<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Blog WebSecurityDev &#187; 0day</title>
	<atom:link href="/blog/tag/0day-2/feed/" rel="self" type="application/rss+xml" />
	<link>https://websecuritydev.com/blog</link>
	<description>Blog De Noticias De Tecnologia &#38; Seguridad.</description>
	<lastBuildDate>Wed, 10 Sep 2014 17:07:08 +0000</lastBuildDate>
	<language>es-ES</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=4.0</generator>
	<item>
		<title>Vulnerabilidad CSRF En Facebook Permite Tomar Control de Cualquier Cuenta ( Fixed )</title>
		<link>https://websecuritydev.com/blog/vulnerabilidad-csrf-en-facebook-permite-tomar-control-de-cualquier-cuenta-fixed/</link>
		<comments>https://websecuritydev.com/blog/vulnerabilidad-csrf-en-facebook-permite-tomar-control-de-cualquier-cuenta-fixed/#comments</comments>
		<pubDate>Sat, 23 Aug 2014 16:30:07 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[0Day]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[0day]]></category>
		<category><![CDATA[ataques]]></category>
		<category><![CDATA[Como]]></category>
		<category><![CDATA[Correo]]></category>
		<category><![CDATA[CSRF]]></category>
		<category><![CDATA[exploit]]></category>
		<category><![CDATA[facebook]]></category>
		<category><![CDATA[Hackear]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[video]]></category>

		<guid isPermaLink="false">https://websecuritydev.com/blog/?p=1839</guid>
		<description><![CDATA[<p>Investigador de Seguridad la semana pasada encontró un fallo de seguridad que comprometía la seguridad nuestras Cuentas en Facebook. El hacker, Josip Franjkovic en su blog publicaba el hallazgo de una fallo de seguridad grave en facebook, la cual por mediante de un CSRF lo cual permitia asociar una cuenta de correo de manera arbitraria. El hacker explica Para explotar esto, necesita una cuenta de Facebook,&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/vulnerabilidad-csrf-en-facebook-permite-tomar-control-de-cualquier-cuenta-fixed/">Vulnerabilidad CSRF En Facebook Permite Tomar Control de Cualquier Cuenta ( Fixed )</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/vulnerabilidad-csrf-en-facebook-permite-tomar-control-de-cualquier-cuenta-fixed/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>Vulnerabilidad y exploit 0-day en Zimbra permite elevación de privilegios.</title>
		<link>https://websecuritydev.com/blog/vulnerabilidad-y-exploit-0-day-en-zimbra-permite-elevacion-de-privilegios/</link>
		<comments>https://websecuritydev.com/blog/vulnerabilidad-y-exploit-0-day-en-zimbra-permite-elevacion-de-privilegios/#comments</comments>
		<pubDate>Tue, 10 Dec 2013 03:25:00 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[0day]]></category>
		<category><![CDATA[Elevacion de Privilegios]]></category>
		<category><![CDATA[exploit]]></category>
		<category><![CDATA[vulnerabilidad]]></category>
		<category><![CDATA[Zimbra]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=1188</guid>
		<description><![CDATA[<p>&#160; Una persona identificada como rubina119 ha publicado una vulnerabilidad y un exploit 0-day en el servidor de correo Zimbra que, a través de la explotación de una Local File Inclusión permite una elevación de privilegios para obtener las credenciales administrativas del servidor. La vulnerabilidad se encuentra en el archivo &#8220;/res/I18nMsg,AjxMsg,ZMsg,ZmMsg,AjxKeys,ZmKeys,ZdMsg,Ajx%20TemplateMsg.js.ZGZ&#8221; y a través de&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/vulnerabilidad-y-exploit-0-day-en-zimbra-permite-elevacion-de-privilegios/">Vulnerabilidad y exploit 0-day en Zimbra permite elevación de privilegios.</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/vulnerabilidad-y-exploit-0-day-en-zimbra-permite-elevacion-de-privilegios/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>Facebook Hackeado! Pero Dice que no hubo peligro para usuarios</title>
		<link>https://websecuritydev.com/blog/facebook-hackeado-pero-dice-que-no-hubo-peligro-para-usuarios/</link>
		<comments>https://websecuritydev.com/blog/facebook-hackeado-pero-dice-que-no-hubo-peligro-para-usuarios/#comments</comments>
		<pubDate>Sat, 16 Feb 2013 02:47:00 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[0Day]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[0day]]></category>
		<category><![CDATA[facebook]]></category>
		<category><![CDATA[Hackeado]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[red social]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[usuarios]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=659</guid>
		<description><![CDATA[<p>El gigante de las redes sociales Facebook ha publicado una declaración aceptando que fue hackeado en enero, cuando sus empleadores accidentalmente descargó un malware malicioso poner en peligro la seguridad del sitio. El incidente se produjo cuando algunos de los empleadores Facebook visitado un sitio web de desarrolladores móviles que fue hackeado ya acoge una&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/facebook-hackeado-pero-dice-que-no-hubo-peligro-para-usuarios/">Facebook Hackeado! Pero Dice que no hubo peligro para usuarios</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/facebook-hackeado-pero-dice-que-no-hubo-peligro-para-usuarios/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>Seguridad: Encuentran Vulneabilidad 0Day En Adobe Reader, Y Estaba Siendo Explotada Por Hackers.</title>
		<link>https://websecuritydev.com/blog/seguridad-encuentran-vulneabilidad-0day-en-adobe-reader-y-estaba-siendo-explotada-por-hackers/</link>
		<comments>https://websecuritydev.com/blog/seguridad-encuentran-vulneabilidad-0day-en-adobe-reader-y-estaba-siendo-explotada-por-hackers/#comments</comments>
		<pubDate>Thu, 14 Feb 2013 12:32:49 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[0Day]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[0day]]></category>
		<category><![CDATA[Adobe]]></category>
		<category><![CDATA[FireEyes]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[Investigadores]]></category>
		<category><![CDATA[pdf]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[vulneabilidad]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=647</guid>
		<description><![CDATA[<p>Investigadores FireEye recientemente se encontró con un problema de seguridad de día cero en Adobe Reader que está siendo activamente explotada Por Hackers. La vulnerabilidad de día cero aplica para Adobe PDF Reader 9.5.3, 10.1.5, 11.0.1 y versiones anteriores.  Según los investigadores, una vez que el malware se aprovecha de la falla, la carga cae&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/seguridad-encuentran-vulneabilidad-0day-en-adobe-reader-y-estaba-siendo-explotada-por-hackers/">Seguridad: Encuentran Vulneabilidad 0Day En Adobe Reader, Y Estaba Siendo Explotada Por Hackers.</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/seguridad-encuentran-vulneabilidad-0day-en-adobe-reader-y-estaba-siendo-explotada-por-hackers/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>Java: Nuevo 0day , Pone en Peligro a Los Usuarios 2013!</title>
		<link>https://websecuritydev.com/blog/java-nuevo-0day-pone-en-peligro-a-los-usuarios-2013/</link>
		<comments>https://websecuritydev.com/blog/java-nuevo-0day-pone-en-peligro-a-los-usuarios-2013/#comments</comments>
		<pubDate>Fri, 11 Jan 2013 14:08:18 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[0Day]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[0day]]></category>
		<category><![CDATA[Browsers]]></category>
		<category><![CDATA[Descargar]]></category>
		<category><![CDATA[desistalar]]></category>
		<category><![CDATA[Download]]></category>
		<category><![CDATA[Exploit Pack]]></category>
		<category><![CDATA[java]]></category>
		<category><![CDATA[Navegador]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[ZeroDay]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=417</guid>
		<description><![CDATA[<p>Cuando los expertos recomiendan las desinstalación es porque se prendieron seriamente las alarmas de peligro. Esta vez las luces rojas indican que la última versión de Java sufre una grave vulnerabilidad. Esta alarma se debe al 0day encontrado en las ultimas versiones de Java. Java 7 Update 10. Un nuevo Java vulnerabilidad 0-day ha sido&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/java-nuevo-0day-pone-en-peligro-a-los-usuarios-2013/">Java: Nuevo 0day , Pone en Peligro a Los Usuarios 2013!</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/java-nuevo-0day-pone-en-peligro-a-los-usuarios-2013/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Empresa de Seguridad Asegura Haber Hackeado Windows 8 y IE 10</title>
		<link>https://websecuritydev.com/blog/empresa-de-seguridad-asegura-haber-hackeado-windows-8-y-ie-10/</link>
		<comments>https://websecuritydev.com/blog/empresa-de-seguridad-asegura-haber-hackeado-windows-8-y-ie-10/#comments</comments>
		<pubDate>Mon, 07 Jan 2013 23:47:05 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[0day]]></category>
		<category><![CDATA[Hackeado]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[VUPEN]]></category>
		<category><![CDATA[windows 8]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=391</guid>
		<description><![CDATA[<p>Ya hace un tiempo se publico dicha noticias, ya que despues de una semana el Sistema operativo de microsoft Windows 8 y el navegador IE 10 Fueron hackeados pero no habianos tenido la opotunidad de explicarseslo aqui un breve resumen. La firma francesa de seguridad VUPEN dice que ha roto últimos y mejores características de&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/empresa-de-seguridad-asegura-haber-hackeado-windows-8-y-ie-10/">Empresa de Seguridad Asegura Haber Hackeado Windows 8 y IE 10</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/empresa-de-seguridad-asegura-haber-hackeado-windows-8-y-ie-10/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Elderwood Project : Un Projecto de CyberGuerra.</title>
		<link>https://websecuritydev.com/blog/elderwood-project-un-projecto-de-cyberguerra/</link>
		<comments>https://websecuritydev.com/blog/elderwood-project-un-projecto-de-cyberguerra/#comments</comments>
		<pubDate>Sun, 06 Jan 2013 17:18:34 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[0Day]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[0day]]></category>
		<category><![CDATA[2013]]></category>
		<category><![CDATA[Elderwood]]></category>
		<category><![CDATA[Project]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[vulneabilidades]]></category>
		<category><![CDATA[Zero Day]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=383</guid>
		<description><![CDATA[<p>La semana pasada hemos visto ataques en curso se aprovecha la vulnerabilidad de Internet Explorer 6, Internet Explorer 7 e Internet Explorer 8 que salió a la luz después de que el Consejo de Relaciones Exteriores en el sitio web fue hackeado y se aloja el código. Symantec ha vinculado hazañas al grupo responsable de&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/elderwood-project-un-projecto-de-cyberguerra/">Elderwood Project : Un Projecto de CyberGuerra.</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/elderwood-project-un-projecto-de-cyberguerra/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Bug de Facebook permite bloquear cuentas de usuarios.</title>
		<link>https://websecuritydev.com/blog/bug-de-facebook-permite-bloquear-cuentas-de-usuarios/</link>
		<comments>https://websecuritydev.com/blog/bug-de-facebook-permite-bloquear-cuentas-de-usuarios/#comments</comments>
		<pubDate>Sun, 06 Jan 2013 16:28:44 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[0Day]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[0day]]></category>
		<category><![CDATA[bloquear]]></category>
		<category><![CDATA[cuentas de facebook]]></category>
		<category><![CDATA[facebook]]></category>
		<category><![CDATA[pentester]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[usuarios]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=381</guid>
		<description><![CDATA[<p>El bug de facebook permite bloquear cuentas de usuarios al indicar que el usuario ah muerto. El sistema requiere un link a un obituario, aunque el proceso de verificación es casi automático y no muy riguroso. Recuperar la cuenta puede tomar un par de días. Un artículo publicado en BuzzFeed expuso una importante vulnerabilidad de&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/bug-de-facebook-permite-bloquear-cuentas-de-usuarios/">Bug de Facebook permite bloquear cuentas de usuarios.</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/bug-de-facebook-permite-bloquear-cuentas-de-usuarios/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Grave Vulneabilidad En Internet Explorer 6,7,8</title>
		<link>https://websecuritydev.com/blog/grave-vulneabilidad-en-internet-explorer-678/</link>
		<comments>https://websecuritydev.com/blog/grave-vulneabilidad-en-internet-explorer-678/#comments</comments>
		<pubDate>Mon, 31 Dec 2012 18:30:03 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[0Day]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[0day]]></category>
		<category><![CDATA[internet explorer]]></category>
		<category><![CDATA[microsoft]]></category>
		<category><![CDATA[remote code]]></category>
		<category><![CDATA[seguridad]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=346</guid>
		<description><![CDATA[<p>El viernes pasado, se informó de que el sitio web del Consejo de Relaciones Exteriores de EE.UU. se vio comprometida presuntamente por hackers chinos que explotaban el fallo de día cero que fue descubierto el mismo día. El sitio web de CFR se vio comprometida con JavaScript que sirve el código malicioso a los navegadores&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/grave-vulneabilidad-en-internet-explorer-678/">Grave Vulneabilidad En Internet Explorer 6,7,8</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/grave-vulneabilidad-en-internet-explorer-678/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>El gusano Stuxnet regresa a Irán</title>
		<link>https://websecuritydev.com/blog/el-gusano-stuxnet-regresa-a-iran/</link>
		<comments>https://websecuritydev.com/blog/el-gusano-stuxnet-regresa-a-iran/#comments</comments>
		<pubDate>Wed, 26 Dec 2012 15:26:34 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[0Day]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[0day]]></category>
		<category><![CDATA[ciberguerra]]></category>
		<category><![CDATA[iran]]></category>
		<category><![CDATA[Stuxnet]]></category>
		<category><![CDATA[windows]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=321</guid>
		<description><![CDATA[<p>Una agencia de noticias de Irán ha confirmado la resurrección del peligroso virus Stuxnet, que fue creado por Estados Unidos e Israel, y ha atacado de nuevo el país persa. En esta ocasión el ataque se dirigió contra una planta de energía y otros emplazamientos industriales situados en la provincia de Hormozogan, en el sur&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/el-gusano-stuxnet-regresa-a-iran/">El gusano Stuxnet regresa a Irán</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/el-gusano-stuxnet-regresa-a-iran/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
