<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Blog WebSecurityDev &#187; XSS</title>
	<atom:link href="/blog/category/xss-2/feed/" rel="self" type="application/rss+xml" />
	<link>http://websecuritydev.com/blog</link>
	<description>Blog De Noticias De Tecnologia &#38; Seguridad.</description>
	<lastBuildDate>Tue, 22 Jul 2014 14:24:52 +0000</lastBuildDate>
	<language>es-ES</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.9.1</generator>
	<item>
		<title>Hackean Gmail ! Con Vulnerabilidad de Reset Password  ( CSRF + XSS ) Google</title>
		<link>http://websecuritydev.com/blog/hackean-gmail-con-vulnerabilidad-de-reset-password-csrf-xss-google/</link>
		<comments>http://websecuritydev.com/blog/hackean-gmail-con-vulnerabilidad-de-reset-password-csrf-xss-google/#comments</comments>
		<pubDate>Fri, 22 Nov 2013 16:55:41 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[XSS]]></category>
		<category><![CDATA[ataque CSRF]]></category>
		<category><![CDATA[BugBounty]]></category>
		<category><![CDATA[Colombia]]></category>
		<category><![CDATA[Como Hackear Gmail]]></category>
		<category><![CDATA[gmail]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[Recompensas por Bug]]></category>
		<category><![CDATA[Redireccion]]></category>
		<category><![CDATA[xss]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=1181</guid>
		<description><![CDATA[<p>Oren Hafif, un investigador de seguridad ha descubierto una vulnerabilidad crítica en el proceso de restablecimiento de la contraseña de la cuenta de Google que permite a un atacante secuestrar cualquier cuenta. Se las arregló para engañar a los usuarios de Google para que entreguen sus contraseñas a través de un ataque de phishing de&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/hackean-gmail-con-vulnerabilidad-de-reset-password-csrf-xss-google/">Hackean Gmail ! Con Vulnerabilidad de Reset Password  ( CSRF + XSS ) Google</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>http://websecuritydev.com/blog/hackean-gmail-con-vulnerabilidad-de-reset-password-csrf-xss-google/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>Blind XSS: La bomba de tiempo de los ataques Cross Site Scripting.</title>
		<link>http://websecuritydev.com/blog/blind-xss-la-bomba-de-tiempo-de-los-ataques-cross-site-scripting/</link>
		<comments>http://websecuritydev.com/blog/blind-xss-la-bomba-de-tiempo-de-los-ataques-cross-site-scripting/#comments</comments>
		<pubDate>Thu, 15 Aug 2013 03:29:46 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[XSS]]></category>
		<category><![CDATA[Blind Cross Site Scripting]]></category>
		<category><![CDATA[Blind XSS]]></category>
		<category><![CDATA[Bomba de Tiempo]]></category>
		<category><![CDATA[Cross Site scripting]]></category>
		<category><![CDATA[xss]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=1130</guid>
		<description><![CDATA[<p>Cross Site Scripting a Ciegas! Un nuevo planteamiento mostrado en DEFCON 20, y aqui les traigo el Video y la definicion como Tal.. ¿Qué es el BLIND XSS? Blind XSS es un Variante de cross site scripting (XSS) , donde el atacante &#8220;a ciegas&#8221; se despliega una serie de cargas útiles maliciosos en páginas web&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/blind-xss-la-bomba-de-tiempo-de-los-ataques-cross-site-scripting/">Blind XSS: La bomba de tiempo de los ataques Cross Site Scripting.</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>http://websecuritydev.com/blog/blind-xss-la-bomba-de-tiempo-de-los-ataques-cross-site-scripting/feed/</wfw:commentRss>
		<slash:comments>2</slash:comments>
		</item>
		<item>
		<title>La Anecdota de Un Cross Site Scripting en Box.com</title>
		<link>http://websecuritydev.com/blog/la-anecdota-de-un-cross-site-scripting-en-box-com/</link>
		<comments>http://websecuritydev.com/blog/la-anecdota-de-un-cross-site-scripting-en-box-com/#comments</comments>
		<pubDate>Fri, 28 Jun 2013 20:07:01 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[XSS]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=1058</guid>
		<description><![CDATA[<p>Saludos, mis lectores, Despues de un tiempo de no escribir un post de seguridad aca estoy de vuelta! Un Cross Site Scripting en Box.com Estavez para contarle una anecdota de un #XSS, Buenos meses antes habia yo reportado un Cross Site Scripting en Box.com en la parte de &#8220;Bookmark&#8221; o marcadores, esta fue reparada en&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/la-anecdota-de-un-cross-site-scripting-en-box-com/">La Anecdota de Un Cross Site Scripting en Box.com</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>http://websecuritydev.com/blog/la-anecdota-de-un-cross-site-scripting-en-box-com/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>Acunetix Web Scanner es Realmente confiable?</title>
		<link>http://websecuritydev.com/blog/acunetix-web-scanner-es-realmente-confiable/</link>
		<comments>http://websecuritydev.com/blog/acunetix-web-scanner-es-realmente-confiable/#comments</comments>
		<pubDate>Mon, 29 Apr 2013 04:21:32 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[XSS]]></category>
		<category><![CDATA[Acunetix]]></category>
		<category><![CDATA[Cross site-scripting Persistente]]></category>
		<category><![CDATA[noticias]]></category>
		<category><![CDATA[Pentesters]]></category>
		<category><![CDATA[scanner web]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[vulneabilidades]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=915</guid>
		<description><![CDATA[<p>Saludos Lectores,  Hace ya unas dos semanas realice un reporte a empresa o software Acunetix hasta el día de hoy no recibí respuesta alguna , entonces decidí realizar esta publicacion,Para que no conocen que es Acunetix es scanner de vulnerabilidades web usada por reconocidas empresas tales como Microsoft, AVG, Cisco , Sony , entre otros&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/acunetix-web-scanner-es-realmente-confiable/">Acunetix Web Scanner es Realmente confiable?</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>http://websecuritydev.com/blog/acunetix-web-scanner-es-realmente-confiable/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Realizando Pentesting en Red social Keek.com</title>
		<link>http://websecuritydev.com/blog/realizando-pentesting-en-red-social-keek-com/</link>
		<comments>http://websecuritydev.com/blog/realizando-pentesting-en-red-social-keek-com/#comments</comments>
		<pubDate>Thu, 25 Apr 2013 19:42:32 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[XSS]]></category>
		<category><![CDATA[ataques]]></category>
		<category><![CDATA[Cross Site scripting]]></category>
		<category><![CDATA[DOM XSS]]></category>
		<category><![CDATA[Dylan Irzi]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[Keek]]></category>
		<category><![CDATA[noticias]]></category>
		<category><![CDATA[pentesting]]></category>
		<category><![CDATA[red social]]></category>
		<category><![CDATA[seguridad]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=901</guid>
		<description><![CDATA[<p>Keek es una nueva plataforma de red social que permite a los usuarios crear 36 segundos de videos (&#8220;Keeks&#8221;) utilizando la cámara web, el iPhone o dispositivos Android y compartirlos con otras personas alrededor del mundo. Los usuarios siguen, suscríbase y responden a los vídeos, ya sea con comentarios de texto o respuestas de vídeo&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/realizando-pentesting-en-red-social-keek-com/">Realizando Pentesting en Red social Keek.com</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>http://websecuritydev.com/blog/realizando-pentesting-en-red-social-keek-com/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>XSS Stored En Facebook Chat,Check-In,Messenger.</title>
		<link>http://websecuritydev.com/blog/xss-stored-en-facebook-chatcheck-inmessenger/</link>
		<comments>http://websecuritydev.com/blog/xss-stored-en-facebook-chatcheck-inmessenger/#comments</comments>
		<pubDate>Wed, 17 Apr 2013 22:14:04 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[XSS]]></category>
		<category><![CDATA[facebook]]></category>
		<category><![CDATA[Stored]]></category>
		<category><![CDATA[usuarios]]></category>
		<category><![CDATA[Vectores]]></category>
		<category><![CDATA[xss]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=880</guid>
		<description><![CDATA[<p>Hoy os presentamos una otra falla en facebook que fue Cross Site Scripting Stored en el  (chat, registro y mensajero). El investigador de seguridad con twitter manejar &#8220;@Nirgoldshlager&#8221; rompio la seguridad de Facebook y hizo que el POC en línea con un video. El primero que encontró fue en el facebook chat. en donde hacer&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/xss-stored-en-facebook-chatcheck-inmessenger/">XSS Stored En Facebook Chat,Check-In,Messenger.</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>http://websecuritydev.com/blog/xss-stored-en-facebook-chatcheck-inmessenger/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>Con Cross Site Scripting Roban Cuentas de Usuarios Avira!</title>
		<link>http://websecuritydev.com/blog/con-cross-site-scripting-roban-cuentas-de-usuarios-avira/</link>
		<comments>http://websecuritydev.com/blog/con-cross-site-scripting-roban-cuentas-de-usuarios-avira/#comments</comments>
		<pubDate>Sun, 14 Apr 2013 19:00:54 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[XSS]]></category>
		<category><![CDATA[Avira]]></category>
		<category><![CDATA[Cross Site scripting]]></category>
		<category><![CDATA[Ebrahim Hegazy]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[noticias]]></category>
		<category><![CDATA[Robo de Cuenta]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[video]]></category>
		<category><![CDATA[xss]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=867</guid>
		<description><![CDATA[<p>Cross site scripting vulnerabilidades son erróneamente consideradas sin importancia, pero podrían permitir a un atacante inyectar un script de cliente en páginas web visitadas por las víctimas. A cross-site scripting (XSS) puede ser explotada por los hackers para eludir los controles de acceso más allá de las excepciones. Un egipcio información asesor de seguridad Ebrahim&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/con-cross-site-scripting-roban-cuentas-de-usuarios-avira/">Con Cross Site Scripting Roban Cuentas de Usuarios Avira!</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>http://websecuritydev.com/blog/con-cross-site-scripting-roban-cuentas-de-usuarios-avira/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Exploit WordPress &#8211; CP Reservation Calendar 1.01 CSRF y XSS Persistent</title>
		<link>http://websecuritydev.com/blog/exploit-wordpress-cp-reservation-calendar-1-01-csrf-y-xss-persistent/</link>
		<comments>http://websecuritydev.com/blog/exploit-wordpress-cp-reservation-calendar-1-01-csrf-y-xss-persistent/#comments</comments>
		<pubDate>Tue, 09 Apr 2013 16:29:37 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[XSS]]></category>
		<category><![CDATA[ataque]]></category>
		<category><![CDATA[CP Reservation Calendar]]></category>
		<category><![CDATA[CSRF]]></category>
		<category><![CDATA[Plugin]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[vulnerable]]></category>
		<category><![CDATA[websecuritydev]]></category>
		<category><![CDATA[wordpress]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=854</guid>
		<description><![CDATA[<p>Saludos a todos! la comunidad WebSecurityDev, Estavez le traigo un video de mi investigacion de seguridad de hace unos meses. Que hasta hoy eh decidido publicar. El Exploit esta actualmente Funcionando. Espero que disfruten y ahora Tenemos Canal de Youtube! http://www.youtube.com/user/WebSecurityDev Video realizado Por Dylan Irzi. Disclaimer: No Me Hago responsable de los daños que&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/exploit-wordpress-cp-reservation-calendar-1-01-csrf-y-xss-persistent/">Exploit WordPress &#8211; CP Reservation Calendar 1.01 CSRF y XSS Persistent</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>http://websecuritydev.com/blog/exploit-wordpress-cp-reservation-calendar-1-01-csrf-y-xss-persistent/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
<enclosure url="http://websecuritydev.com/video.ogv" length="20409309" type="video/ogg" />
		</item>
		<item>
		<title>XSS Persistente En Amazon Cloud Drive</title>
		<link>http://websecuritydev.com/blog/xss-persistente-en-amazon-cloud-drive/</link>
		<comments>http://websecuritydev.com/blog/xss-persistente-en-amazon-cloud-drive/#comments</comments>
		<pubDate>Sun, 07 Apr 2013 03:50:11 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[XSS]]></category>
		<category><![CDATA[Amazon]]></category>
		<category><![CDATA[Cloud Drive]]></category>
		<category><![CDATA[Dylan Irzi]]></category>
		<category><![CDATA[noticias]]></category>
		<category><![CDATA[Pentesters]]></category>
		<category><![CDATA[Persistente]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[xss]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=845</guid>
		<description><![CDATA[<p>Epa! Saludos a todos nuestros queridos lectores, de nuestro blog de websecuritydev, otra yo realizando mi trabajo de whitehat. esta vez el turno le Toco a Amazon! Hace dias! leyendo noticias en Web de FayerWarez, Encontre una noticia en donde Amazon Anunciaba el Nuevo Servicio de sincronizacion de archivos en la plataforma de Amazon Cloud&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/xss-persistente-en-amazon-cloud-drive/">XSS Persistente En Amazon Cloud Drive</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>http://websecuritydev.com/blog/xss-persistente-en-amazon-cloud-drive/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Cross-Site Scripting Framework</title>
		<link>http://websecuritydev.com/blog/cross-site-scripting-framework/</link>
		<comments>http://websecuritydev.com/blog/cross-site-scripting-framework/#comments</comments>
		<pubDate>Sun, 24 Mar 2013 22:04:18 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Tutoriales]]></category>
		<category><![CDATA[XSS]]></category>
		<category><![CDATA[Ataque XSS]]></category>
		<category><![CDATA[Cross-Site Scripting Framework]]></category>
		<category><![CDATA[kali]]></category>
		<category><![CDATA[Pentesters]]></category>
		<category><![CDATA[tutoriales]]></category>
		<category><![CDATA[XSSF]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=810</guid>
		<description><![CDATA[<p>Siempre dicen que los XSS o Cross-Site Scripting no eran peligrosos, pero realmente representa un gran problema, y creadme cuando les digo. acontinuacion les presento una herramienta. El Cross-Site Scripting Framework (XSSF) es una herramienta de seguridad diseñada para convertir la tarea vulnerabilidad XSS explotación en un trabajo mucho más fácil. El proyecto tiene por&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/cross-site-scripting-framework/">Cross-Site Scripting Framework</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>http://websecuritydev.com/blog/cross-site-scripting-framework/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
