<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>exploits &#8211; DPL News</title>
	<atom:link href="https://dplnews.com/tag/exploits/feed/" rel="self" type="application/rss+xml" />
	<link>https://dplnews.com</link>
	<description>DPL News</description>
	<lastBuildDate>Tue, 14 Sep 2021 15:49:59 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://dplnews.com/wp-content/uploads/2020/03/logo-favicon-64x64-dplnews.png</url>
	<title>exploits &#8211; DPL News</title>
	<link>https://dplnews.com</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">201771233</site>	<item>
		<title>Actualización de emergencia de Apple sería contra Pegasus</title>
		<link>https://dplnews.com/actualizacion-de-emergencia-de-apple-seria-contra-pegasus/</link>
		
		<dc:creator><![CDATA[Alejandro González]]></dc:creator>
		<pubDate>Tue, 14 Sep 2021 15:49:54 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[DPL NEWS]]></category>
		<category><![CDATA[TECNOLOGÍA]]></category>
		<category><![CDATA[actualización sistema operativo]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[exploits]]></category>
		<category><![CDATA[FORCEDENTRY]]></category>
		<category><![CDATA[iMessage]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[México]]></category>
		<category><![CDATA[Mundial]]></category>
		<category><![CDATA[NSO Group]]></category>
		<category><![CDATA[Pegasus]]></category>
		<category><![CDATA[pegasus project]]></category>
		<category><![CDATA[Proyecto Pegasus]]></category>
		<category><![CDATA[sistema operativo]]></category>
		<category><![CDATA[software Pegasus]]></category>
		<guid isPermaLink="false">https://dplnews.com/?p=117096</guid>

					<description><![CDATA[<div style="margin-bottom:20px;"><img width="720" height="405" src="https://dplnews.com/wp-content/uploads/2021/09/dplnews_apple-seguridad_mc140921.jpeg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="dplnews apple seguridad mc140921" decoding="async" fetchpriority="high" srcset="https://dplnews.com/wp-content/uploads/2021/09/dplnews_apple-seguridad_mc140921.jpeg 720w, https://dplnews.com/wp-content/uploads/2021/09/dplnews_apple-seguridad_mc140921-300x169.jpeg 300w, https://dplnews.com/wp-content/uploads/2021/09/dplnews_apple-seguridad_mc140921-696x392.jpeg 696w" sizes="(max-width: 720px) 100vw, 720px" title="Actualización de emergencia de Apple sería contra Pegasus 1"></div>La actualización de emergencia que lanzó Apple este lunes 13 de septiembre es para proteger a los usuarios de iPhone, iPad, Apple Watch y Mac de posible espionaje con el software israelí Pegasus. Así lo dio a conocer The New York Times, el cual aseguró que los investigadores de Apple han trabajado a marchas forzadas [&#8230;]]]></description>
										<content:encoded><![CDATA[<div style="margin-bottom:20px;"><img width="720" height="405" src="https://dplnews.com/wp-content/uploads/2021/09/dplnews_apple-seguridad_mc140921.jpeg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="dplnews apple seguridad mc140921" decoding="async" srcset="https://dplnews.com/wp-content/uploads/2021/09/dplnews_apple-seguridad_mc140921.jpeg 720w, https://dplnews.com/wp-content/uploads/2021/09/dplnews_apple-seguridad_mc140921-300x169.jpeg 300w, https://dplnews.com/wp-content/uploads/2021/09/dplnews_apple-seguridad_mc140921-696x392.jpeg 696w" sizes="(max-width: 720px) 100vw, 720px" title="Actualización de emergencia de Apple sería contra Pegasus 2"></div>
<p class="eplus-NDXV5q">La <strong>actualización de emergencia que lanzó Apple</strong> este lunes 13 de septiembre es para <a href="https://dplnews.com/dispositivos-apple-no-son-tan-seguros-como-pensabas/">proteger a los usuarios de iPhone, iPad, Apple Watch y Mac de posible espionaje con el <em>software</em> israelí <strong>Pegasus</strong></a>.</p>



<p class="eplus-SDX4Ak">Así lo dio a conocer <em>The New York Times</em>, el cual aseguró que los investigadores de Apple han trabajado a marchas forzadas para liberar dicha actualización tras un reporte de Citizen Lab que advierte que un activista saudí había sido infectado con el <em>software</em> espía de la <a href="https://dplnews.com/nso-bloquea-pegasus-a-gobiernos-tras-denuncias-de-espionaje/">empresa israelí NSO Group</a>.</p>



<p class="eplus-67Q5kJ">“Mientras analizamos el teléfono de un activista saudí infectado con el <em>software</em> espía Pegasus de NSO Group, descubrimos un <em>exploit</em> de día cero sin clics contra iMessage. El <em>exploit</em>, que llamamos FORCEDENTRY, apunta a la biblioteca de renderizado de imágenes de Apple y fue efectivo contra dispositivos Apple iOS, MacOS y WatchOS.</p>



<p class="eplus-xB95Rl">“Determinamos que la empresa mercenaria de <em>software</em> espía NSO Group utilizó la vulnerabilidad para explotar e infectar de forma remota los últimos dispositivos de Apple con el <em>software</em> espía Pegasus. Creemos que FORCEDENTRY ha estado en uso desde al menos febrero de 2021”, advirtió Citizen Lab de la Universidad de Toronto.</p>



<p class="eplus-PpAJTS">Una reciente investigación colaborativa entre diversos medios internacionales, llamada <a href="https://dplnews.com/the-guardian-revela-posible-espionaje-telefonico-a-periodista-asesinado/">Proyecto Pegasus, puso al descubierto que <strong>el </strong><strong><em>software</em></strong><strong> Pegasus de NSO Group se instaló en más de 50 mil teléfonos móviles</strong> en 10 países, de los cuales 15 mil son mexicanos</a>.</p>



<p class="eplus-SC8FER">La administración mexicana anterior, de Enrique Peña Nieto, adquirió el <em>software</em> Pegasus y se ha comprobado que se utilizó para espiar a activistas, periodistas e incluso a algunos familiares de los 43 estudiantes de Ayotzinapa desaparecidos.</p>



<p class="eplus-iFW0xw">Amnistía Internacional envió recientemente misivas al presidente Andrés Manuel López Obrador y al Congreso de la Unión para que tomen acciones como “transparentar los contratos actuales y pasados con NSO Group, subsidiarias y/o filiales por parte del gobierno de México”, así como “entregar y rendir cuentas sobre el ejercicio del gasto público para vigilancia masiva con el uso del <em>malware</em> Pegasus”.</p>



<p class="eplus-xPaT09">Al Congreso de la Unión le pidió que “lleve a cabo las reformas legislativas necesarias sobre el uso, manejo y distribución de <em>software</em> gubernamental que comprometa datos personales, y al mismo tiempo brinde certeza a las personas respecto de los casos, circunstancias y procedimientos en los que su privacidad puede ser invadida por el Estado. Y que legisle y regule las facultades de vigilancia gubernamental que prevengan, detecten e impidan el abuso”.</p>



<p class="eplus-u0ExVT">Apple no ha revelado si la actualización es para evitar al <em>software</em> Pegasus, pues en sus políticas de actualizaciones de seguridad establece que “con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes”.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">117096</post-id>	</item>
		<item>
		<title>Hackers vuelven a atacar software de SolarWinds</title>
		<link>https://dplnews.com/hackers-vuelven-a-atacar-software-de-solarwinds/</link>
		
		<dc:creator><![CDATA[Valeria Romero]]></dc:creator>
		<pubDate>Mon, 19 Jul 2021 11:47:46 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[DPL NEWS]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[TECNOLOGÍA]]></category>
		<category><![CDATA[ataques cibernéticos]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[Estados Unidos]]></category>
		<category><![CDATA[exploits]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[MSTIC]]></category>
		<category><![CDATA[SolarWinds]]></category>
		<guid isPermaLink="false">https://dplnews.com/?p=108356</guid>

					<description><![CDATA[<div style="margin-bottom:20px;"><img width="1536" height="867" src="https://dplnews.com/wp-content/uploads/2021/07/dplnews_SolarWinds-ataque_mc190721.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="dplnews SolarWinds ataque mc190721" decoding="async" srcset="https://dplnews.com/wp-content/uploads/2021/07/dplnews_SolarWinds-ataque_mc190721.jpg 1536w, https://dplnews.com/wp-content/uploads/2021/07/dplnews_SolarWinds-ataque_mc190721-300x169.jpg 300w, https://dplnews.com/wp-content/uploads/2021/07/dplnews_SolarWinds-ataque_mc190721-1024x578.jpg 1024w, https://dplnews.com/wp-content/uploads/2021/07/dplnews_SolarWinds-ataque_mc190721-768x434.jpg 768w, https://dplnews.com/wp-content/uploads/2021/07/dplnews_SolarWinds-ataque_mc190721-696x393.jpg 696w, https://dplnews.com/wp-content/uploads/2021/07/dplnews_SolarWinds-ataque_mc190721-1068x603.jpg 1068w, https://dplnews.com/wp-content/uploads/2021/07/dplnews_SolarWinds-ataque_mc190721-744x420.jpg 744w" sizes="(max-width: 1536px) 100vw, 1536px" title="Hackers vuelven a atacar software de SolarWinds 3"></div>El Centro de Inteligencia de Amenazas de Microsoft (MSTIC, por sus siglas en inglés) detectó un exploit de ejecución remota de código de día 0, que fue utilizado para intentar atacar el software FTP Serv-U de SolarWinds, con el supuesto objetivo de acceder a los clientes de la compañía. A diferencia del ciberataque anterior que [&#8230;]]]></description>
										<content:encoded><![CDATA[<div style="margin-bottom:20px;"><img width="1536" height="867" src="https://dplnews.com/wp-content/uploads/2021/07/dplnews_SolarWinds-ataque_mc190721.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="dplnews SolarWinds ataque mc190721" decoding="async" loading="lazy" srcset="https://dplnews.com/wp-content/uploads/2021/07/dplnews_SolarWinds-ataque_mc190721.jpg 1536w, https://dplnews.com/wp-content/uploads/2021/07/dplnews_SolarWinds-ataque_mc190721-300x169.jpg 300w, https://dplnews.com/wp-content/uploads/2021/07/dplnews_SolarWinds-ataque_mc190721-1024x578.jpg 1024w, https://dplnews.com/wp-content/uploads/2021/07/dplnews_SolarWinds-ataque_mc190721-768x434.jpg 768w, https://dplnews.com/wp-content/uploads/2021/07/dplnews_SolarWinds-ataque_mc190721-696x393.jpg 696w, https://dplnews.com/wp-content/uploads/2021/07/dplnews_SolarWinds-ataque_mc190721-1068x603.jpg 1068w, https://dplnews.com/wp-content/uploads/2021/07/dplnews_SolarWinds-ataque_mc190721-744x420.jpg 744w" sizes="auto, (max-width: 1536px) 100vw, 1536px" title="Hackers vuelven a atacar software de SolarWinds 4"></div>
<p>El <strong>Centro de Inteligencia de Amenazas de Microsoft (MSTIC, por sus siglas en inglés)</strong> detectó un <em>exploit </em>de ejecución remota de código de día 0, que fue utilizado para intentar atacar el <strong><em>software </em></strong><strong>FTP Serv-U de SolarWinds</strong>, con el supuesto objetivo de acceder a los clientes de la compañía.</p>



<p>A diferencia del <a href="https://dplnews.com/estados-unidos-ya-tiene-culpable-por-el-hackeo-de-solar-winds/">ciberataque anterior que sufrió SolarWinds atribuido al Estado ruso</a> y que dejó expuestas a cientos de agencias del gobierno estadounidense y empresas, Microsoft vincula este ataque directamente con un grupo de <em>hackers </em>con origen chino conocido como DEV-0322.</p>



<p>Las <strong>vulnerabilidades de día cero</strong> son un fallo en la seguridad del <em>software</em> que pasan desapercibidos por los usuarios durante cierto tiempo y que los atacantes <strong>aprovechan para lanzar campañas de </strong><strong><em>malware</em></strong>, hasta que son descubiertos.</p>



<p><strong>SolarWinds</strong> informó que todas las versiones de su <em>software</em> Serv-U que contenían la vulnerabilidad han sido parchadas.</p>



<p>Sin embargo, <a href="https://dplnews.com/tag/microsoft/">Microsoft </a>advierte que en caso de no actualizar, los cibercriminales pueden aprovechar para &#8220;ejecutar de forma remota código malicioso, lo que les permite realizar acciones como instalar y ejecutar <em>malware</em>, o ver y cambiar datos”.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">108356</post-id>	</item>
		<item>
		<title>La publicación de exploits de los sistemas de SAP pone en riesgo a más de 50.000 empresas de todo el mundo</title>
		<link>https://dplnews.com/la-publicacion-de-exploits-de-los-sistemas-de-sap-pone-en-riesgo-a-mas-de-50-000-empresas-de-todo-el-mundo/</link>
		
		<dc:creator><![CDATA[DPL News]]></dc:creator>
		<pubDate>Mon, 06 May 2019 15:33:05 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Alemania]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[exploits]]></category>
		<category><![CDATA[SAP]]></category>
		<guid isPermaLink="false">https://dplnews.com/?p=10212</guid>

					<description><![CDATA[<div style="margin-bottom:20px;"><img width="700" height="420" src="https://dplnews.com/wp-content/uploads/2019/04/dplnews_SAP_dn240419.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="dplnews SAP dn240419" decoding="async" loading="lazy" srcset="https://dplnews.com/wp-content/uploads/2019/04/dplnews_SAP_dn240419.jpg 700w, https://dplnews.com/wp-content/uploads/2019/04/dplnews_SAP_dn240419-300x180.jpg 300w, https://dplnews.com/wp-content/uploads/2019/04/dplnews_SAP_dn240419-696x418.jpg 696w" sizes="auto, (max-width: 700px) 100vw, 700px" title="La publicación de exploits de los sistemas de SAP pone en riesgo a más de 50.000 empresas de todo el mundo 5"></div>Portaltic &#8211; Portaltic-EP Más de 50.000 clientes de las soluciones de SAP de todo el mundo están en riesgo después de que aparecieran publicados en un foro &#8216;exploits&#8217; dirigidos a los sistemas de la compañía alemana. &#160;&#160;&#160;Según explica la compañía de ciberseguridad Onapsis, ya se había informado en el pasado de los &#8216;exploits&#8216;, lo que [&#8230;]]]></description>
										<content:encoded><![CDATA[<div style="margin-bottom:20px;"><img width="700" height="420" src="https://dplnews.com/wp-content/uploads/2019/04/dplnews_SAP_dn240419.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="dplnews SAP dn240419" decoding="async" loading="lazy" srcset="https://dplnews.com/wp-content/uploads/2019/04/dplnews_SAP_dn240419.jpg 700w, https://dplnews.com/wp-content/uploads/2019/04/dplnews_SAP_dn240419-300x180.jpg 300w, https://dplnews.com/wp-content/uploads/2019/04/dplnews_SAP_dn240419-696x418.jpg 696w" sizes="auto, (max-width: 700px) 100vw, 700px" title="La publicación de exploits de los sistemas de SAP pone en riesgo a más de 50.000 empresas de todo el mundo 6"></div>
<p><a href="https://www.europapress.es/portaltic/ciberseguridad/noticia-publicacion-exploits-sistemas-sap-pone-riesgo-mas-50000-empresas-todo-mundo-20190502154508.html" rel="nofollow noopener" target="_blank">Portaltic</a> &#8211; Portaltic-EP</p>



<p>Más de <strong>50.000 clientes de las soluciones de SAP</strong> de todo el mundo están en riesgo después de que aparecieran publicados en un foro <strong>&#8216;exploits&#8217; dirigidos a los sistemas</strong> de la compañía alemana.</p>



<p>&nbsp;&nbsp;&nbsp;Según explica la compañía de ciberseguridad<a href="https://www.onapsis.com/10kblaze" target="_blank" rel="noreferrer noopener nofollow"> Onapsis</a>,
ya se había informado en el pasado de los <strong>&#8216;exploits</strong>&#8216;, lo que
no impidió que aparecieran <strong>en abril en un foro público</strong>. Sin
embargo, la aparición de los &#8216;exploits&#8217; supone que &#8220;<strong>se incrementa
el riesgo de ciberataques exitosos contra las implementaciones globales de SAP</strong>&#8220;.</p>



<p>&nbsp;&nbsp;&nbsp;Se estima que los &#8216;exploits&#8217; pueden <strong>afectar al
menos al 90 por ciento de sistemas</strong> de SAP, que no estaban debidamente
protegidos, y a<strong> más de 50.000 clientes</strong> de la compañía alemana
en todo el mundo, como han indicado <a href="https://www.reuters.com/article/us-sap-security/50000-companies-exposed-to-hacks-of-business-critical-sap-systems-researchers-idUSKCN1S80VJ" target="_blank" rel="noreferrer noopener nofollow">desde Reuters</a>.</p>



<p>Entre sus clientes, SAP cuenta con el 90 por ciento de las 2.000 empresas
más importantes del mundo. Los exploits plantean un problema de seguridad no
solo para ellas, sino también para su cadenas de suministros, según el medio
citado. </p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">10212</post-id>	</item>
	</channel>
</rss>
