SlideShare une entreprise Scribd logo
1  sur  14
República bolivariana deVenezuela
Ministerio del poder popular para la Educación Universitaria Ciencia y
Tecnología
Instituto Universitario deTecnología Agro-Industrial
Colón, EstadoTáchira.
Participante:
Escalante Carlos A
Trayecto IV
Prof.: Mora Lisby
Seguridad Informática
Esta alteración lleva a cabo distintas técnicas que giran en torno a un Codificado o
Cifrado, y tiene la única finalidad de que el mensaje que está siendo enviado no
sea leído por otra persona que no sea el destinatario, haciéndose nada legible para
quienes no han sido autorizados y no tienen la forma de poder descifrarlo.
Esta técnica se aplican, tanto a la ciencia como
al arte, para poder alterar los caracteres del
lenguaje en la transmisión de un mensaje.
Es el conjunto de procedimientos que garantizan la
seguridad de la información y utilizan técnicas
criptográficas.
Un criptosistema es como una cuaterna de
elementos { } , formada por:
Un conjunto finito llamado alfabeto, a partir del
cual, y utilizando Criptosistema ciertas normas
sintácticas y semánticas, podremos emitir un
mensaje en claro u obtener el texto en claro
correspondiente a un mensaje cifrado
Esta es una monoclave, es decir que usa la
misma clave para cifrar y descifrar.Y puede
existir un problema al momento de enviar un
mensaje para el emisor y receptor
son algoritmos de cifrado que pueden
realizar el cifrado incrementalmente,
convirtiendo el texto en claro en texto
cifrado bit a bit. Esto se logra
construyendo un generador de flujo de
clave
clave pública o criptografía asimétrica. Al contrario que los anteriores,
los algoritmos asimétricos tienen claves distintas para cifrado y
descifrado. Por ello, también se les llama algoritmos de clave pública.
Permiten eliminar el gran inconveniente de cómo hacer llegar al
remitente la clave de cifrado.
Es la ciencia que estudia la forma de ocultar
la existencia de un mensaje, en lugar de
ocultar el contenido del mismo
La esteganografía es ocultar ese mensaje dentro de otro sin
información importante, de forma que el atacante ni
siquiera se entere de la existencia de dicha información
oculta
Objeto
El uso de esteganografía en los documentos puede funcionar con sólo añadir un
espacio en blanco y las fichas a los extremos de las líneas de un documento.
Documento
Cuando una imagen es de alta calidad y
resolución, es más fácil y eficiente ocultar y
enmascarar la información dentro de ella.
Es importante notar que si se oculta información
dentro de un archivo de imagen y este es
convertido a otro formato, lo más probable es
que la información oculta dentro sea dañada y,
consecuentemente, resulte irrecuperable.
Imagen
AUDIO:
Existen ficheros que contienen más información de
la necesaria. Por ejemplo los archivos de sonido WAV
y los de imágenes BMP. Estos ficheros acumulan un
peso desorbitado, y pueden llegar a ocupar varios
megas a poco que muestren imágenes grandes o
archivos de sonido de pocos minutos. Esto es porque
guardan información a veces prescindible y otras
redundante.
VIDEO:
es similar a la aplicada en las
imágenes, además de que la
información está oculta en
cada fotograma de vídeo. Cuando
sólo una pequeña cantidad de
información que está oculta dentro
del código fuente por lo general no
es perceptible a todos
Representan el punto más importantes en las transacciones
electrónicas seguras. Estos brindan una forma conveniente y fácil
de asegurar que los participantes en una transacción electrónica
puedan confiar el uno en el otro.
Las firmas digitales son bloques de
datos que han sido codificados con
una llave secreta y que se pueden
decodificar con una llave pública
son utilizadas
principalmente
para verificar la
autenticidad del
mensaje o la de
una llave pública
Hacking de autocompletar
es un técnica que se
aprovecha de la función
autocompletar de un
formulario web, pudiendo
forzar al navegador a
rellenar los datos personales
obteniendo los datos
almacenados del ordenador
de la víctima y sin
interacción del usuario.
DNS Rebinding con
Applets de Java
mediante applets de Java es
posible redireccionar el
navegador hacia sitios web
controlados por el atacante,
forzando al navegador a
saltarse su caché DNS.
Hack CSS del historial en
Firefox sin JavaScript
para Intranet Port
Scanning
. La información obtenida
podría ser utilizada
posteriormente para
realizar ataques de
phishing.

Contenu connexe

Tendances

Encriptacion
EncriptacionEncriptacion
Encriptacion
Anag93
 
Expisición de encriptación
Expisición de encriptaciónExpisición de encriptación
Expisición de encriptación
AAdyy Coyoy
 
Encriptacion Y Metodos
Encriptacion Y MetodosEncriptacion Y Metodos
Encriptacion Y Metodos
guestded4eb
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; Criptografia
JENNY
 
Trabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informaticaTrabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informatica
Mariza Elizeche
 

Tendances (19)

Metodos de cifrado paola sanchez
Metodos de cifrado paola sanchezMetodos de cifrado paola sanchez
Metodos de cifrado paola sanchez
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Métodos de cifrado
Métodos de cifrado  Métodos de cifrado
Métodos de cifrado
 
Expisición de encriptación
Expisición de encriptaciónExpisición de encriptación
Expisición de encriptación
 
Yusneli
YusneliYusneli
Yusneli
 
6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
G:\Criptografia
G:\CriptografiaG:\Criptografia
G:\Criptografia
 
Presentación1
Presentación1Presentación1
Presentación1
 
Encriptacion Y Metodos
Encriptacion Y MetodosEncriptacion Y Metodos
Encriptacion Y Metodos
 
Criptogtafia
CriptogtafiaCriptogtafia
Criptogtafia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; Criptografia
 
Activ 6 definición de seg privada
Activ 6 definición de seg privadaActiv 6 definición de seg privada
Activ 6 definición de seg privada
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Trabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informaticaTrabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informatica
 
Unidad n° 2
Unidad n° 2Unidad n° 2
Unidad n° 2
 

En vedette

Coincidencia o creacion
Coincidencia o creacionCoincidencia o creacion
Coincidencia o creacion
Roberto Benech
 
Medios y algo mas! (1)
Medios y algo mas! (1)Medios y algo mas! (1)
Medios y algo mas! (1)
felipe94030
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
m1ar7z200
 
20131126 comunicado 23 mesa sp cut 2013-2014
20131126   comunicado 23 mesa sp cut 2013-2014 20131126   comunicado 23 mesa sp cut 2013-2014
20131126 comunicado 23 mesa sp cut 2013-2014
vidasindical
 
Presentación1 futbol callejero
Presentación1 futbol callejeroPresentación1 futbol callejero
Presentación1 futbol callejero
Pagrino
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
pilarinfor
 
Family Different Dossier digital
Family Different Dossier digitalFamily Different Dossier digital
Family Different Dossier digital
Family Different
 
Taller de etica.
Taller de etica.Taller de etica.
Taller de etica.
cebas2010
 
Pd fresumenclau
Pd fresumenclauPd fresumenclau
Pd fresumenclau
claumayor
 
Minuta compin 2014.fed
Minuta compin 2014.fedMinuta compin 2014.fed
Minuta compin 2014.fed
vidasindical
 

En vedette (20)

CHILE UN PAIS DE MAYORIAS
CHILE UN PAIS DE MAYORIASCHILE UN PAIS DE MAYORIAS
CHILE UN PAIS DE MAYORIAS
 
6 foro dussel
6 foro dussel6 foro dussel
6 foro dussel
 
Coincidencia o creacion
Coincidencia o creacionCoincidencia o creacion
Coincidencia o creacion
 
Medios y algo mas! (1)
Medios y algo mas! (1)Medios y algo mas! (1)
Medios y algo mas! (1)
 
ACUERDO COMPLEMENTARIO ANEF GOBIERNO HACIA RELACIONES LABORALES PARTICIPATIVA...
ACUERDO COMPLEMENTARIO ANEF GOBIERNO HACIA RELACIONES LABORALES PARTICIPATIVA...ACUERDO COMPLEMENTARIO ANEF GOBIERNO HACIA RELACIONES LABORALES PARTICIPATIVA...
ACUERDO COMPLEMENTARIO ANEF GOBIERNO HACIA RELACIONES LABORALES PARTICIPATIVA...
 
Algunas construcciones impersonales
Algunas construcciones impersonalesAlgunas construcciones impersonales
Algunas construcciones impersonales
 
Laboratorio 2 SIA
Laboratorio 2 SIALaboratorio 2 SIA
Laboratorio 2 SIA
 
Hoy puede..
Hoy puede..Hoy puede..
Hoy puede..
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
20131126 comunicado 23 mesa sp cut 2013-2014
20131126   comunicado 23 mesa sp cut 2013-2014 20131126   comunicado 23 mesa sp cut 2013-2014
20131126 comunicado 23 mesa sp cut 2013-2014
 
Presentación1 futbol callejero
Presentación1 futbol callejeroPresentación1 futbol callejero
Presentación1 futbol callejero
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Family Different Dossier digital
Family Different Dossier digitalFamily Different Dossier digital
Family Different Dossier digital
 
Dramatica
DramaticaDramatica
Dramatica
 
Taller de etica.
Taller de etica.Taller de etica.
Taller de etica.
 
Pd fresumenclau
Pd fresumenclauPd fresumenclau
Pd fresumenclau
 
Minuta compin 2014.fed
Minuta compin 2014.fedMinuta compin 2014.fed
Minuta compin 2014.fed
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Efectos Opticos !!!!!
Efectos Opticos !!!!!Efectos Opticos !!!!!
Efectos Opticos !!!!!
 
Cómo insertar una multimedia de Prezi en Wordpress utilizando un ID
Cómo insertar una multimedia de Prezi en Wordpress utilizando un ID Cómo insertar una multimedia de Prezi en Wordpress utilizando un ID
Cómo insertar una multimedia de Prezi en Wordpress utilizando un ID
 

Similaire à Carlos escalanteeee

Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayo
rosalba26
 

Similaire à Carlos escalanteeee (20)

Cifrado
CifradoCifrado
Cifrado
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossana
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayo
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifrados
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Plan de contingencia
Plan de  contingenciaPlan de  contingencia
Plan de contingencia
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifrado
 
seguridad y encriptamiento de datos
seguridad y encriptamiento de datosseguridad y encriptamiento de datos
seguridad y encriptamiento de datos
 
Criptogrfia
CriptogrfiaCriptogrfia
Criptogrfia
 
Tc2 15
Tc2 15Tc2 15
Tc2 15
 
Presentación1
Presentación1Presentación1
Presentación1
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 

Dernier

tesis maíz univesidad catolica santa maria
tesis maíz univesidad catolica santa mariatesis maíz univesidad catolica santa maria
tesis maíz univesidad catolica santa maria
susafy7
 
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
gustavoiashalom
 
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNATINSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
evercoyla
 

Dernier (20)

Clasificación de Equipos e Instrumentos en Electricidad.docx
Clasificación de Equipos e Instrumentos en Electricidad.docxClasificación de Equipos e Instrumentos en Electricidad.docx
Clasificación de Equipos e Instrumentos en Electricidad.docx
 
PostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCDPostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCD
 
tesis maíz univesidad catolica santa maria
tesis maíz univesidad catolica santa mariatesis maíz univesidad catolica santa maria
tesis maíz univesidad catolica santa maria
 
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
 
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVO
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVOESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVO
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVO
 
Sistema de lubricación para motores de combustión interna
Sistema de lubricación para motores de combustión internaSistema de lubricación para motores de combustión interna
Sistema de lubricación para motores de combustión interna
 
27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.ppt27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.ppt
 
Presentación Instrumentos de Medicion Electricos.pptx
Presentación Instrumentos de Medicion Electricos.pptxPresentación Instrumentos de Medicion Electricos.pptx
Presentación Instrumentos de Medicion Electricos.pptx
 
Determinación de espacios en la instalación
Determinación de espacios en la instalaciónDeterminación de espacios en la instalación
Determinación de espacios en la instalación
 
Six Sigma Process and the dmaic metodo process
Six Sigma Process and the dmaic metodo processSix Sigma Process and the dmaic metodo process
Six Sigma Process and the dmaic metodo process
 
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.pptTippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
 
Quimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdfQuimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdf
 
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
 
Aportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der RoheAportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
 
Sistemas de Ecuaciones no lineales-1.pptx
Sistemas de Ecuaciones no lineales-1.pptxSistemas de Ecuaciones no lineales-1.pptx
Sistemas de Ecuaciones no lineales-1.pptx
 
Lineamientos del Plan Oferta y Demanda sesión 5
Lineamientos del Plan Oferta y Demanda sesión 5Lineamientos del Plan Oferta y Demanda sesión 5
Lineamientos del Plan Oferta y Demanda sesión 5
 
Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajas
 
CALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptxCALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptx
 
TIPOS DE SOPORTES - CLASIFICACION IG.pdf
TIPOS DE SOPORTES - CLASIFICACION IG.pdfTIPOS DE SOPORTES - CLASIFICACION IG.pdf
TIPOS DE SOPORTES - CLASIFICACION IG.pdf
 
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNATINSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
 

Carlos escalanteeee

  • 1. República bolivariana deVenezuela Ministerio del poder popular para la Educación Universitaria Ciencia y Tecnología Instituto Universitario deTecnología Agro-Industrial Colón, EstadoTáchira. Participante: Escalante Carlos A Trayecto IV Prof.: Mora Lisby Seguridad Informática
  • 2. Esta alteración lleva a cabo distintas técnicas que giran en torno a un Codificado o Cifrado, y tiene la única finalidad de que el mensaje que está siendo enviado no sea leído por otra persona que no sea el destinatario, haciéndose nada legible para quienes no han sido autorizados y no tienen la forma de poder descifrarlo. Esta técnica se aplican, tanto a la ciencia como al arte, para poder alterar los caracteres del lenguaje en la transmisión de un mensaje.
  • 3. Es el conjunto de procedimientos que garantizan la seguridad de la información y utilizan técnicas criptográficas. Un criptosistema es como una cuaterna de elementos { } , formada por: Un conjunto finito llamado alfabeto, a partir del cual, y utilizando Criptosistema ciertas normas sintácticas y semánticas, podremos emitir un mensaje en claro u obtener el texto en claro correspondiente a un mensaje cifrado
  • 4. Esta es una monoclave, es decir que usa la misma clave para cifrar y descifrar.Y puede existir un problema al momento de enviar un mensaje para el emisor y receptor
  • 5. son algoritmos de cifrado que pueden realizar el cifrado incrementalmente, convirtiendo el texto en claro en texto cifrado bit a bit. Esto se logra construyendo un generador de flujo de clave
  • 6. clave pública o criptografía asimétrica. Al contrario que los anteriores, los algoritmos asimétricos tienen claves distintas para cifrado y descifrado. Por ello, también se les llama algoritmos de clave pública. Permiten eliminar el gran inconveniente de cómo hacer llegar al remitente la clave de cifrado.
  • 7. Es la ciencia que estudia la forma de ocultar la existencia de un mensaje, en lugar de ocultar el contenido del mismo La esteganografía es ocultar ese mensaje dentro de otro sin información importante, de forma que el atacante ni siquiera se entere de la existencia de dicha información oculta Objeto
  • 8. El uso de esteganografía en los documentos puede funcionar con sólo añadir un espacio en blanco y las fichas a los extremos de las líneas de un documento. Documento
  • 9. Cuando una imagen es de alta calidad y resolución, es más fácil y eficiente ocultar y enmascarar la información dentro de ella. Es importante notar que si se oculta información dentro de un archivo de imagen y este es convertido a otro formato, lo más probable es que la información oculta dentro sea dañada y, consecuentemente, resulte irrecuperable. Imagen
  • 10. AUDIO: Existen ficheros que contienen más información de la necesaria. Por ejemplo los archivos de sonido WAV y los de imágenes BMP. Estos ficheros acumulan un peso desorbitado, y pueden llegar a ocupar varios megas a poco que muestren imágenes grandes o archivos de sonido de pocos minutos. Esto es porque guardan información a veces prescindible y otras redundante. VIDEO: es similar a la aplicada en las imágenes, además de que la información está oculta en cada fotograma de vídeo. Cuando sólo una pequeña cantidad de información que está oculta dentro del código fuente por lo general no es perceptible a todos
  • 11.
  • 12. Representan el punto más importantes en las transacciones electrónicas seguras. Estos brindan una forma conveniente y fácil de asegurar que los participantes en una transacción electrónica puedan confiar el uno en el otro.
  • 13. Las firmas digitales son bloques de datos que han sido codificados con una llave secreta y que se pueden decodificar con una llave pública son utilizadas principalmente para verificar la autenticidad del mensaje o la de una llave pública
  • 14. Hacking de autocompletar es un técnica que se aprovecha de la función autocompletar de un formulario web, pudiendo forzar al navegador a rellenar los datos personales obteniendo los datos almacenados del ordenador de la víctima y sin interacción del usuario. DNS Rebinding con Applets de Java mediante applets de Java es posible redireccionar el navegador hacia sitios web controlados por el atacante, forzando al navegador a saltarse su caché DNS. Hack CSS del historial en Firefox sin JavaScript para Intranet Port Scanning . La información obtenida podría ser utilizada posteriormente para realizar ataques de phishing.