Sorry, you need to enable JavaScript to visit this website.

Una vulnerabilidad en Twitter para Android permite a terceros tomar el control

Versión para impresiónPDF version
Fuente: 
Silicon

Permitiría ver información no pública y enviar tuits y mensajes directos. Twitter ha solucionado el fallo y recomienda actualizar la ‘app’ cuanto antes.

 

Twitter urge a los usuarios de su red social que se conectan a través de dispositivos Android a que actualicen su aplicación.

 

Y es que la compañía ha detectado una vulnerabilidad en Twitter para Android que, de ser aprovechada, permite ver información no pública de la cuenta y llegar a tomar el control. Así, un atacante podría enviar tuits y mensajes directos desde los perfiles asaltados.

 

Aunque Twitter dice no haber encontrado signos de explotación, admite que “no podemos estar completamente seguros, por lo que estamos tomando precauciones adicionales”. Esto pasa por notificar una serie de instrucciones a los usuarios que podrían haber estado expuestos a la vulnerabilidad.

 

Para estar completamente a salvo, lo mejor es actualizar de inmediato. Los usuarios de Twitter para iOS no se han visto afectados.

 

Disponible en :

https://www.silicon.es/una-vulnerabilidad-en-twitter-para-android-permit...

 

Ministro de Comunicaciones visita a Segurmática
Fuente: 
Dirección de Comunicación Institucional del GEIC
El 23 de noviembre de 2018, el Ministro de Comunicaciones, Dr. Jorge Luis Perdomo Di-Lella, visitó las instalaciones de la Empresa de Consultoría y Seguridad...
Parada Guevariana Contra el Bloqueo
Fuente: 
Leticia Barreda Rosabal Dirección de Comunicación Institucional
Este 17 de octubre de 2018 en la Sala Teatro Luis A. Turcios Lima, del Ministerio de Comunicaciones se efectuó la “Parada Guevariana contra el...
Fuente: 
Dirección de Comunicación Institucional del Mincom
En saludo a la histórica fecha del 10 de Octubre, se canceló en el museo municipal de Manzanillo una serie postal dedicada a emblemáticos patriotas...

Publicar nuevo comentario

To prevent automated spam submissions leave this field empty.
Image CAPTCHA