<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Vulnerabilidades iOS: Noticias, Fotos, Evaluaciones, Precios y Rumores de Vulnerabilidades iOS • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/vulnerabilidades-ios/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/vulnerabilidades-ios/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Mon, 08 Mar 2021 02:40:55 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>Vulnerabilidades iOS: Noticias, Fotos, Evaluaciones, Precios y Rumores de Vulnerabilidades iOS • ENTER.CO</title>
	<link>https://www.enter.co/noticias/vulnerabilidades-ios/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Hackers publican un nuevo método de jailbreak para iPhone</title>
		<link>https://www.enter.co/smartphones/ios/hackers-publican-un-nuevo-metodo-de-jailbreak-para-iphone/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Mon, 01 Mar 2021 18:00:49 +0000</pubDate>
				<category><![CDATA[iOS]]></category>
		<category><![CDATA[Actualizaciones iOS 14]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[iOS 11]]></category>
		<category><![CDATA[iOS 14]]></category>
		<category><![CDATA[Jailbreak]]></category>
		<category><![CDATA[Vulnerabilidades iOS]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=504429</guid>

					<description><![CDATA[Grupo de hackers publicó un nuevo método de jailbreak que funciona en casi todos los iPhone.  El jailbreak es una forma en que los usuarios de iOS y Android pueden sobrescribir o ignorar los limitantes del sistema operativo para instalar aplicaciones que no están en las tiendas, mejorar las funciones de los dispositivos o tener [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong>Grupo de hackers publicó un nuevo método de jailbreak que funciona en casi todos los iPhone. </strong></p>
<p>El jailbreak es una forma en que los usuarios de iOS y Android pueden sobrescribir o ignorar los limitantes del sistema operativo para instalar aplicaciones que no están en las tiendas, mejorar las funciones de los dispositivos o tener más personalización. Por supuesto, hacer esto también hace que la protección que prometen Google y Apple no sea tan efectiva, pues también se rompen los protocolos de seguridad.<span id="more-504429"></span></p>
<p>Un grupo de hackers llamado Uncover publicó durante el fin de semana un nuevo método que permite hacer jailbreak a casi todos los iPhone, este funciona en dispositivos que tiene instalado iOS 11 (iPhone 5S en adelante), hasta los más recientes con iOS 14, explica el portal <a href="https://techcrunch.com/2021/03/01/hackers-unc0ver-jailbreak-iphone/" target="_blank" rel="noopener noreferrer">TechCrunch</a>. El grupo asegura que aprovecharon una vulnerabilidad que estaba en iOS 14,3 para crearlo. Los teléfonos con la actualización 14,4 en adelante no podrán usar este método debido a que Apple corrigió la falla.</p>
<h2>Para leer más sobre jailbreak, <a href="https://www.enter.co/noticias/jailbreak/" target="_blank" rel="noopener noreferrer">visita este enlace</a>.</h2>
<p>Una de las principales recomendaciones de expertos de seguridad es no usar este tipo de métodos, pues el usuario queda abierto a diferentes ataques. En Android muchos usuarios están acostumbrados a descargar aplicaciones e instalarlas sin necesidad de usar la tienda de Google. En iOS esta tarea es más difícil y por eso cuando una vulnerabilidad permite modificar los protocolos, los hackers no dan tiempo para aprovecharla.</p>
<p><em>Imagen: <a href="https://pixabay.com/es/illustrations/hacker-equipo-esp%C3%ADritu-cibern%C3%A9tico-4031973/" target="_blank" rel="noopener noreferrer">Pixel2013</a> (Vía Pixabay). </em></p>
<div class="ms-editor-squiggler" style="color: initial; font: initial; font-feature-settings: initial; font-kerning: initial; font-optical-sizing: initial; font-variation-settings: initial; text-orientation: initial; text-rendering: initial; -webkit-font-smoothing: initial; -webkit-locale: initial; -webkit-text-orientation: initial; -webkit-writing-mode: initial; writing-mode: initial; zoom: initial; place-content: initial; place-items: initial; place-self: initial; alignment-baseline: initial; animation: initial; appearance: initial; aspect-ratio: initial; backdrop-filter: initial; backface-visibility: initial; background: initial; background-blend-mode: initial; baseline-shift: initial; block-size: initial; border-block: initial; border: initial; border-radius: initial; border-collapse: initial; border-inline: initial; inset: initial; box-shadow: initial; box-sizing: initial; break-after: initial; break-before: initial; break-inside: initial; buffered-rendering: initial; caption-side: initial; caret-color: initial; clear: initial; clip: initial; clip-path: initial; clip-rule: initial; color-interpolation: initial; color-interpolation-filters: initial; color-rendering: initial; color-scheme: initial; columns: initial; column-fill: initial; gap: initial; column-rule: initial; column-span: initial; contain: initial; contain-intrinsic-size: initial; content: initial; content-visibility: initial; counter-increment: initial; counter-reset: initial; counter-set: initial; cursor: initial; cx: initial; cy: initial; d: initial; display: block; dominant-baseline: initial; empty-cells: initial; fill: initial; fill-opacity: initial; fill-rule: initial; filter: initial; flex: initial; flex-flow: initial; float: initial; flood-color: initial; flood-opacity: initial; grid: initial; grid-area: initial; height: 0px; hyphens: initial; image-orientation: initial; image-rendering: initial; inline-size: initial; inset-block: initial; inset-inline: initial; isolation: initial; letter-spacing: initial; lighting-color: initial; line-break: initial; list-style: initial; margin-block: initial; margin: initial; margin-inline: initial; marker: initial; mask: initial; mask-type: initial; max-block-size: initial; max-height: initial; max-inline-size: initial; max-width: initial; min-block-size: initial; min-height: initial; min-inline-size: initial; min-width: initial; mix-blend-mode: initial; object-fit: initial; object-position: initial; offset: initial; opacity: initial; order: initial; origin-trial-test-property: initial; orphans: initial; outline: initial; outline-offset: initial; overflow-anchor: initial; overflow-wrap: initial; overflow: initial; overscroll-behavior-block: initial; overscroll-behavior-inline: initial; overscroll-behavior: initial; padding-block: initial; padding: initial; padding-inline: initial; page: initial; page-orientation: initial; paint-order: initial; perspective: initial; perspective-origin: initial; pointer-events: initial; position: initial; quotes: initial; r: initial; resize: initial; ruby-position: initial; rx: initial; ry: initial; scroll-behavior: initial; scroll-margin-block: initial; scroll-margin: initial; scroll-margin-inline: initial; scroll-padding-block: initial; scroll-padding: initial; scroll-padding-inline: initial; scroll-snap-align: initial; scroll-snap-stop: initial; scroll-snap-type: initial; shape-image-threshold: initial; shape-margin: initial; shape-outside: initial; shape-rendering: initial; size: initial; speak: initial; stop-color: initial; stop-opacity: initial; stroke: initial; stroke-dasharray: initial; stroke-dashoffset: initial; stroke-linecap: initial; stroke-linejoin: initial; stroke-miterlimit: initial; stroke-opacity: initial; stroke-width: initial; tab-size: initial; table-layout: initial; text-align: initial; text-align-last: initial; text-anchor: initial; text-combine-upright: initial; text-decoration: initial; text-decoration-skip-ink: initial; text-indent: initial; text-overflow: initial; text-shadow: initial; text-size-adjust: initial; text-transform: initial; text-underline-offset: initial; text-underline-position: initial; touch-action: initial; transform: initial; transform-box: initial; transform-origin: initial; transform-style: initial; transition: initial; user-select: initial; vector-effect: initial; vertical-align: initial; visibility: initial; -webkit-app-region: initial; border-spacing: initial; -webkit-border-image: initial; -webkit-box-align: initial; -webkit-box-decoration-break: initial; -webkit-box-direction: initial; -webkit-box-flex: initial; -webkit-box-ordinal-group: initial; -webkit-box-orient: initial; -webkit-box-pack: initial; -webkit-box-reflect: initial; -webkit-highlight: initial; -webkit-hyphenate-character: initial; -webkit-line-break: initial; -webkit-line-clamp: initial; -webkit-mask-box-image: initial; -webkit-mask: initial; -webkit-mask-composite: initial; -webkit-perspective-origin-x: initial; -webkit-perspective-origin-y: initial; -webkit-print-color-adjust: initial; -webkit-rtl-ordering: initial; -webkit-ruby-position: initial; -webkit-tap-highlight-color: initial; -webkit-text-combine: initial; -webkit-text-decorations-in-effect: initial; -webkit-text-emphasis: initial; -webkit-text-emphasis-position: initial; -webkit-text-fill-color: initial; -webkit-text-security: initial; -webkit-text-stroke: initial; -webkit-transform-origin-x: initial; -webkit-transform-origin-y: initial; -webkit-transform-origin-z: initial; -webkit-user-drag: initial; -webkit-user-modify: initial; white-space: initial; widows: initial; width: initial; will-change: initial; word-break: initial; word-spacing: initial; x: initial; y: initial; z-index: initial;"></div>
<div id="SC_TBlock_830555"></div>
<p><script type="text/javascript">
            (sc_adv_out = window.sc_adv_out || []).push({
                id : "830555",
                domain : "n.ads5-adnow.com",
                no_div: false
            });
        </script><br />
<script async type="text/javascript" src="//st-n.ads5-adnow.com/js/a.js"></script></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La nueva actualización de iOS le da control total a los hackers</title>
		<link>https://www.enter.co/empresas/seguridad/actualizacion-ios-124-fallas-seguridad/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Wed, 21 Aug 2019 15:00:02 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[Fallas iOS]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[iPad]]></category>
		<category><![CDATA[iPhone]]></category>
		<category><![CDATA[Vulnerabilidades iOS]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=484999</guid>

					<description><![CDATA[Si eres usuarios de iPhone o iPad, este fin de semana recibiste una notificación de que la última versión del sistema operativo iOS estaba disponible para ser descargada e instalada en tu dispositivo. Si eres un usuario juicioso, muy posiblemente tu celular ya está corriendo con la versión 12.4. Pero de acuerdo con expertos en [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Si eres usuarios de iPhone o iPad, este fin de semana recibiste una notificación de que la última versión del sistema operativo iOS estaba disponible para ser descargada e instalada en tu dispositivo. Si eres un usuario juicioso, muy posiblemente tu celular ya está corriendo con la versión 12.4. Pero de acuerdo con expertos en seguridad informática, Apple cometió un error y revirtió una falla que había sido corregida en iOS 12.3 y ahora todos estamos en riesgo de ser víctimas de criminales informáticos. <span id="more-484999"></span></p>
<figure id="attachment_485013" aria-describedby="caption-attachment-485013" style="width: 1024px" class="wp-caption aligncenter"><img fetchpriority="high" decoding="async" class="size-full wp-image-485013" src="https://www.enter.co/wp-content/uploads/2019/08/iStock-1081596806.jpg" alt="iOS" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2019/08/iStock-1081596806.jpg 1024w, https://www.enter.co/wp-content/uploads/2019/08/iStock-1081596806-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2019/08/iStock-1081596806-768x576.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-485013" class="wp-caption-text">Los celulares actualizados a la actual versión de iOS son vulnerables gracias a una falla</figcaption></figure>
<p>La falla, llamada SockPuppet, le permite a cualquier hacker controlar de manera remota cualquier iPhone o iPad con solo descargar una aplicación maliciosa que permite instalar ransomware, malware, spyware o cualquier tipo de software, informó <a href="https://www.forbes.com/sites/jeanbaptiste/2019/08/19/iphone-alert-apple-accidentally-introduced-a-critical-security-vulnerability-in-ios-12-4/#2494aecf2870" target="_blank" rel="noopener">el medio Forbes</a>.<span class="Apple-converted-space"> </span></p>
<p>Además, para aquello que hicimos la actualización, no hay marcha atrás, Apple eliminó de su sitio de descargas versiones anteriores de su sistema operativo. Por ahora, solo podemos esperar por una actualización, probablemente será la versión 12.4.1.</p>
<p>Es recomendable que no descargues ninguna aplicación de la AppStore, o por cualquier otro medio, pues esta puede ser precisamente la llave que le puede dar a un criminal informático el acceso a tu dispositivo.<span class="Apple-converted-space"> </span></p>
<p>Hasta el momento, Apple no ha hecho comentarios respecto a la actualización del sistema operativo y sus fallas a medios de comunicación.<span class="Apple-converted-space"> </span></p>
<h2>Las fallas de iOS 12.4<span class="Apple-converted-space"> que Apple no corrigió</span></h2>
<p>El <a href="https://gizmodo.com/apples-borked-ios-update-leads-to-new-jailbreak-and-vul-1837374615" target="_blank" rel="noopener">portal Gizmodo</a>, por su parte, asegura que la vulnerabilidad que regresó con iOS 12.4 es un proceso llamado jailbreaking, específicamente el Pwn20wnd, que le permite a un hacker acceder por completo al sistema operativo para que estos cambien permisos, instalen aplicaciones y extensiones que normalmente no tiene los permisos necesarios para aparecer en la App Store. Esto no suena muy diferente a lo descrito por Forbes, pero usuarios en Twitter han confirmado que han logrado correr con éxito Pwn20wn en diferentes dispositivos iOS con la actual versión del sistema operativo.</p>
<p><em>Imagen: <a class="photographer" href="https://www.istockphoto.com/photo/password-code-on-the-touch-screen-phone-gm1081596806-290039882">Roman Stavila</a> (Vía iStock) y <a class="hover_opacity" href="https://pixabay.com/es/photos/maqueta-psd-ipad-iphone-blanco-654585/">FirmBee</a> (Vía Pixabay).</em></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
