientos de Software
- Pruebas de software
- Vulnerabilidad del software
- De Estado sólido
- Unidad de estado sólido (SSD)
- Algoritmo de clasificación
- Código fuente
- Herramienta de análisis de código fuente
- espacio
- Correo basura
- robot de spam
- Enviar spam
- Phishing de lanza
- Vulnerabilidad del espectro
- modelo espiral
- DNS dividido
- Ataque de suplantación de identidad
- En cola
- ojo espía
- software espía
- SQL
- inyección SQL
- escáner de inyección SQL
- herramienta de inyección SQL
- SRAM
- SSD
- SSID
- certificado SSL
- Cifrado SSL
- Ataque de eliminación de SSL
- Pila
- pila rompiendo
- Servidor de prueba
- Acosador
- Cortafuegos con estado
- Inspección de estado
- Declaración
- Análisis de código estático
- Datos estáticos
- IP estática
- NAT estática
- Enrutamiento estatico
- virus sigiloso
- VPN sigilosa
- esteganálisis
- esteganografía
- PROVENIR
- Derivación en el procesamiento del lenguaje natural
- poco pegajoso
- sesión pegajosa
- Descenso de gradiente estocástico
- Eliminación de palabras vacías
- Almacenamiento
- Servidor de red de área de almacenamiento
- Capacidad de almacenamiento
- Almacenamiento sobre protocolo de Internet
- Arroyo
- Cifrado de flujo
- Telemetría de red de streaming
- Pruebas de estrés
- SSL estricto
- Cadena
- Autenticación fuerte
- Predicción estructurada
- Almacenamiento estructurado
- red auxiliar
- ATURDIR
- Servidor STUN
- Subred
- subredes
- subrutina
- Subtipificación
- Súper galleta
- Superclave
- Superred
- Superusuario
- Ataque a la cadena de suministro
- Actividades sospechosas
- svchost.exe
- Cambiando de tela
- Bucle de conmutación
- Ataque de sibila
- Symbiano
- malware para Symbian
- Computación simbólica
- Cifrado simétrico
- Autenticación de clave simétrica
- Sincronización
- Transmisión de datos sincrónica
- Red óptica síncrona
- Sintaxis
- Error de sintaxis
- Datos sintéticos
- Robo de identidad sintético
- Sistemas internos
- sismon
- Consola del sistema
- archivo de sistema
- Protección de la integridad del sistema
- Migración del sistema
- Sistema en un chip (SoC)
- Optimizador del sistema
- Sistema de seguridad
- prueba T
- Valores separados por tabulaciones
- Mesa
- Vista de tabla
- Tababbing
- TabNet
- Análisis de contaminación
- Ataque dirigido
- Ataques dirigidos
- Tarpiting
- apretón de manos TCP
- Ataque de reinicio de TCP
- Maestro forzando
- Estafa de soporte técnico
- Documentación técnica
- Equipos de telecomunicaciones
- Telegrama
- Telnet
- Blindaje TEMPESTAD
- Inyección de plantilla
- flujo tensor
- Término Frecuencia-Frecuencia de documento inversa (TF-IDF)
- Adaptador de terminales
- Emulación de terminales
- Llave maestra de terminal
- Controlador de nodo terminal
- Cripta Tesla
- Atando
- Minería de datos de texto
- Generación de texto
- Resumen de texto
- Síntesis de texto a imagen
- La cadena de muerte
- Equipo de preparación para emergencias informáticas de los Estados Unidos (US-CERT)
- cliente grueso
- Lenguaje de programación de tercera generación.
- Tercero
- Cookie de terceros
- Gestión de parches de terceros
- Gestión de riesgos de terceros
- Paliza
- actor de amenazas
- Evaluación de amenazas
- Detección y respuesta a amenazas
- caza de amenazas
- Inteligencia de amenazas
- Panorama de amenazas
- Modelado de amenazas
- Monitoreo de amenazas
- Vector de amenaza
- Rendimiento
- memoria USB
- equipo tigre
- Bomba de tiempo
- Dúplex por división de tiempo
- Multiplexación por división de tiempo
- Descomposición de series temporales
- Previsión de series de tiempo
- Análisis de series de tiempo
- Tiempo para vivir
- Ataque de tiempo
- TLD
- Ataque TOCTOU
- Simbólico
- Anillo simbólico
- Red token ring
- Tokenización
- Tokenización en el procesamiento del lenguaje natural
- Estrategias de tokenización
- kit de herramientas
- Diseño de arriba hacia abajo y de abajo hacia arriba
- Diseño de arriba hacia abajo
- Modelado de temas
- Algoritmos de modelado de temas (LDA, NMF, PLSA)
- Navegador Tor
- Torrente
- Cliente de torrents
- identifición de toque
- Pantalla táctil
- Bola de seguimiento
- Cookie de seguimiento
- Píxel de seguimiento
- Pista
- Conformación del tráfico
- Conjuntos de entrenamiento y prueba en aprendizaje automático.
- Flujo de datos transfronterizo
- Datos transaccionales
- Transacciones por segundo
- Transceptor
- Transcodificación
- TRANSEC
- Transferir aprendizaje
- Transformador-XL
- Transformadores en el procesamiento del lenguaje natural.
- Traductor
- Transmisor
- Puente transparente
- proxy transparente
- transpondedor
- Capa de transporte
- Seguridad de la capa de transporte (TLS)
- biblioteca trax
- Árbol
- trucobot
- DES triple
- Protocolo trivial de transferencia de archivos
- troyano
- Ofendiendo
- Solución de problemas
- Verdaderos aspectos positivos
- Computación confiable
- Mesa de la verdad
- Túnel
- prueba de Turing
- Autenticación de dos factores
- Compromiso de dos fases
- Tipo de verificación
- Teoría de tipos
- Error tipográfico
- Computación ubicua
- Computación ubicua (Ubicomp)
- ubuntu
- UEBA
- rootkit UEFI
- Acceso no autorizado
- Falta de adaptación
- dirección de unidifusión
- Unicódigo
- Formato de transformación Unicode (UTF)
- Sistema informático unificado
- Identificador uniforme de recursos
- Localizador uniforme de recursos (URL)
- Autenticación universal
- Bus serie universal (USB)
- Identificador universalmente único
- UNIX
- Anfitrión desconocido
- Datos sin etiquetar
- Datos no estructurados
- Aprendizaje sin supervisión
- Modelado de elevación
- Subir
- UPnP
- Leyenda urbana
- URL
- filtrado de URL
- inyección de URL
- Ataque de redirección de URL
- ataque USB
- arranque USB
- Depuración USB
- Ataque de caída USB
- Modo restringido USB
- Uso posterior gratuito
- Usenet
- Usuario
- Control de cuentas del usuario
- Agente de usuario
- Protocolo de datagramas de usuario
- Interfaz de usuario
- Diseño de interfaz de usuario
- Interfaz de usuario (UI)
- Nombre de usuario
- modelo V
- Protocolo V2Ray
- Validación
- grifo vampiro
- Dominio de vanidad
- Dimensión de Vapnik-Chervonenkis (VC)
- vaporizador
- Variable
- Variante
- Codificadores automáticos variacionales
- VBN
- VPE
- Cuantización vectorial
- Red adversarial generativa cuantificada por vectores (VQGAN)
- Vehículo a infraestructura
- Verichip
- Verificación
- Control de versiones
- Sistemas de control de versiones (Git, SVN)
- proxy virgen
- dirección virtual
- Infraestructura de escritorio virtual
- Cortafuegos virtuales
- Anfitrión virtual
- Dirección IP virtual
- Migración de máquinas virtuales
- Máquina virtual (VM)
- Memoria virtual
- Servicio de LAN privada virtual
- Red privada virtual (VPN)
- Servidor Virtual Privado
- Servidor Privado Virtual (VPS)
- Realidad virtual (RV)
- Enrutamiento y reenvío virtual
- conmutador virtual
- Terminal virtual
- Virus
- engaño de virus
- vishing
- Comprobación visual
- Suplantación visual
- ViT (transformador de visión)
- VLAN
- etiquetado VLAN
- Protocolo de enlace troncal VLAN
- VLSM
- Compatible con VM
- VM escapando
- Vmem
- Autenticación de voz
- Sistema de prevención de intrusiones por voz
- Voz sobre Protocolo de Internet (VoIP)
- Phishing por voz (Vishing)
- Síntesis de voz
- puntero vacío
- VoIP
- Volátil
- Software de fijación de precios basado en volumen
- Dispositivo VPN
- autenticación VPN
- concentrador vpn
- cortafuegos VPN
- Puerta de enlace VPN
- hardware VPN
- Ficha VPN
- VPNaaS
- Realice la automatización
- Vulnerabilidades
- Vulnerabilidad
- Evaluación de vulnerabilidad
- Divulgación de vulnerabilidad
- Sistema de gestión de vulnerabilidades
- Escáner de vulnerabilidades
- wabbit
- Activación de la LAN
- Jardín amurallado
- PÁLIDO
- Agregación WAN
- Minipuerto WAN
- optimizador de WAN
- puerto WAN
- WAP
- conducción de guerra
- Warchalking
- marcación de guardia
- Warez
- Bota caliente
- Espera cálida
- AVISPA
- Modelo de cascada
- Ataque al abrevadero
- Formato de archivo de audio de forma de onda
- Máquina Wayback
- Computadora portátil
- Dispositivo portátil
- Web
- Seguridad de aplicaciones web
- baliza web
- navegador web
- caché web
- Envenenamiento de caché web
- Filtrado de contenido web
- Rastreador web
- habilitado para la web
- inyección web
- Protección web
- raspado web
- Servidor web
- Seguridad del servidor web
- shell web
- skimmer web
- gancho web
- Enlace web
- Página web
- Sitio web
- Desfiguración del sitio web
- Monitoreo del sitio web
- Suplantación de sitios web
- conjunto ponderado
- Wetware
- Aplasta un topo
- Ballenero
- Hacker de sombrero blanco
- Pantalla blanca de la muerte (WSoD)
- Relleno de espacios en blanco
- equipo blanco
- Lista blanca
- QUIÉN ES
- Wifi
- Wi-Fi directo
- Aprendizaje amplio y profundo
- Red de área amplia (WAN)
- Certificado comodín
- ventanas
- ventanas
- Servicios de implementación de Windows
- Registro de Windows
- Gestión remota de Windows
- API de sockets de Windows (Winsock)
- Fraude de transferencias bancarias
- guardacables
- Inalámbrico
- Puente inalámbrico
- Fidelidad inalámbrica
- Sistema inalámbrico de prevención de intrusiones
- Seguridad de la red inalámbrica
- Troyano de escucha telefónica
- WiFi
- Red WMN
- Incrustaciones de Word (Word2Vec, GloVe, FastText)
- Tamaño de la palabra
- Puente de grupo de trabajo
- Puesto de trabajo
- Web mundial (WWW)
- Gusano
- WoT
- WPA
- Llave wpa
- PSK WPA
- WPA2
- WPAN
- Protección de escritura
- WYSIWYG
Proxies compartidos
Una gran cantidad de servidores proxy rápidos y confiables.
A partir de$0.06 por IP
Representantes rotativos
Proxies rotativos ilimitados con modelo de pago por solicitud.