Sorry, you need to enable JavaScript to visit this website.

Una vulnerabilidad en Twitter para Android permite a terceros tomar el control

Versión para impresiónPDF version
Fuente: 
Silicon

Permitiría ver información no pública y enviar tuits y mensajes directos. Twitter ha solucionado el fallo y recomienda actualizar la ‘app’ cuanto antes.

 

Twitter urge a los usuarios de su red social que se conectan a través de dispositivos Android a que actualicen su aplicación.

 

Y es que la compañía ha detectado una vulnerabilidad en Twitter para Android que, de ser aprovechada, permite ver información no pública de la cuenta y llegar a tomar el control. Así, un atacante podría enviar tuits y mensajes directos desde los perfiles asaltados.

 

Aunque Twitter dice no haber encontrado signos de explotación, admite que “no podemos estar completamente seguros, por lo que estamos tomando precauciones adicionales”. Esto pasa por notificar una serie de instrucciones a los usuarios que podrían haber estado expuestos a la vulnerabilidad.

 

Para estar completamente a salvo, lo mejor es actualizar de inmediato. Los usuarios de Twitter para iOS no se han visto afectados.

 

Disponible en :

https://www.silicon.es/una-vulnerabilidad-en-twitter-para-android-permit...

 

Fuente: 
Dirección de Comunicación Institucional Mincom
Con la presencia de Mercedes López Acea, miembro del Buró Político del Comité Central del Partido y el ministro de Comunicaciones Jorge Luis Perdomo Di-Lella...
Cuba participa en el Consejo de Administración de la Unión Postal Universal (UPU)
Fuente: 
Dirección de Comunicación Institucional Mincom
Cuba participa en el Consejo de Administración de la Unión Postal Universal (UPU), que sesiona del 24 al 28 de febrero, en Berna Suiza. En...
Grisel
Fuente: 
Dirección de Comunicación Institucional Mincom
La Presidenta del Gupo Empresarial de Informatica y Comunicaciones, Grisel Reyes León es promovida a Viceministra de Comunicaciones de Cuba. Como Presidenta del GEIC es...

Publicar nuevo comentario

To prevent automated spam submissions leave this field empty.
Image CAPTCHA