abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ
Vulnerabilidades
|
son cualquier tipo de defecto tecnico
|
Entrada no validada
|
Datos que entran al programa maliciosam
|
Síntoma de malware
|
Aumento del uso de la CPU
|
Medida para identificar una violacion
|
Proporcionar detalles
|
Debilidad en las prácticas de seguridad
|
Crean sus aplicaciones de seguridad
|
Virus
|
código ejecutable malintencionado
|
Bot
|
Acción que entra de manera automática
|
tipos de ataques de ingeniería social 1
|
Pretexto
|
Mitmo
|
Toma el control de un dispositivo móvil
|
tipos de ataques de ingeniería social 2
|
Seguimiento
|
Gusano
|
Código malicioso que se replica atacando
|
tipos de ataques de ingeniería social 3
|
Algo por algo (quid pro quo)
|
Otros juegos similares:
Otros juegos similares:
Otros juegos similares: