La vulnerabilidad podría permitir a un hacker superar las medidas de seguridad existentes y cargar código malicioso en cualquier máquina infectada.

La vulnerabilidad podría permitir a un hacker superar las medidas de seguridad existentes y cargar código malicioso en cualquier máquina infectada.
Con una gran experiencia en ciberseguridad, Howard Schmidt se enfrenta a un difícil reto en un momento en que Estados Unidos refuerza su defensa de la seguridad informática.
Twitter ha expandido sus capacidades en el terreno de la geolocalización con la compra del proveedor de servicios de localización Mixer Labs.
Los chips de memoria para ordenadores serán escasos en la segunda mitad del año, cuando los consumidores demanden más capacidad y la empresas empiecen a sustituir equipos.
Según los términos del acuerdo, Jajah continuará operando bajo la misma marca, pero reportará a Telefónica Europe.
La compañia de código abierto ha visto cómo los ingresos del tercer trimestre han crecido un 18%.