Profile cover photo
Profile photo
Tu Negocio virtual
2 followers -
Especialistas en Comercio Electronico y Marketing Digital.
Especialistas en Comercio Electronico y Marketing Digital.

2 followers
About
Tu Negocio virtual's posts

Post has attachment
Photo

Post has attachment
PhotoPhotoPhotoPhotoPhoto
2014-10-31
5 Photos - View album

1: El pago se realiza directamente en los servidores de cada banco.
2: El vendedor no maneja información privada del cliente, ya que el número de la tarjeta se introduce en el servidor seguro del banco y se envía encriptado para su comprobación por los emisores de tarjeta, por lo que el vendedor nunca accede esta información.
3: El vendedor debe tener una cuenta abierta en el banco que gestiona la pasarela de pago, por lo que siempre se dispondrá de sus datos legales, minimizando las ventas fraudulentas.
4: El cliente puede elegir el tipo de tarjeta a utilizar entre las opciones comerciales. 5: La legislación protege al consumidor ante cualquier reclamación de un pago efectuado con tarjeta de crédito, debiendo el vendedor demostrar quien realizó esa compra y la entrega del producto.


Microsoft ha confirmado la existencia de una nueva vulnerabilidad de Internet Explorer 8. El fallo CVE-2013-1347 expone a los usuarios para la ejecución remota de código y todavía no se ha encontrado solución.
Se afirma que esta vulnerabilidad existe en accesos a Internet Explorer conformados como objetos en la memoria y que se han eliminado o no se han asignado correctamente. Eso, a su vez, abre la puerta a la corrupción de la memoria y a la ejecución remota de código en el contexto del usuario actual.
Se trata de un problema bastante grave que afecta al funcionamiento de Internet Explorer 8 en todas las versiones de Windows XP, Vista, 7 y 8. Es un falla 0-Day y ya se trabaja en su resolución.
De acuerdo con múltiples empresas de seguridad, esta vulnerabilidad se está utilizando en explotaciones activas contra el Departamento de Trabajo y Departamento de Energía de EE.UU, incluyendo a los empleados de este último organismo involucrado en la investigación de armas nucleares.
La vulnerabilidad estaría siendo explotada por la herramienta de administración remota Poison Ivy, conocida por contribuir activamente en los ataques de malware y que se usa a menudo por ciberdelincuentes para robar información de las empresas, extraer documentos confidenciales, así como otros archivos de redes corporativas y gubernamentales.
Microsoft por su parte ha prometido sacar una actualización con un parche que resuelva el problema. Ante la gravedad del fallo es posible que lo haga fuera de su calendario habitual de parches, aunque no ha confirmado nada. La compañía ha asegurado que las versiones IE9 e IE10 no están afectados por este fallo 0-day.
Wait while more posts are being loaded