📦 Bloque 7: Auditoría de APIs y Sistemas Industriales (61-70)
¿Qué herramienta de escaneo web utiliza plantillas (templates) YAML para detectar vulnerabilidades específicas de forma rápida?
En una auditoría de API, ¿qué técnica se usa para descubrir todos los endpoints y tipos de datos de un servicio GraphQL?
¿Cuál es el código de función de Modbus TCP utilizado comúnmente para leer registros de almacenamiento (Holding Registers)?
¿Qué técnica de evasión de EDR consiste en inyectar código malicioso en el espacio de memoria de un proceso legítimo sin crear nuevos hilos?
¿Qué es un “Agentic Pentest”?
¿Qué artículo del Código Penal español regula el acceso ilícito a sistemas informáticos (intrusión)?
¿Cuál es la función principal de la herramienta winPEAS?
¿Qué vulnerabilidad de IA ocurre cuando los datos utilizados para entrenar o re-entrenar el modelo contienen ejemplos maliciosos que alteran su comportamiento futuro?
¿Qué herramienta de C2 destaca por su interfaz visual moderna y el uso de “Beacons” similares a Cobalt Strike?
¿Cuál de las siguientes es una técnica “Antiforense” para ocultar la actividad en un sistema comprometido?