[{"@context":"http:\/\/schema.org\/","@type":"BlogPosting","@id":"https:\/\/ayudaleyprotecciondatos.es\/2021\/04\/22\/exploits\/#BlogPosting","mainEntityOfPage":"https:\/\/ayudaleyprotecciondatos.es\/2021\/04\/22\/exploits\/","headline":"Exploits. Usos, peligros, detecci\u00f3n y eliminaci\u00f3n","name":"Exploits. Usos, peligros, detecci\u00f3n y eliminaci\u00f3n","description":"Todo lo que debes saber sobre los exploits, qu\u00e9 son, c\u00f3mo funcionan, para qu\u00e9 se usan y c\u00f3mo detectarlos y eliminarlos \u00a1M\u00e1s informaci\u00f3n aqu\u00ed!","datePublished":"2021-04-22","dateModified":"2021-04-19","author":{"@type":"Person","@id":"https:\/\/ayudaleyprotecciondatos.es\/author\/agonzar34\/#Person","name":"Ana Gonz\u00e1lez","url":"https:\/\/ayudaleyprotecciondatos.es\/author\/agonzar34\/","image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/9d20ce04c893956aaa747aa424b64675?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/9d20ce04c893956aaa747aa424b64675?s=96&d=blank&r=g","height":96,"width":96}},"publisher":{"@type":"Organization","name":"AyudaLeyProteccionDatos","logo":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","width":600,"height":60}},"image":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2021\/04\/exploits.jpg","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2021\/04\/exploits.jpg","height":933,"width":1400},"url":"https:\/\/ayudaleyprotecciondatos.es\/2021\/04\/22\/exploits\/","about":["CIBERSEGURIDAD"],"wordCount":3503,"articleBody":" if (typeof BingeIframeRan === \"undefined\") { window.addEventListener(\"message\", receiveMessage, false); function receiveMessage(event) { try { var parsed = JSON.parse(event.data) if (parsed.context === \"iframe.resize\") { var iframes = document.getElementsByClassName(\"binge-iframe\"); for (let i = 0; i < iframes.length; ++i) { if (iframes[i].src == parsed.src || iframes[i].contentWindow === event.source) { iframes[i].height = parsed.height; } iframes[i].style.opacity = 1; } } } catch (error) { } } var BingeIframeRan = true; } El pirateo \u00e9tico consiste en buscar vulnerabilidades y debilidades dentro del sistema de una organizaci\u00f3n, utilizando m\u00e9todos y herramientas que los atacantes usar\u00edan (con permiso, por supuesto). Los exploits inform\u00e1ticos son programas especializados o fragmentos de c\u00f3digo que se aprovechan de una vulnerabilidad de software o una falla de seguridad. Aqu\u00ed, definiremos los exploits, exploraremos las consecuencias de los exploits en la seguridad inform\u00e1tica y te mostraremos c\u00f3mo una soluci\u00f3n de ciberseguridad dedicada puede proteger tu computadora o dispositivo m\u00f3vil contra ellos.\u00bfQu\u00e9 es un exploit?\u00bfC\u00f3mo funcionan?\u00bfPara qu\u00e9 se usan?Tipos de exploitsRemotoLocalConocidosDe d\u00eda ceroUn exploit… \u00bfes malware?Ejemplos de exploitsEternalBlueWannacryPetyaBlueKeepS\u00edntomas de un ataque de exploitC\u00f3mo protegerse para evitar que tu equipo sea infectadoHerramientas anti-exploitProtecci\u00f3n contra amenazas avanzadas de Windows DefenderAnti-Exploit de MalwarebytesIObit Malware FighterComboFixMicrosoft EMETBases de datos de exploits\u00bfQu\u00e9 es un exploit?Un exploit es una pieza de software, datos o secuencia de comandos que se aprovecha de una vulnerabilidad para provocar un comportamiento no intencionado o para obtener acceso no autorizado a datos confidenciales.Los propietarios del c\u00f3digo suelen emitir una correcci\u00f3n o parche en respuesta. Los usuarios del sistema o aplicaci\u00f3n son responsables de obtener el parche, que generalmente se puede descargar del desarrollador del software en la web, o puede ser descargado autom\u00e1ticamente por el sistema operativo o la aplicaci\u00f3n que lo necesite. No instalar un parche para un problema determinado expone al usuario a una vulnerabilidad de la computadora y a la posibilidad de una violaci\u00f3n de la seguridad.La definici\u00f3n de exploit incluye cualquier cosa, desde aplicaciones de software completas hasta cadenas de c\u00f3digo y datos, hasta secuencias de comandos simples.En otras palabras, un exploit es una herramienta que permite a un pirata inform\u00e1tico aprovechar una vulnerabilidad de seguridad para sus propios fines. Si puede programarlo y aprovecha una vulnerabilidad de software o hardware, entonces es una vulnerabilidad de seguridad.\u00bfC\u00f3mo funcionan?Los exploits de software no podr\u00edan existir sin una falla de dise\u00f1o en el software al que apunta el exploit. Una vez que un pirata inform\u00e1tico identifica este defecto, la vulnerabilidad, puede escribir un exploit inform\u00e1tico que lo explote.Muchos piratas inform\u00e1ticos utilizan exploits para distribuir malware. A continuaci\u00f3n, se muestra un ejemplo de c\u00f3mo podr\u00eda funcionar un ataque de explotaci\u00f3n de este tipo: est\u00e1s navegando por Internet y llegas a un sitio web con un anuncio malicioso. Este anuncio se ve bien, pero en realidad est\u00e1 cargado con un kit de exploits que est\u00e1 escaneando tu computadora en busca de debilidades conocidas.Si encuentra uno, el anuncio utilizar\u00e1 un ataque de explotaci\u00f3n para acceder a tu computadora a trav\u00e9s de esa vulnerabilidad de software o falla de seguridad. Luego, deslizar\u00e1 su malware directamente en tu sistema. Cuando se utilizan exploits para instalar malware, el malware se conoce como carga \u00fatil.A nivel t\u00e9cnico, las vulnerabilidades cibern\u00e9ticas no se consideran malware, ya que no tienen nada intr\u00ednsecamente malicioso. El peligro de un exploit proviene de lo que hace su usuario despu\u00e9s de usarlo para infiltrarse en tu sistema. No es un ransomware ni un virus, pero los exploits se utilizan con frecuencia para distribuir malware en un ataque de varias etapas.Una vez que se ha utilizado un exploit, a menudo los desarrolladores de software del sistema o software vulnerable lo conocen, y a menudo se corrige mediante un parche y se vuelve inutilizable.Esta es la raz\u00f3n por la que muchos ciberdelincuentes, as\u00ed como agencias militares o gubernamentales, no publican exploits en CVE, sino que optan por mantenerlos privados.Cuando esto sucede, la vulnerabilidad se conoce como vulnerabilidad de d\u00eda cero o exploit de d\u00eda cero.Un ejemplo famoso de una agencia gubernamental (la NSA) que elige mantener privada una vulnerabilidad de software es EternalBlue.EternalBlue aprovech\u00f3 las versiones heredadas del sistema operativo Microsoft Windows que usaban una versi\u00f3n desactualizada del protocolo Server Message Block (SMB).Los ciberdelincuentes desarrollaron el gusano ransomware WannaCry que explotaba EternalBlue y se extendi\u00f3 a aproximadamente m\u00e1s de 200,000 computadoras en 150 pa\u00edses con da\u00f1os que van desde cientos de millones a miles de millones de d\u00f3lares antes de que se parcheara EternalBlue.A pesar de que los desarrolladores de software emitieron un parche para reparar EternalBlue, esta vulnerabilidad conocida sigue siendo un gran riesgo de ciberseguridad debido a la mala adopci\u00f3n del parche por parte del usuario.\u00bfPara qu\u00e9 se usan?Aunque las vulnerabilidades pueden ocurrir de varias formas, un m\u00e9todo com\u00fan es que las vulnerabilidades se inicien desde sitios web maliciosos. La v\u00edctima puede visitar un sitio de este tipo por accidente, o puede ser enga\u00f1ada para que haga clic en un enlace al sitio malicioso dentro de un correo electr\u00f3nico de phishing o un anuncio malicioso.Los sitios web malintencionados que se utilizan para exploits inform\u00e1ticos pueden estar equipados con paquetes de exploits, conjuntos de herramientas de software que incluyen software malintencionado que se puede utilizar para desencadenar ataques contra diversas vulnerabilidades del navegador desde un sitio web malintencionado o desde un sitio web que ha sido pirateado. Dichos ataques suelen tener como objetivo software codificado en Java, navegadores sin parches o complementos de navegador, y se utilizan com\u00fanmente para implementar malware en la computadora de la v\u00edctima.Los exploits automatizados, como los lanzados por sitios web maliciosos, a menudo se componen de dos componentes principales: el c\u00f3digo de exploit y el c\u00f3digo shell. El c\u00f3digo de explotaci\u00f3n es el software que intenta explotar una vulnerabilidad conocida. El c\u00f3digo de shell es la carga \u00fatil del exploit: software dise\u00f1ado para ejecutarse una vez que se ha violado el sistema objetivo. Este c\u00f3digo recibe su nombre del hecho de que algunas de estas cargas \u00fatiles abren un shell de comandos que se puede utilizar para ejecutar comandos en el sistema de destino.Un exploit muy usado actualmente es roblox. Es un programa dise\u00f1ado por desarrolladores y entusiastas de la pirater\u00eda cuando se trata de juegos. Este exploit puede permitir hacer cosas en el juego que normalmente no estar\u00edan permitidas o mal vistas, como aimbot (se fija en las cabezas \/ cuerpos de los jugadores para garantizar que cada golpe y no fallas sean muy poderosos), as\u00ed como trucos voladores de paredes de s\u00faper salto dinero ilimitado y otras funciones interesantes.Tipos de exploitsExisten distintos tipos de exploits que vamos a ver a continuaci\u00f3n.RemotoUn exploit remoto es el que usa una red de comunicaciones para entrar en contacto con el sistema v\u00edctima. Por ejemplo puede usar otro equipo dentro de la misma red interna o tener acceso desde la propia Internet.LocalEs un exploit local cuando para ejecutar el exploit se necesita tener antes acceso al sistema vulnerable. Por ejemplo el exploit puede aumentar los privilegios del que lo ejecuta. Este tipo de exploits tambi\u00e9n puede ser utilizado por un atacante remoto que ya tiene acceso a la m\u00e1quina local mediante un exploit remoto.ConocidosCuando alguien descubre una vulnerabilidad de software, a menudo alertar\u00e1 al desarrollador del software, quien luego puede corregir la vulnerabilidad de inmediato con un parche de seguridad. Tambi\u00e9n pueden hacer correr la voz sobre la vulnerabilidad en Internet para advertir a otros. De cualquier manera, el desarrollador podr\u00e1 responder y reparar la vulnerabilidad antes de que un exploit pueda aprovecharla.Estos parches de seguridad se env\u00edan a los usuarios a trav\u00e9s de actualizaciones de software, por lo que siempre debe instalar las actualizaciones tan pronto como se entere de ellas. Cualquier exploit que tenga como objetivo una vulnerabilidad ya parcheada se denomina exploit conocido, ya que todo el mundo conoce su correspondiente defecto de seguridad.De d\u00eda ceroA veces, las haza\u00f1as toman a todos por sorpresa. Cuando un pirata inform\u00e1tico descubre una vulnerabilidad e inmediatamente crea un exploit para ella, se denomina exploit de d\u00eda cero, porque el ataque de exploit ocurre el mismo d\u00eda en que se encuentra la vulnerabilidad. En ese momento, el desarrollador se enter\u00f3 de la vulnerabilidad durante \u00abcero d\u00edas\u00bb.Los ataques de explotaci\u00f3n de d\u00eda cero son muy peligrosos, porque no existe una soluci\u00f3n obvia o inmediata para la vulnerabilidad. Solo el atacante ha descubierto la vulnerabilidad y solo \u00e9l sabe c\u00f3mo explotarla. Para responder al ataque, un desarrollador de software tiene que crear un parche, pero no podr\u00e1 proteger a aquellos que ya han sido atacados.Un exploit… \u00bfes malware?Usados \u200b\u200ba menudo en conjunto, \u00abmalware\u00bb y \u00abexploit\u00bb a veces se pueden confundir entre s\u00ed. Sin embargo, no son sin\u00f3nimos y tienen varias distinciones claras.El malware se refiere a un archivo, programa o cadena de c\u00f3digo utilizado para actividades maliciosas, como da\u00f1ar dispositivos, exigir un rescate y robar datos confidenciales. El malware generalmente se entrega a trav\u00e9s de una red, aunque tambi\u00e9n se puede entregar a trav\u00e9s de medios f\u00edsicos, y se clasifica seg\u00fan la carga \u00fatil o la acci\u00f3n maliciosa que realiza. Las clasificaciones de malware incluyen gusanos, troyanos, botnets , spyware y virus.Aunque cada cepa de malware se comporta de forma \u00fanica, el comportamiento de propagaci\u00f3n automatizado se asocia m\u00e1s com\u00fanmente con gusanos. La mayor parte del malware actual se env\u00eda por correo electr\u00f3nico a trav\u00e9s de un enlace o archivo adjunto, pero cada vez m\u00e1s adversarios est\u00e1n comenzando a aprovechar las plataformas de comunicaci\u00f3n que no son el correo electr\u00f3nico, como las redes sociales y la mensajer\u00eda instant\u00e1nea, para la entrega de malware.Un exploit es un fragmento de c\u00f3digo o un programa que se aprovecha de una debilidad (tambi\u00e9n conocida como vulnerabilidad) en una aplicaci\u00f3n o sistema. Los exploits generalmente se dividen en el comportamiento resultante despu\u00e9s de que se explota la vulnerabilidad, como la ejecuci\u00f3n de c\u00f3digo arbitrario, la escalada de privilegios, la denegaci\u00f3n de servicio o la exposici\u00f3n de datos.A diferencia del malware, los exploits no son intr\u00ednsecamente maliciosos, pero es probable que se utilicen con fines nefastos. La conclusi\u00f3n clave aqu\u00ed es que el c\u00f3digo de explotaci\u00f3n puede usarse para entregar malware, pero el c\u00f3digo no es el malware en s\u00ed. Aunque el malware y los exploits se utilizan en combinaci\u00f3n para m\u00faltiples tipos de objetivos maliciosos, presentan problemas distintos que deben examinarse individualmente para brindar una seguridad completa.Ejemplos de exploitsEn los \u00faltimos a\u00f1os, se han utilizado muchas vulnerabilidades de alto perfil para cometer violaciones masivas de datos y ataques de malware. En 2016, por ejemplo, Yahoo anunci\u00f3 que un hack con exploit hab\u00eda provocado la filtraci\u00f3n de datos de mil millones de usuarios. Los atacantes obtuvieron acceso a las cuentas de correo electr\u00f3nico de los usuarios porque las contrase\u00f1as estaban protegidas por MD5, que es un algoritmo de hash d\u00e9bil y desactualizado.EternalBlueUno de los exploits m\u00e1s conocidos de los \u00faltimos a\u00f1os es EternalBlue, que ataca una falla parcheada en el protocolo de bloqueo de mensajes de Windows Server. El exploit, que ha sido atribuido a la Agencia de Seguridad Nacional, fue hecho p\u00fablico por el grupo Shadow Brokers este a\u00f1o y luego fue utilizado por los actores de amenazas en los ataques de ransomware WannaCry y NotPetya.WannacryWannaCry es un ejemplo de ransomware criptogr\u00e1fico, un tipo de software malicioso (malware) utilizado por los ciberdelincuentes para extorsionar dinero.El ransomware hace esto ya sea encriptando archivos valiosos, para que no puedas leerlos, o bloque\u00e1ndolo fuera de tu computadora, por lo que no puedes usarlo.El ransomware que utiliza cifrado se denomina cripto ransomware. El tipo que lo bloquea fuera de tu computadora se llama ransomware de casilleros.Al igual que otros tipos de cripto-ransomware, WannaCry toma tus datos como rehenes y promete devolverlos si pagas un rescate.WannaCry apunta a computadoras que usan Microsoft Windows como sistema operativo. Cifra datos y exige el pago de un rescate en la criptomoneda Bitcoin para su devoluci\u00f3n.PetyaPetya explota la vulnerabilidad CVE-2017-0144 en la implementaci\u00f3n de Microsoft del protocolo Server Message Block. Despu\u00e9s de aprovechar la vulnerabilidad, este ataque cifra el registro de arranque maestro, entre otros archivos. Env\u00eda un mensaje al usuario para que realice un reinicio del sistema, despu\u00e9s de lo cual el sistema es inaccesible. Esto hace que el sistema operativo sea incapaz de localizar archivos y no hay forma de descifrar los archivos, lo que convierte a Petya en un limpiador en lugar de un ransomware, como se cre\u00eda en un principio.La nueva variante ha aumentado a\u00fan m\u00e1s sus capacidades al agregar un mecanismo de propagaci\u00f3n similar al que vimos en WannaCry en mayo de 2017. Microsoft lanz\u00f3 un conjunto de parches cr\u00edticos para eliminar la vulnerabilidad subyacente en las versiones compatibles de Windows.BlueKeepBlueKeep (CVE – 2019 hasta 0708) es una vulnerabilidad de seguridad que fue descubierto en Microsoft ‘s Remote Desktop Protocol aplicaci\u00f3n (RDP), que permite la posibilidad de ejecuci\u00f3n de c\u00f3digo remoto.Reportado por primera vez en mayo de 2019, est\u00e1 presente en todas las versiones de Microsoft Windows sin parches basadas en Windows NT desde Windows 2000 hasta Windows Server 2008 R2 y Windows 7. Microsoft emiti\u00f3 un parche de seguridad (incluida una actualizaci\u00f3n fuera de banda para varias versiones de Windows que han llegado al final de su vida \u00fatil, como Windows XP ) el 14 de mayo de 2019. El 13 de agosto de 2019, vulnerabilidades de seguridad relacionadas con BlueKeep, en conjunto llamado DejaBlue, se inform\u00f3 que afecta a las versiones m\u00e1s recientes de Windows, incluido Windows 7 y todas las versiones recientes hasta Windows 10 del sistema operativo, as\u00ed como las versiones anteriores de Windows.S\u00edntomas de un ataque de exploitEs posible que no te des cuenta de que se ha producido un exploit, una vez introducido el malware, sin duda percibir\u00e1s los efectos. A continuaci\u00f3n se indican algunos de los signos habituales de una infecci\u00f3n por malware:rendimiento lento,bloqueos o cuelgues frecuentes,cambios de configuraci\u00f3n inexplicables,infinidad de ventanas emergentes o anuncios en lugares improcedentes,p\u00e9rdida de espacio de almacenamiento.Si percibes cualquiera de estas se\u00f1ales de alerta, debes realizar inmediatamente un an\u00e1lisis de virus con una herramienta antivirus reputada.C\u00f3mo protegerse para evitar que tu equipo sea infectadoLa buena noticia es que, en muchos casos, puedes protegerte contra las vulnerabilidades. Al practicar h\u00e1bitos inteligentes de seguridad inform\u00e1tica, puedes recorrer un largo camino para protegerte de los ataques de explotaci\u00f3n. Aqu\u00ed hay una breve lista de tus mejores t\u00e1cticas y t\u00e9cnicas anti-exploit:Actualiza siempre tu software. Cualquier experto en ciberseguridad te dir\u00e1 que una de las mejores formas de protegerte contra las vulnerabilidades es utilizar solo software actual. Si tu dispositivo permite actualizaciones de software autom\u00e1ticas, como la mayor\u00eda lo hace, habilita ese proceso o usa un actualizador de software autom\u00e1tico. Si necesitas instalar manualmente una actualizaci\u00f3n, hazlo tan pronto como recibas una notificaci\u00f3n.Realiza una copia de seguridad de tus archivos. Si bien el software actualizado te proteger\u00e1 contra ataques de explotaci\u00f3n conocidos, no hay mucho que hacer cuando un pirata inform\u00e1tico descubre una vulnerabilidad de d\u00eda cero. Pero con una nueva copia de seguridad de todos tus archivos m\u00e1s importantes, estar\u00e1s protegido en caso de que un ciberdelincuente utilice un exploit para atacar tu computadora con ransomware u otro tipo de malware que da\u00f1e los archivos.Utiliza software de proveedores de confianza. Este consejo se aplica tanto a aplicaciones independientes como a extensiones y complementos del navegador. Los desarrolladores de software confiables se aseguran de que sus productos sean lo m\u00e1s a prueba de exploits posibles. Y si surge un exploit de d\u00eda cero, responder\u00e1n lo antes posible con un parche de seguridad.Herramientas anti-exploitPara estar seguro, es necesario utilizar una herramienta antivirus con funci\u00f3n anti-exploit. Aqu\u00ed te dejamos las mejores herramientas anti-exploit.Protecci\u00f3n contra amenazas avanzadas de Windows DefenderLa herramienta de seguridad predeterminada de Windows 10 es lo suficientemente poderosa como para manejar virus y malware. Tiene casi todo lo que necesitas para proteger tu computadora de virus y amenazas. Algunas de las funciones de seguridad \u00fatiles de Windows Defender incluyen protecci\u00f3n basada en reputaci\u00f3n, protecci\u00f3n contra exploits, protecci\u00f3n contra ransomware, protecci\u00f3n contra manipulaciones, etc.Anti-Exploit de MalwarebytesMalwarebytes Anti-Exploit ahora es parte de Malwarebytes Premium, y es uno de los m\u00e1s completos en la secci\u00f3n de seguridad. La herramienta Anti-Exploit no solo protege tu computadora de las amenazas emergentes, sino que tambi\u00e9n evita que tus programas se utilicen en tu contra. Entonces, Malwarebytes Anti-Exploit es otra mejor herramienta anti-exploit que puedes usar en tu computadora con Windows 10.IObit Malware FighterEs un software anti-exploit que est\u00e1 dise\u00f1ado para proteger el PC de los ataques en l\u00ednea. Adem\u00e1s, tambi\u00e9n obtiene protecci\u00f3n contra malware, troyanos y virus que pueden invadir tu PC mientras navegas por la web.Cuenta con un motor anti-ransomware. Esta es una herramienta \u00fatil ya que los ataques de ransomware se est\u00e1n volviendo m\u00e1s populares.IObit bloquea los enlaces maliciosos que se env\u00edan por correo electr\u00f3nico. Incluso bloquea los exploits que intentan acceder a tu c\u00e1mara web.ComboFixEs un software anti-exploit gratuito desarrollado por sUB que escanea tu PC, detecta amenazas y las elimina.Este software fue dise\u00f1ado principalmente como un programa antivirus, pero ahora se puede utilizar como software anti-exploit. Protege tu PC contra los ataques de los piratas inform\u00e1ticos y contra las infecciones virales.Este programa es ideal para un proceso de limpieza expansivo en el PC. Sin embargo, ComboFix solo es compatible con sistemas Windows XP, Vista y 7 de 32 y 64 bits; pero no es compatible con Windows 8.1 y 10 PC.Microsoft EMETTambi\u00e9n conocido como Enhanced Mitigation Experience Toolkit, es uno de los software anti-exploit m\u00e1s antiguos que existen. Este programa gratuito est\u00e1 dirigido a administradores de sistemas que pueden implementar este software en varios PC en una gran red inform\u00e1tica.Este software utiliza el refuerzo de aplicaciones que evita la explotaci\u00f3n de diversas vulnerabilidades de aplicaciones de software.Adem\u00e1s, EMET utiliza 12 mitigaciones de seguridad diferentes para proteger otras aplicaciones de software y procesos en ejecuci\u00f3n en el PC.Bases de datos de exploitsLa base de datos de exploits es mantenida por Offensive Security, una empresa de formaci\u00f3n en seguridad de la informaci\u00f3n que ofrece diversas certificaciones de seguridad de la informaci\u00f3n, as\u00ed como servicios de pruebas de penetraci\u00f3n de alto nivel. Exploit Database es un proyecto sin fines de lucro que Offensive Security proporciona como servicio p\u00fablico.La base de datos de exploits es un archivo compatible con CVE de exploits p\u00fablicos y el software vulnerable correspondiente, desarrollado para su uso por probadores de penetraci\u00f3n e investigadores de vulnerabilidades. Su objetivo es servir la colecci\u00f3n m\u00e1s completa de exploits recopilada a trav\u00e9s de env\u00edos directos, listas de correo y otras fuentes p\u00fablicas, y presentarlas en una base de datos de f\u00e1cil navegaci\u00f3n y disponible de forma gratuita.La base de datos de exploits es un repositorio de exploits y pruebas de conceptos en lugar de avisos, lo que la convierte en un recurso valioso para quienes necesitan datos procesables de inmediato.Por otro lado, est\u00e1 Common Vulnerabilities and Exposures (CVE). Es una lista de vulnerabilidades y exposiciones de seguridad de la informaci\u00f3n divulgadas p\u00fablicamente.CVE fue lanzado en 1999 por la corporaci\u00f3n MITRE para identificar y categorizar vulnerabilidades en software y firmware. CVE proporciona un diccionario gratuito para que las organizaciones mejoren su seguridad cibern\u00e9tica . MITRE es una organizaci\u00f3n sin fines de lucro que opera centros de investigaci\u00f3n y desarrollo financiados con fondos federales en Estados Unidos."},{"@context":"http:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/#breadcrumbitem","name":"Ayuda Ley Protecci\u00f3n Datos"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/2021\/04\/22\/exploits\/#breadcrumbitem","name":"Exploits. Usos, peligros, detecci\u00f3n y eliminaci\u00f3n"}}]}]