¿Qué es un ataque de denegación de servicio o DDoS?
Publicado en Seguridad Informática
Publicado en Seguridad Informática
Publicado en Seguridad Informática
Publicado en Seguridad Informática
Publicado en Seguridad Informática
Publicado en Seguridad Informática
Publicado en Seguridad Informática
Publicado en Seguridad Informática
Publicado en Seguridad Informática
Pues para el horror tuyo como lector(a) de este blog, la mejor forma de Hackear cuentas de correo electrónico de sitios como Hotmail, Yahoo o Gmail, es preguntándole el usuario y la contraseña a su propio dueño. Esto es lo que se conoce como Ingeniería Social, tal vez el recurso más utilizado por los Hackers a nivel mundial, para poder hacerse a información confidencial de las demás personas.
Publicado en Seguridad Informática
El escaneo de puertos se basa en la evaluación de vulnerabilidades que se logra con analizadores de red.
Esta aplicación, permite verificar la seguridad de un computador en una red, a través del análisis de sus puertos, localizando los puertos abiertos, permitiendo la ejecución de una técnica adicional (normalmente un Xploit), con el fin de tomar control remoto del pc víctima.
Publicado en Seguridad Informática
El Gestor de Contenidos Joomla!, es un sistema OpenSource GPL/GNU, lo cual significa dos cosas, que por su parte GPL/GNU, es un software de libre descarga con costo cero. Esto quiere decir que el software es descargado por todas las personas que lo deseen, cuándo lo deseen, y desde donde lo deseen, en cuanto a que sea OpenSource, quiere decir que el código de programación que permite la ejecución de este Gestor, se encuentra abierto, permitiendo las modificaciones que quien lo descarga desee hacer simplemente leyendo el código fuente, y modificando lo que necesite.
Al enviar este formulario, aceptas la política de tratamiento de datos personales LEY 1581 de 2012, para poder permitirme entrar en contacto contigo.