14 resultados
Ordenar por fecha - Ordenar por pertinencia
Todos (14)
Prensa (1)
Foros (13)
 
Corrupción de memoria en Sun Java (archivos GIF)
Una vulnerabilidad en la máquina virtual de Java de Sun (JVM por Java Virtual Machine), permite la ejecución arbitraria de código. Un atacante puede sacar provecho de este problema para ejecutar código malicioso en el ...
Mensaje publicado en el 17/01/2007 - 16:53
Otros resultados también están disponibles en nuestros foros :
Problema al arrancar mi equipo
hola, tengo este problema con una laptop con winXp pro sp2. Cuando arranco el sistema operativo y me pide mi login y mi contraseña (ojo, mi equipo pertenece a un dominio, por lo que esta información la maneja mi controlador de dominio) ...
Mensaje publicado en el 07/11/2005 - 18:29
Consulta tecnica para almacenar mensajes
Hola amigos Soy programadora en una pequeña oficina de Bs AS y me encargo del mantenimiento de 3 equipos , son Athlon X2 5500, con 2 Gb de RAM y disco de 160 Gb, con XP SP2. En los equipos se usa el Outlook 2003 y se reciben y envian gran ...
Mensaje publicado en el 30/12/2009 - 23:36
struct de c# a c y vuelta
Hola, Parecido al paso de parámetros de char* de una consulta anterior. Ahora me encuentro con problemas al pasar un parámetro struct. Me explico: Libreria C, (dll): // La estructura de datos. struct estructura { char nombre[100]; ...
Mensaje publicado en el 22/12/2006 - 14:03
Parámetros por referencia de C# a C
Hola, Tengo una libreria en C que va a ser usada desde una plicación C#. Esta librería en C tiene un método con parámetros pasados por referéncia. Es decir, que la función actualizará los valores de ...
Mensaje publicado en el 21/12/2006 - 10:29
Desbordamiento de búfer en Windows Media Player (ASX)
Una vulnerabilidad recientemente descubierta en el reproductor Windows Media Player de Microsoft, podría ser utilizada por un atacante para la ejecución de código de forma remota, en el mismo contexto de seguridad del usuario ...
Mensaje publicado en el 08/12/2006 - 13:42
Vulnerabilidad en Adobe Reader y Acrobat 7.0
Múltiples vulnerabilidades han sido confirmadas en Adobe Reader y Acrobat 7.0, las cuáles podrían ser explotadas por atacantes para tomar el control completo de los sistemas afectados. El problema es ocasionado por la ...
Mensaje publicado en el 01/12/2006 - 18:17
Firefox 2, vulnerable
Lamento fastidiar la fiesta (¿como siempre?), pero Firefox 2 vuelve a ser vulnerable al primer torpedo de Zalewski, un bug conocido desde hace meses y supuestamente reparado desde la versión 1.5.0.7... pero que al final va a ser que ...
Mensaje publicado en el 30/10/2006 - 19:18
Alerta: Nueva vulnerabilidad Zero day en PowerPoint
Se ha reportado una vulnerabilidad en Microsoft PowerPoint, la cuál puede ser explotada por usuarios maliciosos para comprometer los sistemas que ejecuten las versiones vulnerables de la aplicación. El problema es ocasionado por un ...
Mensaje publicado en el 17/10/2006 - 17:18
Problema instalando office 2000
wenas, veran tengo cierto problema al instalar office 2000 small bussiness en mi ordenador. Hace unos años compre el windows xp sp1 para un ordenador con windows me. Me entere de que sacaron el sp2 y a causa de errores de corrupcion con la ...
Mensaje publicado en el 15/07/2006 - 17:48
-SEGURIDAD- Actualización crítica Internet Explorer
Microsoft publicaría una actualización crítica para Internet Explorer, antes de la fecha de la próxima liberación de parches (segundo martes del mes). Aunque la fecha de publicación de parches está ...
Mensaje publicado en el 02/12/2005 - 16:40
-SEGURIDAD- Actualización crítica Internet Explorer
Microsoft publicaría una actualización crítica para Internet Explorer, antes de la fecha de la próxima liberación de parches (segundo martes del mes). Aunque la fecha de publicación de parches está ...
Mensaje publicado en el 02/12/2005 - 16:40
[Seguridad] Microsoft Internet Explorer Remote Code Execution Vulnerability
Alerta ante posible ejecución remota de código en IE Ha sido identificada una vulnerabilidad en Microsoft Internet Explorer, que potencialmente podría ser explotada por atacantes remotos para ejecutar comandos de forma ...
Mensaje publicado en el 31/08/2005 - 01:31