Vulnerabilidad de un sistema operativo, página web o aplicación que puede ser motivo de entrada para hackers, crackers, o gusanos. Uno de los más usados es la aplicación Back Orifice creado específicamente para entrar en sistemas operativos Windows usando troyanos.
↑Dos vocales seguidas no pueden separarse nunca a final de línea, formen diptongo, triptongo o hiato. Para palabras con h intercalada, se actuará como si esta letra muda no existiese. Quedan exceptuadas de esta consideración las palabras compuestas. Más información.