<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Blog WebSecurityDev &#187; Tutoriales</title>
	<atom:link href="/blog/category/tutoriales/feed/" rel="self" type="application/rss+xml" />
	<link>https://websecuritydev.com/blog</link>
	<description>Blog De Noticias De Tecnologia &#38; Seguridad.</description>
	<lastBuildDate>Wed, 17 Sep 2014 00:16:15 +0000</lastBuildDate>
	<language>es-ES</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=4.0</generator>
	<item>
		<title>Funcionamiento de una inyección SQL.</title>
		<link>https://websecuritydev.com/blog/funcionamiento-de-una-inyeccion-sql/</link>
		<comments>https://websecuritydev.com/blog/funcionamiento-de-una-inyeccion-sql/#comments</comments>
		<pubDate>Mon, 13 May 2013 21:48:01 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Tutoriales]]></category>
		<category><![CDATA[ataque]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[Injeccion SQL]]></category>
		<category><![CDATA[problemas de seguridad]]></category>
		<category><![CDATA[Servidores]]></category>
		<category><![CDATA[Sitios Web]]></category>
		<category><![CDATA[vulnerabilidad]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=942</guid>
		<description><![CDATA[<p>Una de las vulnerabilidades más comunes son las inyecciones SQL, las cuales existen hace mucho tiempo. En la actualidad, continúan siendo utilizadas ampliamente por parte de los ciberdelincuentes. La finalidad de estos ataques es la de comprometer los servidores que los ciberdelincuentes tienen como objetivo y disponer de ellos con otros fines. ¿Qué tipos de ataques&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/funcionamiento-de-una-inyeccion-sql/">Funcionamiento de una inyección SQL.</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/funcionamiento-de-una-inyeccion-sql/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>Cross-Site Scripting Framework</title>
		<link>https://websecuritydev.com/blog/cross-site-scripting-framework/</link>
		<comments>https://websecuritydev.com/blog/cross-site-scripting-framework/#comments</comments>
		<pubDate>Sun, 24 Mar 2013 22:04:18 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Tutoriales]]></category>
		<category><![CDATA[XSS]]></category>
		<category><![CDATA[Ataque XSS]]></category>
		<category><![CDATA[Cross-Site Scripting Framework]]></category>
		<category><![CDATA[kali]]></category>
		<category><![CDATA[Pentesters]]></category>
		<category><![CDATA[tutoriales]]></category>
		<category><![CDATA[XSSF]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=810</guid>
		<description><![CDATA[<p>Siempre dicen que los XSS o Cross-Site Scripting no eran peligrosos, pero realmente representa un gran problema, y creadme cuando les digo. acontinuacion les presento una herramienta. El Cross-Site Scripting Framework (XSSF) es una herramienta de seguridad diseñada para convertir la tarea vulnerabilidad XSS explotación en un trabajo mucho más fácil. El proyecto tiene por&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/cross-site-scripting-framework/">Cross-Site Scripting Framework</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/cross-site-scripting-framework/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Como Reparar un XSS Refleted?</title>
		<link>https://websecuritydev.com/blog/como-reparar-un-xss-reflejado/</link>
		<comments>https://websecuritydev.com/blog/como-reparar-un-xss-reflejado/#comments</comments>
		<pubDate>Wed, 20 Mar 2013 22:28:42 +0000</pubDate>
		<dc:creator><![CDATA[Okol Labs]]></dc:creator>
				<category><![CDATA[Tutoriales]]></category>
		<category><![CDATA[XSS]]></category>
		<category><![CDATA[Como reparar un XSS]]></category>
		<category><![CDATA[Reparar]]></category>
		<category><![CDATA[Tutorial]]></category>
		<category><![CDATA[xss]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=798</guid>
		<description><![CDATA[<p>¿Qué es XSS? Xss o Cross site scripting es una vulnerabilidad que permite inyectar un código html o javascript en algún formulario ya sea por GET o por POST (por GET es más peligroso). ¿Consecuencias? Podrian hacer desde una simple alerta hasta robar la cookie de el administrador. NOTA: para poder entender muy bien esta&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/como-reparar-un-xss-reflejado/">Como Reparar un XSS Refleted?</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/como-reparar-un-xss-reflejado/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Creando una mini Shell en PHP</title>
		<link>https://websecuritydev.com/blog/creando-una-mini-shell-en-php/</link>
		<comments>https://websecuritydev.com/blog/creando-una-mini-shell-en-php/#comments</comments>
		<pubDate>Tue, 19 Mar 2013 17:57:39 +0000</pubDate>
		<dc:creator><![CDATA[Okol Labs]]></dc:creator>
				<category><![CDATA[Tutoriales]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=777</guid>
		<description><![CDATA[<p>Hola amigos, hoy explicaré como backdorizar una web. Es decir como crear un archivo que ejecute comandos, ya sea en linux o windows (Depende que servidor sea). Esto es más seguro ya que solo deja 1 log y si lo haces con metodo POST no deja logs. El código sería así: En el formulario ponemos&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/creando-una-mini-shell-en-php/">Creando una mini Shell en PHP</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/creando-una-mini-shell-en-php/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Paper backdooring archivos con PHP</title>
		<link>https://websecuritydev.com/blog/paper-backdooring-archivos-con-php/</link>
		<comments>https://websecuritydev.com/blog/paper-backdooring-archivos-con-php/#comments</comments>
		<pubDate>Tue, 19 Mar 2013 17:05:37 +0000</pubDate>
		<dc:creator><![CDATA[Okol Labs]]></dc:creator>
				<category><![CDATA[Tutoriales]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=768</guid>
		<description><![CDATA[<p>Hola amigos, soy okol y estaré de escritor en este blog.este aporte que les traigo es sobre cómo backdorizar archivos .php con unas pocas lineas de código, es decir, &#8220;infectar&#8221; un archivo y mediante eso tener acceso a el servidor o a otras cosas como shells, mail list, etc&#8230; Link de descarga: http://www.sendspace.com/file/6gt7vu Saludos. Acerca&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/paper-backdooring-archivos-con-php/">Paper backdooring archivos con PHP</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/paper-backdooring-archivos-con-php/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Hack.me: Plataforma web con laboratorios para aprender hacking</title>
		<link>https://websecuritydev.com/blog/hack-me-plataforma-web-con-laboratorios-para-aprender-hacking/</link>
		<comments>https://websecuritydev.com/blog/hack-me-plataforma-web-con-laboratorios-para-aprender-hacking/#comments</comments>
		<pubDate>Thu, 14 Feb 2013 02:30:28 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Tutoriales]]></category>
		<category><![CDATA[Hack me]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[tutoriales]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=644</guid>
		<description><![CDATA[<p>Que es Hack.me? Hack.me es un proyecto libre, basada en la comunidad impulsado por eLearnSecurity. La comunidad puede construir, de acogida y participación vulnerable código de aplicaciones Web con fines educativos y de investigación. Su objetivo es ser la mayor colección de “ejecutables” aplicaciones web vulnerables, ejemplos de código y en línea CMS.  La plataforma está&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/hack-me-plataforma-web-con-laboratorios-para-aprender-hacking/">Hack.me: Plataforma web con laboratorios para aprender hacking</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/hack-me-plataforma-web-con-laboratorios-para-aprender-hacking/feed/</wfw:commentRss>
		<slash:comments>2</slash:comments>
		</item>
		<item>
		<title>Solucionar Problema de Curl en Linux</title>
		<link>https://websecuritydev.com/blog/solucionar-problema-al-iniciar-curl-en-linux/</link>
		<comments>https://websecuritydev.com/blog/solucionar-problema-al-iniciar-curl-en-linux/#comments</comments>
		<pubDate>Wed, 30 Jan 2013 20:33:47 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Tutoriales]]></category>
		<category><![CDATA[Curl]]></category>
		<category><![CDATA[curl_init()]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[Solucionar]]></category>
		<category><![CDATA[ubuntu]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=540</guid>
		<description><![CDATA[<p>Como Solucionarlo en Linux “Fatal error: Call to undefined function curl_init()” Bueno hoy estaba &#8220;testiando&#8221; en mi localhost un nuevo sitio haciendo mis pruebas&#8230;  ps cuando realizando la prueba me botaba error de Fatal error: Call to undefined function curl_init(). Investigando encontre que para solucionarlo es muy sencillo descargar la libreria de curl e reiniciar&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/solucionar-problema-al-iniciar-curl-en-linux/">Solucionar Problema de Curl en Linux</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/solucionar-problema-al-iniciar-curl-en-linux/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Full Path Diclosure : Que Es y Como Solucionarlo!</title>
		<link>https://websecuritydev.com/blog/full-path-diclosure-que-es-y-como-solucionarlo/</link>
		<comments>https://websecuritydev.com/blog/full-path-diclosure-que-es-y-como-solucionarlo/#comments</comments>
		<pubDate>Mon, 14 Jan 2013 19:57:48 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Tutoriales]]></category>
		<category><![CDATA[ataque FPD]]></category>
		<category><![CDATA[como repararlo]]></category>
		<category><![CDATA[FPD]]></category>
		<category><![CDATA[Full path diclosure]]></category>
		<category><![CDATA[que es]]></category>
		<category><![CDATA[servicios]]></category>
		<category><![CDATA[tutoriales]]></category>
		<category><![CDATA[websecuritydev]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=437</guid>
		<description><![CDATA[<p>&#8220;Full Path Diclosure , Una Vulnerabilidad que permite al atacante saber la estructura de un sitio web&#8221; Full Path Diclosure o FPD es la revelación de la trayectoria de funcionamiento completo de un script vulnerable. El Error es producido y mostrado a usurio siendo asi dando la ubicacion o estructura de sitio a cualquier persona,&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/full-path-diclosure-que-es-y-como-solucionarlo/">Full Path Diclosure : Que Es y Como Solucionarlo!</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/full-path-diclosure-que-es-y-como-solucionarlo/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>3 Distribuciones Linux Para Pentesting</title>
		<link>https://websecuritydev.com/blog/distribuciones-linux-para-pentesting-hackers/</link>
		<comments>https://websecuritydev.com/blog/distribuciones-linux-para-pentesting-hackers/#comments</comments>
		<pubDate>Fri, 28 Dec 2012 01:46:52 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Tutoriales]]></category>
		<category><![CDATA[backbox]]></category>
		<category><![CDATA[backtrack]]></category>
		<category><![CDATA[bugtraq]]></category>
		<category><![CDATA[distribuciones]]></category>
		<category><![CDATA[ethical hackers]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[pentesting]]></category>
		<category><![CDATA[pestenter]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=323</guid>
		<description><![CDATA[<p>Bueno en esta ocasión le voy a hacer un post de acerca las distribuciones de Linux para pentester. (Ethical Hackers) Empecemos: 1. BackTrack Sin duda una de las mejores distribuciones de Linux para pentester, realizar auditorías y demás, con casi mas de 500 herramientas sin duda es una de la favorita de los ethical hackers.&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/distribuciones-linux-para-pentesting-hackers/">3 Distribuciones Linux Para Pentesting</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/distribuciones-linux-para-pentesting-hackers/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Rooteando Con Weevely</title>
		<link>https://websecuritydev.com/blog/rooteando-con-weevely/</link>
		<comments>https://websecuritydev.com/blog/rooteando-con-weevely/#comments</comments>
		<pubDate>Thu, 20 Dec 2012 02:32:55 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Tutoriales]]></category>
		<category><![CDATA[backbox]]></category>
		<category><![CDATA[backtrack]]></category>
		<category><![CDATA[exploit]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[netcat]]></category>
		<category><![CDATA[root]]></category>
		<category><![CDATA[rooteando]]></category>
		<category><![CDATA[weevely]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=277</guid>
		<description><![CDATA[<p>Hace poco conoci una herramienta weevely , una herramienta muy buena para cambiar el antiguo netcat este tutorial no es mio. fue tomado de otra pagina.. pero lo edite y  quiero compartirlo con ustedes. luego de subir el backdoor generado con weevely. sino lo ha generado usamos el comando en Backbox es: weevely generate (nombre&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/rooteando-con-weevely/">Rooteando Con Weevely</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/rooteando-con-weevely/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
