Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /homepages/11/d218558894/htdocs/trota-mundoscom/wblog/wp-includes/pomo/plural-forms.php on line 210

Warning: Use of undefined constant add_shortcode - assumed 'add_shortcode' (this will throw an Error in a future version of PHP) in /homepages/11/d218558894/htdocs/trota-mundoscom/wblog/wp-content/plugins/stray-quotes/stray_quotes.php on line 615

Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /homepages/11/d218558894/htdocs/trota-mundoscom/wblog/wp-content/plugins/jetpack/_inc/lib/class.media-summary.php on line 77

Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /homepages/11/d218558894/htdocs/trota-mundoscom/wblog/wp-content/plugins/jetpack/_inc/lib/class.media-summary.php on line 87

Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /homepages/11/d218558894/htdocs/trota-mundoscom/wblog/wp-content/themes/Divi/includes/builder/functions.php on line 4766
Vulnerabilidad en Gmail | TrotaBlog
Warning: count(): Parameter must be an array or an object that implements Countable in /homepages/11/d218558894/htdocs/trota-mundoscom/wblog/wp-includes/post-template.php on line 284

En este enlace podemos ver un manual en el que se explica paso a paso como explotar la vulnerabilidad del Gmail que te daba acceso a cualquier cuenta, reportada por Anelkaos, de www.elhacker.net, y parcheada por Google el dia 18 de Octubre.

Google no se ha pronunciado al respecto, y parece que no tiene intención de reconocer el bug. La veracidad del fallo fue demostrada ante los editores de la revista Seguridad0, entrando en una cuenta creada con ese propósito, tal como se describe.

Esto fue el dia 17 de nov. y el bug se cerró el dia 18, y lamentablemente no pudimos hacer otras demos en otro sitios donde mandamos la noticia, y como no somos HBX Networks, todos nos pedían un hackeo de prueba. Menos mal que tenemos guardaditos todos los emails donde Google si si reconoce el fallo. ;).
A diferencia del reportado por HBX y publicado en BetaNews el año pasado, este no requiere robo de cookies, con lo que su peligrosidad era bastante más elevada.