¿Querés aprender Hacking y Seguridad Informática? Entonces, debes conocer el significado de un montón de palabras, acrónimos y tecnicismos con los que te vas a encontrar sà o sÃ. ¡Para eso tienes este DICCIONARIO HACKING!Â
He creado el glosario más completo de internet, y lo he hecho sencillo y ameno para que te diviertas mientras aprendes (y para que entiendas todo lo que explico en mi curso de Seguridad en WordPress, mi libro, mis artÃculos o vÃdeos).Â
Por qué te interesa este Glosario de HACKING
Quienes nos dedicamos a esto desde hace tiempo, tenemos todos estos términos HACKING ya grabados a fuego y podemos dar por hecho que todo el mundo sabe de lo que hablamos.Â
¡Prometo no dar nada por hecho y explicártelo todo de una forma clara y entretenida!
Lista de correo PRIVADA
Diccionario de Hacking

¿Qué es un Hacker?
Los apasionados por Crear, Investigar, Romper, Compartir y llevar todo lo que tocan al siguiente nivel. Eso es ser un Hacker.

¿Qué es una Denegación de Servicios?
¿Que son los ataques por Denegación de Servicios? ¿Como afecta este tipo de ataque a los sistemas que administramos? En este post te cuento un poco más.

¿Qué es una Vulnerabilidad?
¿Sabes qué es una Vulnerabilidad? ¿Y las Vulnerabilidades Web más recurrentes? ¡Te lo cuento aquà y ahora!

¿Qué es un Ransomware?
Un Ransomware es un Software o Programa malicioso que restringe el acceso a un dispositivo y aplicaciones de las vÃctimas para solicitar un rescate.

OWASP Top 10
El Proyecto Abierto de Seguridad en Aplicaciones Web (OWASP por sus siglas en inglés) es una comunidad abierta dedicada a permitir que las organizaciones desarrollen, adquieran y mantengan aplicaciones y APIs en las que se … Sigue leyendo

¿Qué es DevOps?
Actualmente no hay consenso con respecto a la definición de DevOps. Por esta razón repasemos todo lo que conocemos hasta ahora. ¿Qué es DevOps?

¿Qué es Hacking Ético?
Un proyecto de Hacking Ético consiste en una AuditorÃa de Seguridad controlada en los sistemas informáticos de una empresa

¿Qué es un exploits?
Existen ciertas vulnerabilidades que pueden ser aprovechadas a través del uso de herramientas desarrolladas exclusivamente para ese fin, que se denominan exploits… Sigue leyendo

¿Qué es Vulnerability Assessment?
Es un Tipo de Análisis de Seguridad que podrÃa definirse de la siguiente manera: Análisis y Pruebas relacionadas con la identificación de puertos abiertos, servicios disponibles y vulnerabilidades conocidas en los sistemas de información objetivos.

¿Qué es un Penetration Test?
Habitualmente conocido como test de intrusión, es el tipo de análisis que da lugar a la realización de tareas asociadas a la explotación y pos-explotación de vulnerabilidades.

¿Qué es un Pseudocódigo?
Los programadores tienen otra forma más de lenguaje de programación, denominado Pseudocódigo.

Desbordamiento de Búfer
Las vulnerabilidades de desbordamiento de búfer existen desde los primeros ordenadores, y siguen existiendo hoy en dÃa.

¿Qué es una Función Hash?
En informática definimos a una función hash a un algorÃtmo que permite generar un resúmen que represente de una manera casi unÃvoca a un archivo o dato.

Protocolo de cifrado Signal
Ese nivel de cifrado, está diseñado para evitar que alguien más escuche a escondidas, ni los operadores telefónicos, ni las agencias de inteligencia, ni un delincuentes informático que se haya apoderado del enrutador Wi-Fi local.