Microsoft ha lanzado su habitual actualización de seguridad, en la cita ineludible del segundo martes de cada mes. Junio ha llegado cargado con 34 vulnerabilidades corregidas, aunque bastante lejos del récord de la compañía que se produjo en abril y que contó con nada más y nada menos que 64 vulnerabilidades. Dichas vulnerabilidades afectan a productos como Windows en todas sus versiones, Microsoft Excel o Internet Explorer, además de plataformas como Microsoft Silverlight o .Net Framework.

El caso es que estas actualizaciones suelen llegar de manera automática (si tenemos habilitada la opción). No obstante, si lo que quieres es saber qué ocurre con cada actualización y qué peligros y forma de actuar tiene cada vulnerabilidad, tras el salto te explicamos el modus operandi de los agujeros más peligrosos que ha solucionado Microsoft.

fuente: tuexperto

Blogger y Picasa desapareceran.. Con motivo de la nueva etapa que Google pretende abrir tras la presentación de la red social Google +, dos de los servicios de la compañía propietaria...
Que es el Modo Seguro (Safe Mode) en PHP Tabla de contenidos Funciones restringidas/inhabilitadas por Modo SeguroEl Modo Seguro de PHP es un intento para resolver el problema de la seguridad...
Lectores RSS o Agregadores mas populares Lectores RSS o Agregadores: En RSSfeeds Readers podrás encontrar una lista bastante completa de todo tipo de lectores RSS. Pero igualmente aquí tie...
Nuevo diseño de la web de Spoon PHP 5 Library Estamos observando con satisfacción una novedad en las librerías "Spoon PHP5 Library", que se puede apreciar entrando directamente en la URL del produ...
Firefox 14 pronto a lanzarse El equipo de trabajo de este navegador open source acaba de lanzar una nueva versión beta de Firefox 14. Esta actualización todavía en desarrollo d...
El Nombre de Dominio .42 Se ha propuesto la iniciativa del lanzamiento del TLD .42 , orientado el registro de nombres de dominios relacionado con el Software Libre, la Organiz...
Aplicaciones de las redes P2P Actualmente, en Internet el ancho de banda o las capacidades de almacenamiento y cómputo son recursos caros. En aquellas aplicaciones y servicios que ...
Margen, relleno, bordes y modelo de cajas en CSS La anchura y altura de un elemento no solamente se calculan teniendo en cuenta sus propiedades width y height. El margen, el relleno y los bordes es...
Doom Shelter, un refugio anti-nuclear que más bien es un hotel subterráneo, miedo al 2012? ¿Miedo a la guerra nuclear como en las buenas épocas de la Guerra Fría? Si tienes USD$ 2 millones entonces no te preocupes, esa cantidad de dinero te ...
Los dispositivos móviles, objetivo de los cibercriminales en 2012 Las tendencias en cibercrimen son siempre una forma bastante fiel de ver por dónde van los tiros en el mercado, ya que los cibercriminales suelen atac...