La vulnerabilidad podría permitir a un hacker superar las medidas de seguridad existentes y cargar código malicioso en cualquier máquina infectada.
2009
Un Belén en Tatooine (porque otra Navidad es posible)
Obama elige a Schmidt como coordinador de Ciberseguridad
Con una gran experiencia en ciberseguridad, Howard Schmidt se enfrenta a un difícil reto en un momento en que Estados Unidos refuerza su defensa de la seguridad informática.
El simulador de Formula 1 de Ferrari tiene más potencia que un turismo
Twitter compra Mixer Labs
Twitter ha expandido sus capacidades en el terreno de la geolocalización con la compra del proveedor de servicios de localización Mixer Labs.
Despediremos el año con la segunda luna llena de diciembre (Blue Moon… You saw me standing alone…)
En 2010 habrá escasez de chips de memoria
Los chips de memoria para ordenadores serán escasos en la segunda mitad del año, cuando los consumidores demanden más capacidad y la empresas empiecen a sustituir equipos.
Telefónica se hace con Jajah a través de O2
Según los términos del acuerdo, Jajah continuará operando bajo la misma marca, pero reportará a Telefónica Europe.
Red Hat cierra un buen año
La compañia de código abierto ha visto cómo los ingresos del tercer trimestre han crecido un 18%.