NOS MUDAMOS...

NOS HEMOS TRASLADADO A

"Androípolis. El Diario de Android y Tecnología"

en colaboración con las mejores páginas del tema. Podéis seguirnos en:


o a través de Twitter en: @nivelblue o @androipolis



Siguenos en:

En otras palabras / In your language

Buscar

Loading

Nube de Etiquetas

3D (7) ADSL (7) Almacenamiento (14) Android (82) Aplicaciones Web (81) Apple (26) Apps Android (312) Arte (3) Ciencia (6) Citas (45) Consolas (13) Curiosidades (3) Ebooks (24) Economía (11) Educación (39) Fotografía (20) Gadgets (45) GNU/Linux (10) Google (38) Hack (13) Hacktivismo (3) Hardware (46) Hazlo tu mismo (6) HTC (9) Humor (63) Idiomas (3) Internet (118) iPhone (38) Judicial (16) Juegos (25) Legales (31) Mac (6) Manuales (9) Microsoft (6) Mozilla (2) Música (10) Nokia (3) P2P (11) Podcast (1) Política (13) Programación (3) Redes (9) Redes Sociales (38) Seguridad (6) SGAE (26) Software (57) Software Libre (33) Solidario (3) Sony (6) Tablets (5) Tecnología (18) Telefonía (50) Televisión (12) Ubuntu (2) Usb (1) varios (33) Vídeo (18) Virus y malware (7) Web (126) Windows (10) YouTube (3)

Leenos en tu e-book

También puedes seguirnos en

Colabora con nosotros

Publícalo en

Visitas

contador de visitas

Internautas TV

Gana dinero con Qustodian

Páginas amigas

Blogs a los que sigo

Lo + visto

Recibe los articulos via mail

Introduce tu dirección de correo electrónico:

Licencia

Creative Commons License
29 dic. 2010
Microsoft ha reconocido que todas las versiones de su conocido navegador Internet Explorer tiene un fallo de seguridad zero-day según el cual un hacker podría aprovechar esta vulnerabilidad para hacerse con el control total del equipo.

Al parecer, por el momento, ningún usuario se ha visto atacado utilizando esta vulnerabilidad. Este fallo aprovecha la creación de la memoria sin inicializar durante una función de CSS (Cascading Style Sheets) en Internet Explorer.

Por el momento, desde la empresa de Redmond aconsejan utilizar sistemas de seguridad adicionales mientras lanzan un parche que solucione la vulnerabilidad.


0 comentarios:

Publicar un comentario