<?xml version="1.0"?>
<oembed><version>1.0</version><provider_name>Acerca de Meta</provider_name><provider_url>https://about.fb.com/ltam</provider_url><author_name>Meta</author_name><author_url>https://about.fb.com/ltam</author_url><title>Actualizaci&#xF3;n sobre Facebook Login | Acerca de Meta</title><type>rich</type><width>600</width><height>338</height><html>&lt;blockquote class="wp-embedded-content" data-secret="f3cuumvnEy"&gt;&lt;a href="https://about.fb.com/ltam/news/2018/10/actualizacion-sobre-facebook-login/"&gt;Actualizaci&#xF3;n sobre Facebook Login&lt;/a&gt;&lt;/blockquote&gt;&lt;iframe sandbox="allow-scripts" security="restricted" src="https://about.fb.com/ltam/news/2018/10/actualizacion-sobre-facebook-login/embed/#?secret=f3cuumvnEy" width="600" height="338" title="&#xAB;Actualizaci&#xF3;n sobre Facebook Login&#xBB; &#x2014; Acerca de Meta" data-secret="f3cuumvnEy" frameborder="0" marginwidth="0" marginheight="0" scrolling="no" class="wp-embedded-content"&gt;&lt;/iframe&gt;&lt;script type="text/javascript"&gt;
/* &lt;![CDATA[ */
/*! This file is auto-generated */
!function(d,l){"use strict";l.querySelector&amp;&amp;d.addEventListener&amp;&amp;"undefined"!=typeof URL&amp;&amp;(d.wp=d.wp||{},d.wp.receiveEmbedMessage||(d.wp.receiveEmbedMessage=function(e){var t=e.data;if((t||t.secret||t.message||t.value)&amp;&amp;!/[^a-zA-Z0-9]/.test(t.secret)){for(var s,r,n,a=l.querySelectorAll('iframe[data-secret="'+t.secret+'"]'),o=l.querySelectorAll('blockquote[data-secret="'+t.secret+'"]'),c=new RegExp("^https?:$","i"),i=0;i&lt;o.length;i++)o[i].style.display="none";for(i=0;i&lt;a.length;i++)s=a[i],e.source===s.contentWindow&amp;&amp;(s.removeAttribute("style"),"height"===t.message?(1e3&lt;(r=parseInt(t.value,10))?r=1e3:~~r&lt;200&amp;&amp;(r=200),s.height=r):"link"===t.message&amp;&amp;(r=new URL(s.getAttribute("src")),n=new URL(t.value),c.test(n.protocol))&amp;&amp;n.host===r.host&amp;&amp;l.activeElement===s&amp;&amp;(d.top.location.href=t.value))}},d.addEventListener("message",d.wp.receiveEmbedMessage,!1),l.addEventListener("DOMContentLoaded",function(){for(var e,t,s=l.querySelectorAll("iframe.wp-embedded-content"),r=0;r&lt;s.length;r++)(t=(e=s[r]).getAttribute("data-secret"))||(t=Math.random().toString(36).substring(2,12),e.src+="#?secret="+t,e.setAttribute("data-secret",t)),e.contentWindow.postMessage({message:"ready",secret:t},"*")},!1)))}(window,document);
//# sourceURL=https://about.fb.com/ltam/wp-includes/js/wp-embed.min.js
/* ]]&gt; */
&lt;/script&gt;
</html><thumbnail_url>https://about.fb.com/ltam/wp-content/uploads/sites/14/2018/10/privacy-001.jpeg?fit=960%2C540</thumbnail_url><thumbnail_width>960</thumbnail_width><thumbnail_height>540</thumbnail_height><description>Por Guy Rosen, vicepresidente de Product Management Queremos ofrecer una actualizaci&#xF3;n sobre el ataque que reportamos la semana pasada. Fue un incidente serio y trabajamos r&#xE1;pidamente para proteger la seguridad de las cuentas de las personas e investigar lo que ocurri&#xF3;. Como ya explicamos, reparamos la vulnerabilidad y reiniciamos los tokens de acceso a un total de 90 millones de cuentas &#x2013; 50 millones a las que les robaron los tokens de acceso y otros 40 millones que fueron vistas utilizando la herramienta &#x201C;Ver Como&#x201D; en el transcurso del &#xFA;ltimo a&#xF1;o. Reiniciar los tokens de acceso nos permiti&#xF3; proteger la seguridad de las cuentas de las personas, oblig&#xE1;ndolas a iniciar nuevas sesiones en Facebook o cualquier otra aplicaci&#xF3;n que use Facebook Login. Nos han preguntado qu&#xE9; significa exactamente este ataque para las aplicaciones que usan Facebook Login. Hemos analizado nuestros registros de todas las aplicaciones de terceros instaladas o iniciadas desde este ataque. Hasta el momento, esta investigaci&#xF3;n no encontr&#xF3; evidencia de que los atacantes hayan accedido a alguna aplicaci&#xF3;n que usa Facebook Login. Cualquier desarrollador que utiliza nuestros Facebook Software Development Kits oficiales (SDKs) &#x2013; y todos aquellos que han revisado la validez de los tokens de acceso de sus usuarios &#x2013; quedaron autom&#xE1;ticamente protegidos cuando reseteamos los tokens de acceso de las personas. Sin embargo, para ser extremadamente cautelosos, como algunos desarrolladores no usan nuestros SDKs &#x2013; o revisan regularmente si los tokens de acceso de Facebook son v&#xE1;lidos &#x2013; estamos construyendo una herramienta para permitir que los desarrolladores identifiquen manualmente a los usuarios de sus aplicaciones que puedan haber sido afectados, con el objetivo de que puedan forzarlos a reiniciar sus sesiones. La seguridad es extremadamente importante para Facebook. Es por eso que sugerimos que los desarrolladores sigan nuestras recomendaciones de seguridad para Facebook Login: Usen nuestros Facebook SDKs para Android, iOS y JavaScript. De esa forma revisar&#xE1;n autom&#xE1;ticamente la validez de los tokens de acceso todos los d&#xED;as y forzar&#xE1;n un nuevo inicio de sesi&#xF3;n cuando son reseteadas por Facebook, protegiendo la seguridad de las cuentas de los usuarios. Usen el Graph API para mantener la informaci&#xF3;n actualizada con regularidad y siempre cierren la sesi&#xF3;n de los usuarios cuando un error de c&#xF3;digo muestre que cualquier sesi&#xF3;n de Facebook es inv&#xE1;lida. Lamentamos que este ataque haya ocurrido y continuaremos informando a las personas a medida que obtengamos nuevos datos.</description></oembed>
