<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>NSO Group: Noticias, Fotos, Evaluaciones, Precios y Rumores de NSO Group • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/nso-group/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/nso-group/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Fri, 24 Dec 2021 17:35:16 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>NSO Group: Noticias, Fotos, Evaluaciones, Precios y Rumores de NSO Group • ENTER.CO</title>
	<link>https://www.enter.co/noticias/nso-group/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Con GIF falsos: así fue como NSO Group espió dispositivos iPhone</title>
		<link>https://www.enter.co/empresas/seguridad/con-gif-falsos-asi-fue-como-nso-group-espio-dispositivos-iphone/</link>
		
		<dc:creator><![CDATA[Andrea Mercado]]></dc:creator>
		<pubDate>Fri, 24 Dec 2021 17:30:22 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ForcedEntry]]></category>
		<category><![CDATA[NSO Group]]></category>
		<category><![CDATA[Pegasus]]></category>
		<category><![CDATA[Software Espía]]></category>
		<category><![CDATA[Virus Apple]]></category>
		<category><![CDATA[Virus iPhone]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=519161</guid>

					<description><![CDATA[Hackear un producto de Apple no es tarea fácil. Por eso en el imaginario de los usuarios permanece la idea de que si lo que quieres es un celular que puedas personalizar, tu mejor opción será un equipo Android; mientras que si quieres uno seguro, deberías en cambio tener un dispositivo con iOS. Sin embargo, [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Hackear un producto de Apple no es tarea fácil. Por eso en el imaginario de los usuarios permanece la idea de que si lo que quieres es un celular que puedas personalizar, tu mejor opción será un equipo Android; mientras que si quieres uno seguro, deberías en cambio tener un dispositivo con iOS. Sin embargo, Google, a través de Project Zero, alertó sobre la forma en que a inicios del 2021, un malware fue capaz de infectar equipos iPhone por medio de iMessage, sin necesidad de que el propietario del celular hiciera clic sobre el archivo malicioso.</p>
<p><span id="more-519161"></span></p>
<p>La técnica de clic cero, que ha sido calificada como &#8220;una de las más sofisticadas nunca antes vista&#8221;, fue desarrollada por NSO Group. La compañía israelí es la misma que estuvo detrás de la creación de <a href="https://www.enter.co/chips-bits/apps-software/apple-avisara-a-sus-usuarios-si-son-espiados-por-programas-como-pegasus/" target="_blank" rel="noopener noreferrer">Pegasus</a>: el software que, a partir de datos maliciosos, fue capaz de ingresar a los micrófonos, cámaras y datos privados de más de 50.000 dispositivos. Muchos de estos terminaron siendo espiados por diferentes gobiernos.</p>
<h2>Así fue como NSO Group logró atacar al iPhone</h2>
<p>De acuerdo a <a href="https://googleprojectzero.blogspot.com/2021/12/a-deep-dive-into-nso-zero-click.html" target="_blank" rel="noopener noreferrer">Cityzen Lab</a>, el malware, conocido como ForcedEntry, fue capaz de infectar a los equipos de Apple a través de la aplicación iMessage. La táctica era enviar falsos GIF, los cuales, al reproducirse de forma automática (como lo hacen siempre los archivos de este tipo) se aprovecharon de una vulnerabilidad en el analizador de PDF CoreGraphics de iOS.</p>
<p>En el estudio en el que Apple decidió colaborar, se reveló que la empresa israelí logró infectar dispositivos Apple al haber descubierto que era posible enviar archivos GIF falsos e ingresar a los dispositivos y exponer cientos de miles de líneas de código sin que los usuarios se dieran cuenta y lo que es peor: sin necesidad de si quiera un clic.</p>
<p>Aunque Apple ya corrigió la vulnerabilidad con un parche que actualizó la decodificación de la extensión .gif&#8221;; el estudio sirvió, según Google, para demostrar que ForcedEntry, prueba la capacidad que tiene NSO Group para desarrollar programas espías a los que tienen acceso solo algunos estados; pues la explicación sostiene que el programa era &#8220;un arma contra la que no había defensa&#8221;, pues aparte de no usar un dispositivo, antes del conocimiento público sobre Pegasus, no había forma de evitar un ataque de cero clic.</p>
<p><em>Imágenes: Foto de <strong><a href="https://www.pexels.com/es-es/@arunbabuthomas?utm_content=attributionCopyText&amp;utm_medium=referral&amp;utm_source=pexels">Arun Thomas</a></strong> en <strong><a href="https://www.pexels.com/es-es/foto/iphone-en-la-mesa-1156684/?utm_content=attributionCopyText&amp;utm_medium=referral&amp;utm_source=pexels">Pexels</a></strong></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Apple avisará a sus usuarios si son espiados por programas como Pegasus</title>
		<link>https://www.enter.co/chips-bits/apps-software/apple-avisara-a-sus-usuarios-si-son-espiados-por-programas-como-pegasus/</link>
		
		<dc:creator><![CDATA[Andrea Mercado]]></dc:creator>
		<pubDate>Wed, 24 Nov 2021 22:00:29 +0000</pubDate>
				<category><![CDATA[Apps & Software]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[Demanda pegasus]]></category>
		<category><![CDATA[Notificaciones Apple]]></category>
		<category><![CDATA[NSO Group]]></category>
		<category><![CDATA[Pegasus]]></category>
		<category><![CDATA[Pegasus Apple]]></category>
		<category><![CDATA[seguridad apple]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=517741</guid>

					<description><![CDATA[En julio de este año, The Guardian reveló una investigación que unió a más de 16 medios de comunicación y organizaciones para contar cómo una firma israelí llamada NSO Group había desarrollado un software que distintos gobiernos compraron y usaron para espiar a más de 50.000 personas. Era Pegasus: un programa que, a partir de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>En julio de este año, The Guardian <a href="https://www.theguardian.com/news/series/pegasus-project" target="_blank" rel="noopener noreferrer">reveló</a> una investigación que unió a más de 16 medios de comunicación y organizaciones para contar cómo una firma israelí llamada NSO Group había desarrollado un software que distintos gobiernos compraron y usaron para espiar a más de 50.000 personas. Era Pegasus: un programa que, a partir de datos maliciosos, fue capaz de ingresar a los micrófonos, las cámaras y los datos privados almacenados en dispositivos iOS y Android.</p>
<p><span id="more-517741"></span></p>
<p>Apple es una marca conocida por muchas razones, pero sobre todo por la seguridad de sus dispositivos. Y a pesar de que sus servidores no fueron afectados por el software de NSO, este sí se habría aprovechado de una vulnerabilidad (ya solucionada) en iOS para usar un programa llamado FORCEDENTRY. Este, según Apple, le habría permitido a la compañía instalar Pegasus en los equipos de &#8220;un número muy pequeño&#8221; de usuarios iOS, de acuerdo a las mismas <a href="https://hipertextual.com/2021/11/apple-demanda-nso-group-pegasus" target="_blank" rel="noopener noreferrer">declaraciones</a> de la empresa.</p>
<p>Tras lo sucedido, Apple no solo presentó recientemente una <a href="https://www.apple.com/newsroom/2021/11/apple-sues-nso-group-to-curb-the-abuse-of-state-sponsored-spyware/" target="_blank" rel="noopener noreferrer">demanda </a>contra la empresa israelí con la cual busca prohibir el funcionamiento del software en sus dispositivos, sino que anunció el lanzamiento de una herramienta para mantener la confianza de sus usuarios.</p>
<h2>Apple te avisará si la seguridad de tu equipo ha sido vulnerado por algún Estado</h2>
<p>En el sitio web oficial de NSO Group hay varios <a href="https://www.nsogroup.com/Newses/enough-is-enough/" target="_blank" rel="noopener noreferrer">comunicados</a> en donde rechazan todos los señalamientos alegando que sus servicios buscan &#8220;ser de utilidad a los gobiernos en la lucha contra el terrorismo, la pedofilia y el tráfico sexual y de drogas&#8221;. No obstante, Apple anunció hoy que no solo notificará a los propietarios de los dispositivos que de hoy en adelante sufran ciberataques patrocinados por Estados, sino que invertirá US$10 millones para mejorar sus sistemas de cibervigilancia.</p>
<p>Desde ahora, en el caso de que un equipo sea espiado por cuenta de un gobierno (incluidos los sufrieron la pasada infiltración de Pegasus), la compañía avisará el incidente a través de iMessage, del correo electrónico o del número de teléfono que el usuario haya asociado a su Apple ID: canales por los cuales también se brindará información para proteger correctamente los dispositivos de la marca.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/que-es-pegasus-el-software-espia/" target="_blank" rel="noopener noreferrer">¿Qué es Pegasus, el software espía?</a></h3>
<p>Para garantizar la seguridad de los datos de sus clientes, Apple hizo énfasis en que en sus notificaciones, en ningún momento, adjuntará archivos que deban ser descargados, ni pedirá datos como el nombre de usuario y contraseña de una cuenta. Además de esto, el gigante también dispuso una herramienta de visualización en <a href="https://appleid.apple.com/" target="_blank" rel="noopener noreferrer">appleid.apple.com</a> para que los propietarios verifiquen si las notificaciones recibidas son reales.</p>
<p>Los esfuerzos anteriores se suman a las recomendaciones de la empresa sobre descargar aplicaciones únicamente de la App Store y mantener los dispositivos con la última versión de iOS instalada. Todo esto para garantizar el soporte y la protección adecuada de los datos de sus usuarios.</p>
<figure style="width: 780px" class="wp-caption alignnone"><img fetchpriority="high" decoding="async" src="https://i1.wp.com/hipertextual.com/wp-content/uploads/2021/11/apple-id-threat-notification-1.png?resize=780%2C554&amp;ssl=1" alt="" width="780" height="554" /><figcaption class="wp-caption-text">Visualización de notificación de amenaza tomada de Hipertextual.</figcaption></figure>
<p>Imágenes: <em>Foto de <strong><a href="https://www.pexels.com/es-es/@tdcat?utm_content=attributionCopyText&amp;utm_medium=referral&amp;utm_source=pexels">Torsten Dettlaff</a></strong> en <strong><a href="https://www.pexels.com/es-es/foto/fotografia-en-primer-plano-de-un-iphone-xi-gris-3571093/?utm_content=attributionCopyText&amp;utm_medium=referral&amp;utm_source=pexels">Pexels</a></strong></em></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
