Sorry, you need to enable JavaScript to visit this website.

Una vulnerabilidad en Twitter para Android permite a terceros tomar el control

Versión para impresiónPDF version
Fuente: 
Silicon

Permitiría ver información no pública y enviar tuits y mensajes directos. Twitter ha solucionado el fallo y recomienda actualizar la ‘app’ cuanto antes.

 

Twitter urge a los usuarios de su red social que se conectan a través de dispositivos Android a que actualicen su aplicación.

 

Y es que la compañía ha detectado una vulnerabilidad en Twitter para Android que, de ser aprovechada, permite ver información no pública de la cuenta y llegar a tomar el control. Así, un atacante podría enviar tuits y mensajes directos desde los perfiles asaltados.

 

Aunque Twitter dice no haber encontrado signos de explotación, admite que “no podemos estar completamente seguros, por lo que estamos tomando precauciones adicionales”. Esto pasa por notificar una serie de instrucciones a los usuarios que podrían haber estado expuestos a la vulnerabilidad.

 

Para estar completamente a salvo, lo mejor es actualizar de inmediato. Los usuarios de Twitter para iOS no se han visto afectados.

 

Disponible en :

https://www.silicon.es/una-vulnerabilidad-en-twitter-para-android-permit...

 

Visita Gubernamental a la provincia de Pinar del Río
Fuente: 
Dirección de Comunicación Institucional del Mincom
Inicia este 27 de junio visita Gubernamental del presidente cubano, Miguel Díaz-Canel Bermúdez, acompañado del Consejo de Ministros a la provincia occidental de Pinar del...
En Cuba, Conferencia de la Unión Postal del Caribe
Fuente: 
Dirección de Comunicación Institucional del Mincom y GECC
La XXII Conferencia de la Unión Postal del Caribe (CPU por sus siglas en inglés), estará sesionando los días 26 y 27, en el Hotel...
Fuente: 
Dirección de Comunicación Institucional del Mincom
Este 25 de junio inició el Primer Foro Nacional de Gobernanza de Internet, en el Palacio de las Convenciones, La Habana, Cuba. Este Primer Foro...

Publicar nuevo comentario

To prevent automated spam submissions leave this field empty.
Image CAPTCHA