Sorry, you need to enable JavaScript to visit this website.

Una vulnerabilidad en Twitter para Android permite a terceros tomar el control

Versión para impresiónPDF version
Fuente: 
Silicon

Permitiría ver información no pública y enviar tuits y mensajes directos. Twitter ha solucionado el fallo y recomienda actualizar la ‘app’ cuanto antes.

 

Twitter urge a los usuarios de su red social que se conectan a través de dispositivos Android a que actualicen su aplicación.

 

Y es que la compañía ha detectado una vulnerabilidad en Twitter para Android que, de ser aprovechada, permite ver información no pública de la cuenta y llegar a tomar el control. Así, un atacante podría enviar tuits y mensajes directos desde los perfiles asaltados.

 

Aunque Twitter dice no haber encontrado signos de explotación, admite que “no podemos estar completamente seguros, por lo que estamos tomando precauciones adicionales”. Esto pasa por notificar una serie de instrucciones a los usuarios que podrían haber estado expuestos a la vulnerabilidad.

 

Para estar completamente a salvo, lo mejor es actualizar de inmediato. Los usuarios de Twitter para iOS no se han visto afectados.

 

Disponible en :

https://www.silicon.es/una-vulnerabilidad-en-twitter-para-android-permit...

 

Bloqueo
Fuente: 
Dirección de Comunicación Institucional Mincom y Granma
EN PREGUNTAS Y RESPUESTAS 1-¿Por qué el bloqueo representa una violación de la legalidad internacional? Alexander Pankin, representante de la Federación de Rusia en Naciones...
Cuba fomentan cooperación tecnológica en la Cuarta Revolución Industrial
Fuente: 
Tomado sitio web VOVWORLD
Una reunión para promover la XVIII Convención y Feria Internacional Informática de Cuba, a celebrarse del 16 al 20 de marzo de 2020 en La...
#ElBloqueoEsReal
Fuente: 
Dirección de Comunicación Institucional Mincom y Cubadebate
En el Salón de la Asamblea General, 31 oradores hicieron uso de la palabra ayer para exponer las razones de sus Estados y organizaciones internacionales...

Publicar nuevo comentario

To prevent automated spam submissions leave this field empty.
Image CAPTCHA