<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Blog WebSecurityDev &#187; exploit</title>
	<atom:link href="/blog/tag/exploit/feed/" rel="self" type="application/rss+xml" />
	<link>https://websecuritydev.com/blog</link>
	<description>Blog De Noticias De Tecnologia &#38; Seguridad.</description>
	<lastBuildDate>Wed, 10 Sep 2014 17:07:08 +0000</lastBuildDate>
	<language>es-ES</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=4.0</generator>
	<item>
		<title>Vulnerabilidad CSRF En Facebook Permite Tomar Control de Cualquier Cuenta ( Fixed )</title>
		<link>https://websecuritydev.com/blog/vulnerabilidad-csrf-en-facebook-permite-tomar-control-de-cualquier-cuenta-fixed/</link>
		<comments>https://websecuritydev.com/blog/vulnerabilidad-csrf-en-facebook-permite-tomar-control-de-cualquier-cuenta-fixed/#comments</comments>
		<pubDate>Sat, 23 Aug 2014 16:30:07 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[0Day]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[0day]]></category>
		<category><![CDATA[ataques]]></category>
		<category><![CDATA[Como]]></category>
		<category><![CDATA[Correo]]></category>
		<category><![CDATA[CSRF]]></category>
		<category><![CDATA[exploit]]></category>
		<category><![CDATA[facebook]]></category>
		<category><![CDATA[Hackear]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[video]]></category>

		<guid isPermaLink="false">https://websecuritydev.com/blog/?p=1839</guid>
		<description><![CDATA[<p>Investigador de Seguridad la semana pasada encontró un fallo de seguridad que comprometía la seguridad nuestras Cuentas en Facebook. El hacker, Josip Franjkovic en su blog publicaba el hallazgo de una fallo de seguridad grave en facebook, la cual por mediante de un CSRF lo cual permitia asociar una cuenta de correo de manera arbitraria. El hacker explica Para explotar esto, necesita una cuenta de Facebook,&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/vulnerabilidad-csrf-en-facebook-permite-tomar-control-de-cualquier-cuenta-fixed/">Vulnerabilidad CSRF En Facebook Permite Tomar Control de Cualquier Cuenta ( Fixed )</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/vulnerabilidad-csrf-en-facebook-permite-tomar-control-de-cualquier-cuenta-fixed/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>Agentes de la NSA y GCHQ filtran anónimamente bugs de Tor</title>
		<link>https://websecuritydev.com/blog/agentes-de-la-nsa-y-gchq-filtran-anonimamente-bugs-de-tor/</link>
		<comments>https://websecuritydev.com/blog/agentes-de-la-nsa-y-gchq-filtran-anonimamente-bugs-de-tor/#comments</comments>
		<pubDate>Sat, 23 Aug 2014 15:13:58 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[agentes]]></category>
		<category><![CDATA[exploit]]></category>
		<category><![CDATA[Filtran]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[Tor]]></category>

		<guid isPermaLink="false">https://websecuritydev.com/blog/?p=1834</guid>
		<description><![CDATA[<p>Mientras unos agentes buscan bugs para destruir Tor, otros filtran esos bugs para que desarrolladores de Tor los arreglen En una entrevista con la BBC, el Director Ejecutivo de Tor, Andrew Lewman, reveló que hay agentes de los organismos de inteligencia norteamericanos e ingleses, la NSA y el GCHQ respectivamente, que están trabajando intensamente para intentar hackear Tor, mientras que en paralelo&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/agentes-de-la-nsa-y-gchq-filtran-anonimamente-bugs-de-tor/">Agentes de la NSA y GCHQ filtran anónimamente bugs de Tor</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/agentes-de-la-nsa-y-gchq-filtran-anonimamente-bugs-de-tor/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>WordPress y Drupal Con Vulnerabilidad de denegación de servicio DoS</title>
		<link>https://websecuritydev.com/blog/wordpress-y-drupal-con-vulnerabilidad-de-denegacion-de-servicio-dos/</link>
		<comments>https://websecuritydev.com/blog/wordpress-y-drupal-con-vulnerabilidad-de-denegacion-de-servicio-dos/#comments</comments>
		<pubDate>Wed, 06 Aug 2014 20:34:34 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[0Day]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[DoS]]></category>
		<category><![CDATA[Drupal]]></category>
		<category><![CDATA[exploit]]></category>
		<category><![CDATA[Hacked]]></category>
		<category><![CDATA[Nir Goldshlager]]></category>
		<category><![CDATA[vulnerabilidad de XML]]></category>
		<category><![CDATA[wordpress]]></category>
		<category><![CDATA[XML-RPC]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=1815</guid>
		<description><![CDATA[<p>Si su sitio web se ejecuta en un auto-organizada WordPress instalación o en Drupal, actualizar el software ahora. Investigador Encontró Vulnerabilidad DoS en WordPress y Drupal. Nir Goldshlager , un investigador de seguridad de equipo de seguridad de producto de Salesforce.com, ha descubierto una vulnerabilidad de XML que los impactos de la popular plataforma de sitios web de&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/wordpress-y-drupal-con-vulnerabilidad-de-denegacion-de-servicio-dos/">WordPress y Drupal Con Vulnerabilidad de denegación de servicio DoS</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/wordpress-y-drupal-con-vulnerabilidad-de-denegacion-de-servicio-dos/feed/</wfw:commentRss>
		<slash:comments>2</slash:comments>
		</item>
		<item>
		<title>Avión Puede ser Hackeado Por Medio Wi-Fi y Su Sistema de Entretenimiento</title>
		<link>https://websecuritydev.com/blog/avion-puede-ser-hackeado-wi-fi-y-su-sistema-de-entretenimiento/</link>
		<comments>https://websecuritydev.com/blog/avion-puede-ser-hackeado-wi-fi-y-su-sistema-de-entretenimiento/#comments</comments>
		<pubDate>Tue, 05 Aug 2014 16:11:18 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[android]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Avion]]></category>
		<category><![CDATA[blackhat]]></category>
		<category><![CDATA[exploit]]></category>
		<category><![CDATA[Hacking]]></category>
		<category><![CDATA[ingeniería inversa]]></category>
		<category><![CDATA[IOActive]]></category>
		<category><![CDATA[Rubén Santamarta]]></category>
		<category><![CDATA[SATCOM]]></category>
		<category><![CDATA[seguridad]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=1808</guid>
		<description><![CDATA[<p>Hace casi un año, en el &#8221; Hack In The Box &#8216;cumbre de seguridad en Amsterdam, un investigador de seguridad en n.runs y un piloto de línea aérea comercial, Hugo Teso presentó una demostración de que es posible tomar el control de los sistemas de vuelo de las aeronaves y de las comunicaciones mediante un smartphone Android y algunos&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/avion-puede-ser-hackeado-wi-fi-y-su-sistema-de-entretenimiento/">Avión Puede ser Hackeado Por Medio Wi-Fi y Su Sistema de Entretenimiento</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/avion-puede-ser-hackeado-wi-fi-y-su-sistema-de-entretenimiento/feed/</wfw:commentRss>
		<slash:comments>2</slash:comments>
		</item>
		<item>
		<title>USB tiene un problema de seguridad en el firmware del chip</title>
		<link>https://websecuritydev.com/blog/usb-tiene-un-problema-de-seguridad-en-el-firmware-del-chip/</link>
		<comments>https://websecuritydev.com/blog/usb-tiene-un-problema-de-seguridad-en-el-firmware-del-chip/#comments</comments>
		<pubDate>Thu, 31 Jul 2014 23:17:01 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[BadUSB]]></category>
		<category><![CDATA[Black Hat]]></category>
		<category><![CDATA[exploit]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[Propagacion]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[USB]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=1795</guid>
		<description><![CDATA[<p>La vulnerabilidad se encuentra en el firmware del chip que controla la comunicación entre la PC y el dispositivo. Los expertos en seguridad digital de SR Labs, Karsten Nohl y Jakob Lell,presentarán la próxima semana en la convención Black Hat los increíbles hallazgos que hicieron sobre los dispositivos USB. En dicho evento se mostrará lo que puede hacer un malware creado&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/usb-tiene-un-problema-de-seguridad-en-el-firmware-del-chip/">USB tiene un problema de seguridad en el firmware del chip</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/usb-tiene-un-problema-de-seguridad-en-el-firmware-del-chip/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>Cuidado, una nueva forma de robar páginas de Facebook</title>
		<link>https://websecuritydev.com/blog/cuidado-una-nueva-forma-de-robar-paginas-de-facebook/</link>
		<comments>https://websecuritydev.com/blog/cuidado-una-nueva-forma-de-robar-paginas-de-facebook/#comments</comments>
		<pubDate>Thu, 10 Jul 2014 17:35:19 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[exploit]]></category>
		<category><![CDATA[facebook]]></category>
		<category><![CDATA[Fanpage]]></category>
		<category><![CDATA[Hack]]></category>
		<category><![CDATA[Hacked]]></category>
		<category><![CDATA[scam]]></category>
		<category><![CDATA[seguridad]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=1745</guid>
		<description><![CDATA[<p>Atención, porque la nueva moda es robar páginas engañando a sus propietarios con el sistema de verificación de páginas de Facebook. Algunas páginas ya han caído en la trampa, han dado permisos a un usuario falso llamado “Page Verified” y han perdido el acceso completamente. El caso de freshome, con más de 1 millón de&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/cuidado-una-nueva-forma-de-robar-paginas-de-facebook/">Cuidado, una nueva forma de robar páginas de Facebook</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/cuidado-una-nueva-forma-de-robar-paginas-de-facebook/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>Adobe Flash se actualiza por vulnerabilidad en Mac y Windows</title>
		<link>https://websecuritydev.com/blog/adobe-flash-se-actualiza-por-vulnerabilidad-en-mac-y-windows/</link>
		<comments>https://websecuritydev.com/blog/adobe-flash-se-actualiza-por-vulnerabilidad-en-mac-y-windows/#comments</comments>
		<pubDate>Wed, 09 Jul 2014 22:06:56 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Adobe]]></category>
		<category><![CDATA[exploit]]></category>
		<category><![CDATA[Flash Player]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[seguridad]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=1742</guid>
		<description><![CDATA[<p>Adobe lanzó un importante parche de seguridad para Flash y así impedir que &#8216;hackers&#8217; tomen control de las computadoras afectadas. Los usuarios en Windows, Linux y Mac ya pueden descargar el software. Adobe lanzó una importante actualización para Flash que cierra algunos hoyos de seguridad que los hackers podían aprovechar cuando los usuarios visitaban sitios populares en&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/adobe-flash-se-actualiza-por-vulnerabilidad-en-mac-y-windows/">Adobe Flash se actualiza por vulnerabilidad en Mac y Windows</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/adobe-flash-se-actualiza-por-vulnerabilidad-en-mac-y-windows/feed/</wfw:commentRss>
		<slash:comments>2</slash:comments>
		</item>
		<item>
		<title>Foxit PDF Reader XSS Almacenado</title>
		<link>https://websecuritydev.com/blog/foxit-pdf-reader-xss-almacenado/</link>
		<comments>https://websecuritydev.com/blog/foxit-pdf-reader-xss-almacenado/#comments</comments>
		<pubDate>Tue, 08 Jul 2014 16:51:55 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[exploit]]></category>
		<category><![CDATA[Foxit PDF Reader]]></category>
		<category><![CDATA[Lector PDF]]></category>
		<category><![CDATA[xss]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=1729</guid>
		<description><![CDATA[<p>Recientemente muchas empresas han migrado a otras aplicaciones distintas a Adobe Reader, por sus constantes ataques, exploits y fallos de seguridad, a aplicativos como Foxit PDF Reader y recientemente un Hacker de Brasil encontró un fallo de seguridad la cual permite tomar control del sesiones de computador atreves de Foxit PDF Reader. Claro Foxit Reader&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/foxit-pdf-reader-xss-almacenado/">Foxit PDF Reader XSS Almacenado</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/foxit-pdf-reader-xss-almacenado/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>Vulnerabilidad de seguridad en Android permite a cualquier aplicación para hacer llamadas telefónica</title>
		<link>https://websecuritydev.com/blog/vulnerabilidad-de-seguridad-en-android-permite-cualquier-aplicacion-para-hacer-llamadas-telefonica/</link>
		<comments>https://websecuritydev.com/blog/vulnerabilidad-de-seguridad-en-android-permite-cualquier-aplicacion-para-hacer-llamadas-telefonica/#comments</comments>
		<pubDate>Tue, 08 Jul 2014 03:00:51 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[android]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[bug]]></category>
		<category><![CDATA[Call]]></category>
		<category><![CDATA[Codigo Remoto]]></category>
		<category><![CDATA[exploit]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[SIM]]></category>
		<category><![CDATA[USSD]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=1723</guid>
		<description><![CDATA[<p>Una aplicación normalmente necesita el permiso y debe alertar al usuario de que necesita permiso para hacer una llamada de teléfono,pero Hackers descubren Fallo de Seguridad que permite acceso a ejecucion de Codigo USSD. Los investigadores de la firma de seguridad CureSec ha descubierto un fallo de seguridad en el sistema Android que permite a&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/vulnerabilidad-de-seguridad-en-android-permite-cualquier-aplicacion-para-hacer-llamadas-telefonica/">Vulnerabilidad de seguridad en Android permite a cualquier aplicación para hacer llamadas telefónica</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/vulnerabilidad-de-seguridad-en-android-permite-cualquier-aplicacion-para-hacer-llamadas-telefonica/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>Exploit: Desactivar EMET Bypass. ( Remotamente )</title>
		<link>https://websecuritydev.com/blog/exploit-desactivar-emet-bypass-remotamente/</link>
		<comments>https://websecuritydev.com/blog/exploit-desactivar-emet-bypass-remotamente/#comments</comments>
		<pubDate>Thu, 03 Jul 2014 16:54:17 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[0Day]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[EMET]]></category>
		<category><![CDATA[exploit]]></category>
		<category><![CDATA[Internet Explorer 8]]></category>
		<category><![CDATA[Offensive Security]]></category>
		<category><![CDATA[remote]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=1704</guid>
		<description><![CDATA[<p>Los investigadores de Offensive Security utilizaron un viejo exploit que se aprovecha de una debilidad en la forma en la que IE 8 maneja los objetos en memoria con el fin de eludir ASLR y DEP y lo alteraron para desactivar la protección ofrecida por EMET. Dado que no conseguían eludir individualmente las técnicas de&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/exploit-desactivar-emet-bypass-remotamente/">Exploit: Desactivar EMET Bypass. ( Remotamente )</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/exploit-desactivar-emet-bypass-remotamente/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
	</channel>
</rss>
