Descifrar

Cifrar y descifrar con el cifrado César (7 desplazamientos)

1 Star2 Stars3 Stars4 Stars5 Stars (5 votes, average: 5.00 out of 5)
Loading...


Descifrar con un algoritmo sencillo el nombre y el contenido de un fichero de texto

1 Star2 Stars3 Stars4 Stars5 Stars (1 votes, average: 1.00 out of 5)
Loading...


Criptografía en PowerShell

1 Star2 Stars3 Stars4 Stars5 Stars (3 votes, average: 3.67 out of 5)
Loading...

Algoritmos de cifrado Algoritmo de cifrado sencillo Algoritmo de descifrado sencillo Cifrar con un algoritmo sencillo el nombre y el contenido de un fichero de texto Cifrar utilizando una clave secreta Descifrar utilizando una clave secreta Análisis de frecuencias Análisis de frecuencias de letras en un texto con PowerShell (parte 1) Análisis de frecuencias de letras en un texto con PowerShell (parte 2) Análisis de frecuencias de letras en un texto con PowerShell (parte 3) Análisis de frecuencias de palabras en un texto con PowerShell (parte 4) Análisis de frecuencias de palabras en el libro „El ingenioso hidalgo Don Quijote […]


Criptoanálisis básico con PowerShell (parte 2)

1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...


Criptoanálisis básico con PowerShell (parte 1)

1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...


Analizar correo con spam

1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...

Correo con spam Ver el código fuente del enlace (Get more information) que viene en el correo con spam Descifrar la función (en JavaScript) que viene en el correo de spam con PowerShell

Lo que hace la función es una redirección a una página web.


Cifrar y descifrar con PowerShell

1 Star2 Stars3 Stars4 Stars5 Stars (1 votes, average: 3.00 out of 5)
Loading...

 


Seguridad informática con PowerShell

1 Star2 Stars3 Stars4 Stars5 Stars (2 votes, average: 5.00 out of 5)
Loading...

Introducción Confidencialidad

Integridad

Seguridad física Analizar el hardware de los equipos de la empresa

Ver dispositivos conectados (móviles, almacenamiento USB, etc.)

Seguridad lógica Ver información sobre usuarios y grupos (usuario que ha iniciado sesión)

Crear usuarios y grupos (procedimiento de creación)

Analizar el software de los equipos de la empresa

Analizar los programas que están instalados en los equipos de la empresa y ver la relación que tienen con los procesos y servicios

Analizar los programas que están instalados en los equipos de la empresa y ver la relación que tienen con […]


Descifrar utilizando una clave secreta

1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...