Camaleón> > navegador IE que los demás navegadores no comprenden. Camaleón> Camaleón> Claro, a eso me refiero. Y css, y eventos dom... Sip, pero además es que ni siquiera en los standard están de acuerdo. Algo tan sencillo como el "tag" <table> cada navegador interpretará de manera diferente la altura y la anchura. Total que al final programas para el IE y como mucho para el Firefox. Camaleón> Camaleón> Si utiliza funciones, propiedades y eventos que sólo entiende ie, mal Camaleón> asunto, sólo podrá renderizando ie ¿no? Lo cual no implica que se Camaleón> pueda conseguir el mismo efecto de mil formas distintas y que funcione Camaleón> en todos los navegadores... Si, el ejemplo lo cogí al azar, el primero que vi. Efectivamente este en concreto se podría programar de otra manera para que fuera compatible con Firefox y Opera. Sin embargo hay algunos (pocos) en que eso no es posible. Camaleón> *** Camaleón> Por ahora, sólo Internet Explorer 7 soporta de serie la correcta Camaleón> interpretación de certificados EV SSL. Firefox 2 necesita un plugin y Camaleón> Opera ha dicho que lo implementará. Safari no se ha pronunciado. Camaleón> Quizás, con el tiempo, PayPal obligue a los usuarios a utilizar un Camaleón> navegador que soporte EV SSL, pero para entonces (dentro de años) Camaleón> probablemente sea algo que todos los programas implementen de serie. Camaleón> *** Ya, pero es que el problema con Safari y con Konkeror ya viene de muy lejos. http://securityvulns.com/Hnews91.html http://securityvulns.com/news/Browsers/Certificate/Spoofing.html En realidad la cuestión está en que, mientras en Firefox arreglan los problemas, en Konkeror y en Safari no lo hacen. Camaleón> ¿Algún otro "peligro"? :-P De este año unos cuantos: http://securityvulns.com/news/Apple/Safari/DoS.html http://securityvulns.com/Tdocument480.html Hay uno que tiene toda la pinta de convertirse en crónico y que se refiere al tratamiento que hace de los "cookies". Entre muchos otros: http://securityvulns.com/Rdocument258.html Y, de momento, me parece que el último es ese: http://securityvulns.com/news17.04.2008.html