La empresa productora de tecnología confirmó que todos sus productos poseen esos errores de diseño. ¿Qué consejo le envió a sus usuarios?

Esta semana resultó ser turbulenta debido a la filtración del error de diseño en los microprocesadores de Intel, al que se ha bautizado como ‘Meltdown’, y que ha venido acompañado de otro fallo de diseño similar que también afecta a los diseños de AMD y ARM bautizado ‘Spectre’. Lo complicado de estos errores de diseño es que podrían traer aparejados problemas en la seguridad de los equipos ante posibles malware. Y una de las noticias más resonantes sobre esto es que Apple confirmó que todos sus PCs portátiles, de sobremesa, sus tabletas y sus teléfonos están afectados por estos errores.

LEÉR MÁS  Instagram mejora sus opciones para "silenciar" usuarios e historias sin dejar de seguirlos

Lo ha hecho a través de una nota de soporte dentro de su página web oficial, donde han aprovechado para lanzar un mensaje de tranquilidad a sus usuarios. Según los de Cupertino, actualmente no hay ningún exploit conocido que pueda aprovecharse de estas vulnerabilidades y comprometer la seguridad de los usuarios de Mac e iOS.

LEÉR MÁS  Instagram mejora sus opciones para "silenciar" usuarios e historias sin dejar de seguirlos

“Todos los sistemas Mac y dispositivos iOS se ven afectados, pero no hay exploits conocidos que impacten a los clientes en este momento”, han dicho desde Apple en el comunicado. “Dado que la explotación de muchos de estos problemas requiere la carga de una aplicación maliciosa en tu dispositivo Mac o iOS, recomendamos descargar solo el software de fuentes confiables, como App Store”.

LEÉR MÁS  Instagram mejora sus opciones para "silenciar" usuarios e historias sin dejar de seguirlos

De esta manera y tal y como habían hecho ya otras empresas, Apple le ha sugerido a los usuarios que una de las medidas de precaución más importantes es no descargar aplicaciones de fuentes desconocidas. Esta sería una de las primeras medidas por parte del usuario para evitar instalar alguna que haya sido modificada para explotar este tipo de vulnerabilidades.

Dejar respuesta

Please enter your comment!
Please enter your name here