- 41. Internet Explorer 10 disponible oficialmente para Windows 7
- (Blog)
- ... que ha puesto a los anunciantes en pie de guerra) y un código mucho más depurado que sus predecesores con la intención de evitar las vulnerabilidades y poder recuperar el buen nombre que un día tuvo el ...
- Creado el 27 Febrero 2013
- 42. MEGA arranca con éxito su programa de cazarecompensas
- (Blog)
- ... de nivel V o VI que podrían ser por ejemplo vulnerabilidades en el sistema de criptografía o que permitieran ejecutar código en los servidores principales de MEGA. Pero si del resto de niveles, como por ...
- Creado el 12 Febrero 2013
- 43. Java se actualiza para corregir 50 vulnerabilidades
- (Blog)
- ... 39, viene a corregir también defectos en el sistema de seguridad implementado en la anterior versión, por el que en teoría el usuario debería dar su visto bueno a la ejecución de determinados códigos Java, ...
- Creado el 03 Febrero 2013
- 44. Un estudio describe las vulnerabilidades de UPnP
- (Blog)
- ... overflow. Otra de las vulnerabilidades que afectarían al Portable SDK de UPnP sería la de ejecución de código remoto, para la cual se han identificado cerca de 23 millones de IPs vulnerables... Las vulnerabilidades ...
- Creado el 29 Enero 2013
- 45. Java se actualiza, pero sigue sin corregir todas sus vulnerabilidades
- (Blog)
- ... graves problemas de vulnerabilidad y cada nueva actualización cierra algún problema pero crea nuevos quiere decir que la base del código del producto es un caos o que la presión en forma de fechas límites ...
- Creado el 14 Enero 2013
- 46. Microsoft corrige el grave fallo de seguridad en Internet Explorer
- (Blog)
- ... podéis registraros en el siguiente link. De este modo se espera poner fin a la vulnerabilidad que afectaba a Internet Explorer 6,7 y 8 y que permitía a un atacante ejecutar código remoto, motivo por ...
- Creado el 14 Enero 2013
- 47. El peligro de tener Java habilitado en el navegador
- (Blog)
- ... versiones previas) la cual permite a un atacante remoto no autenticado ejecutar código en nuestra máquina, es decir control total para plantar troyanos, keyloggers, backdoors.. Esta vulnerabilidad se está ...
- Creado el 10 Enero 2013
- 48. El cambio de año deja en evidencia la seguridad de las versiones antiguas de Internet Explorer
- (Blog)
- Ante todo feliz año nuevo a todos! En las últimas horas del 2012 salió a la luz una grave vulnerabilidad de ejecución de código remoto que afectaba a versiones antiguas de Internet Explorer en este caso ...
- Creado el 03 Enero 2013
- 49. Boletín crítico MS12-078 de Microsoft
- (Blog)
- ... remota de código. Hoy ya tenemos el parche correspondiente por parte de Microsoft, que sin duda deberíais instalar lo antes posible. Microsoft es una compañía que hoy en día se encuentra ...
- Creado el 21 Diciembre 2012
- 50. Nuevos fallos de seguridad descubiertos en MySQL
- (Blog)
- ... CVE-2012-5611 y CVE-2012-5612, un stack-based buffer overflow y un heap-based overflow respectivamente, que permiten terminar el demonio MySQL y ejecutar código con los mismos privilegios que el usuario ...
- Creado el 03 Diciembre 2012