Boletín de Seguridad de Microsoft: Febrero de 2010

vulnerabilidad archivos - Página 9 de 9 - Áudea

Boletín de Seguridad de Microsoft: Febrero de 2010

Este mes, Microsoft ha publicado un total de 13 actualizaciones que solucionan diversas vulnerabilidades que afectan a Windows y Office. A continuación se detallan las vulnerabilidades publicadas: • MS10-003: Vulnerabilidad en Office que podría permitir la ejecución remota remota de código si un usuario abre un archivo de Office especialmente diseñado. Un atacante que aprovechara

Read More...

Boletín de Seguridad Microsoft. Octubre de 2009

Como cada segundo martes de cada mes, Microsoft ha publicado una serie de boletines que solucionan diversas vulnerabilidades presentes en sus productos. A continuación se muestran en detalle los 11 boletines. Vulnerabilidades en Smbv2 podrían permitir la ejecución remota de código (975517) Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado

Read More...

Google, obligado a retirar imágenes callejeras por las protestas

Google se ha visto obligado a retirar algunas imágenes callejeras de su nuevo servicio «Uk Street View» ante las protestas de personas que aparecían en ellas sin haber dado su permiso. Entre las imágenes retiradas del portal de Internet figuran las de un hombre entrando en una tienda de objetos eróticos, personas en el momento

Read More...

Evento Red Seguridad: Seguridad Integral (Física +Lógica)

Los próximos días 25 y 26 de Marzo tendrá lugar en Madrid, en el  Hotel Eurobuilding Madrid un evento de relevancia para el sector de la seguridad de la información organizado por Red Seguridad y Seguritecnia, contando con la colaboración de Inteco. La temática global que será tratada a lo largo de las jornadas es

Read More...

Vulnerabilidad Grave en Internet Explorer

Hace unos días se publicó la existencia de una vulnerabilidad en Internet Explorer que permite ejecutar código arbitrario con los permisos del usuario que se encuentre validado. Su ataque consiste en utilizar XML para incluir código HTML, mientras corrompe la memoria del sistema, e inyecta mediante javascript lo necesario para descargar binarios maliciosos que acaban

Read More...