Skip to main content
U.S. flag

An official website of the United States government

Official websites use .gov
A .gov website belongs to an official government organization in the United States.

Secure .gov websites use HTTPS
A lock ( ) or https:// means you’ve safely connected to the .gov website. Share sensitive information only on official, secure websites.

Search

Showing results 21 - 30 of 1254792 documents for credito hipotecario banorte apoyo infonavit Visitar el sitio WWWLOAN24HXYZ tipos de prestamos en banorte prestamos en efectivo en los mochis prestamos de dinero en orange county el prestamo mercantil en mexico credito para auto sin buro guadalajara tasa de interes en credito fonacot prestamos en linea en monterrey prestamos rapidos en tepic nayarit cuales son los creditos que da el gobierno ejemplos de formatos de prestamos de libros creditos ford mexico prestamos a maestros en tampico prestamos personales sin buro orizaba
Relevance
Date
  1. Microsoft Word - Reporte de Planificacion del Taller.doc

    https://www.nist.gov/system/files/spanishversion.pdf
    1 Reporte de Planificación del Taller Energía Renovable y Ciencias del Clima para las Américas: Metrología y Desafíos Tecnológicos Que tuvo lugar en CENAM, Querétaro, México Octubre 8-9, 2013 Organizado por NIST, OEA y CENAM 1. Antecedentes La implementación global de políticas en energía renovable y en cambio climático requiere el acceso a estándares precisos y medidas internacionalmente reconocidas. Ambos capacidades serán indispensables tanto para la formulación de políticas como para la evaluación del impacto de los esfuerzos de mitigación del cambio climático. Dichas capacidades serán igualmente importantes para la evaluación del impacto de políticas en energía y cambio climático en el desarrollo económico de cada p...
  2. https://www.nist.gov/system/files/documents/2019/04/19/gb9-resumen_de_los_objetivos_de_resiliencia_mediante_tablas_de_objetivos_de_desempeno.pdf

    https://www.nist.gov/system/files/documents/2019/04/19/gb9-resumen_de_los_objetivos_de_resiliencia_mediante_tablas_de_objetivos_de_desempeno.pdf
    1 Publicación especial 1190GB-9 de NIST Informe de Referencia 9: Resumen de los objetivos de resiliencia mediante tablas de objetivos de desempeño Esta publicación está disponible de forma gratuita en el siguiente sitio web: http://doi.org/10.6028/NIST.SP.1190GB-9 2 Publicación especial 1190GB-9 de NIST Informe de Referencia 9 Resumen de los objetivos de resiliencia mediante tablas de objetivos de desempeño Esta publicación está disponible de forma gratuita en el siguiente sitio web: http://doi.org/10.6028/NIST.SP.1190GB-9 Abril de 2017 Departamento de Comercio de los Estados Unidos Wilbur Ross, secretario Instituto Nacional de Estándares y Tecnología Kent B. Rochford, subsecretario de come...
  3. Preguntas frecuentes

    https://www.nist.gov/topics/disaster-failure-studies/huracan-maria/preguntas-frecuentes
    1.
  4. https://nvd.nist.gov/feeds/xml/cve/trans/es/nvdcve-2009trans.xml.gz

    https://nvd.nist.gov/feeds/xml/cve/trans/es/nvdcve-2009trans.xml.gz
    https://nvd.nist.gov/feeds/xml/cve/trans/es/nvdcve-2009trans.xml Desbordamiento de búfer basado en montículo en Apple QuickTime anterior a v7.6 permite a atacantes remotos provocar una denegación de servicio (cierre de aplicación) y posiblemente ejecutar código de su elección a través de una URL RTSP manipulada. Desbordamiento de búfer basado en montículo en QuickTime de Apple antes de v7.6 permite a atacantes remotos provocar una denegación de servicio (cierre de la aplicación)y posiblemente ejecutar código de su elección mediante un archivo de vídeo QTVR con átomos THKD manipulados. Desbordamiento de búfer basado en montículo en QuickTime de Apple antes de v7.6 permite a atacantes remotos provocar una denega...
  5. https://nvd.nist.gov/feeds/xml/cve/trans/es/nvdcve-2007trans.xml.gz

    https://nvd.nist.gov/feeds/xml/cve/trans/es/nvdcve-2007trans.xml.gz
    https://nvd.nist.gov/feeds/xml/cve/trans/es/nvdcve-2007trans.xml La implementación del monitor de archivos en el subsistema de auditoría (auditctl -w) en el núcleo 2.6.9 de Red Hat Enterprise Linux (RHEL) 4 permite a usuarios locales provocar una denegación de servicio (kernel panic) reemplazando un archivo monitorizado, lo cual no provoca que la monitorización en el nodo-i antiguo sea eliminada. Múltiples desbordamientos de búfer basado en montículo en WordPerfect Document importer/exporter (libwpd) anterior a 0.8.9 permite a atacantes remotos con la intervención del usuario provocar una denegación de servicio (caída de la aplicación) y posiblemente ejecutar código de su elección mediante un fichero de WordPerfect manipulado en el cual los v...
  6. https://nvd.nist.gov/feeds/xml/cve/trans/es/nvdcve-2008trans.xml.gz

    https://nvd.nist.gov/feeds/xml/cve/trans/es/nvdcve-2008trans.xml.gz
    https://nvd.nist.gov/feeds/xml/cve/trans/es/nvdcve-2008trans.xml El VFS (sistema de archivos virtual) del kernel de Linux, en versiones anteriores a la 2.6.23.14 y 2.6.23.x anterior a 2.6.23.14, realiza pruebas del modo de acceso usando la variable flag en lugar de la variable acc_mode, lo que podría permitir que usuarios locales se salten los permisos de un archivo y puedan eliminar directorios. Apache Tomcat 6.0.0 hasta 6.0.15 procesa parámetros en el contexto de una solicitud errónea cuando ocurre una excepción durante el procesamiento del parámetro, lo cual permite a atacantes remotos obtener información sensible, tal como se demostró durante este tratamiento para provocar la excepción. Desbordamiento de búfer bas...
  7. https://nvd.nist.gov/feeds/xml/cve/trans/es/nvdcve-2002trans.xml.gz

    https://nvd.nist.gov/feeds/xml/cve/trans/es/nvdcve-2002trans.xml.gz
    https://nvd.nist.gov/feeds/xml/cve/trans/es/nvdcve-2002trans.xml Vulnerabilidad en el analizador de direcciones RFC822 de mutt (versiones 1.2.5.1 y anteriores y 1.3.x hasta la 1.3.35), permite que atacantes remotos puedan ejecutar comandos arbitrarios por medio de un comentario o frase mal terminado en la lista de direcciones. Vulnerabilidad en el formateado de cadenas en stunnel anterior a la 3.22 cuando se usa en modo cliente para smtp, pop o nntp permite que servidores remotos maliciosos ejecuten código arbitrario. Desbordamiento de buffer en el preprocesador de groff 1.16 y anteriores permite que un atacante obtenga privilegios de lpd en el sistema de impresión LPRng Corrupción de memoria ...
  8. https://nvd.nist.gov/feeds/xml/cve/trans/es/nvdcve-2003trans.xml.gz

    https://nvd.nist.gov/feeds/xml/cve/trans/es/nvdcve-2003trans.xml.gz
    https://nvd.nist.gov/feeds/xml/cve/trans/es/nvdcve-2003trans.xml Múltiples controladores de dispositivo (device drivers) de Tarjetas de Interfaz de Red (Network Interface Card - NIC) Ethernet no rellenan las tramas con bytes nulos, lo que permite a atacantes remotos obtener información de paquetes anteriores o memoria del kernel usando paquetes malformados, como ha sido demostrado por Etherleak. Vulnerabilidad de secuencias de comandos en sitios cruzados (XSS) en ManualLogin.asp de Microsoft Content Management (MCMS) 2001 permite a atacantes remotos ejecutar script arbitriario mediante el parámetro REASONTXT. Desbordamiento de búfer en el servicio Localizador de Windows NT 4.0, Windows NT 4.0 Terminal server Edition, Windo...
  9. https://nvd.nist.gov/feeds/xml/cve/trans/es/nvdcve-2006trans.xml.gz

    https://nvd.nist.gov/feeds/xml/cve/trans/es/nvdcve-2006trans.xml.gz
    https://nvd.nist.gov/feeds/xml/cve/trans/es/nvdcve-2006trans.xml Desbordamiento de búfer basado en montón en Microsoft Publisher 2000 hasta 2003, permite a los atacantes con la complicidad del usuario ejecutar código de su elección a través de un fichero PUB artesanal, el cual provoca un desbordamiento cuando analiza sintacticamente las fuentes. Desbordamiento de búfer en GIFIMP32.FLT, usado por Microsoft Office 2003 SP1 and SP2, Office XP SP3, Office 2000 SP3, y otros productos, permite ataques asistidos por usuario para ejecutar código de su elección mediante una imagen GIF especialmente modificada para provocar la corrupción de la memoria cuando es analizada sintácticamente. Desbordamiento de búfer basado en memo...
  10. 4SACGEN17.ais

    https://www.nist.gov/system/files/documents/itl/vote/110204-General-Sacramento-County.pdf
    INSTRUCTIONS TO VOTER 1. To vote, BLACKEN the oval ( ) to the left of any candidate or to the left of the word "YES" or word "NO." Do not vote for more than the authorized number of candidate(s). 2. Use only the marking device provided. (Absentee voters use a #2 pencil.) 3. To cast a write-in vote, write the name of the candidate in the space provided AND blacken the oval next to your choice with the marking device provided (absentee voters use a #2 pencil.) 4. Insert the ballot into the secrecy folder. Do Not Fold The Ballot. (Absentee voters should return their folded ballot as provided.) INSTRUCCIONES PARA EL VOTANTE 1. Para votar RELLENE el óvalo ( ) que aparece a la izquierda del candidato o a la izquierda de la palabra "SI" o de la palabra "NO&qu...
Showing results 21 - 30 of 1254792 documents for credito hipotecario banorte apoyo infonavit Visitar el sitio WWWLOAN24HXYZ tipos de prestamos en banorte prestamos en efectivo en los mochis prestamos de dinero en orange county el prestamo mercantil en mexico credito para auto sin buro guadalajara tasa de interes en credito fonacot prestamos en linea en monterrey prestamos rapidos en tepic nayarit cuales son los creditos que da el gobierno ejemplos de formatos de prestamos de libros creditos ford mexico prestamos a maestros en tampico prestamos personales sin buro orizaba