<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Blog WebSecurityDev &#187; Hacked</title>
	<atom:link href="/blog/tag/hacked/feed/" rel="self" type="application/rss+xml" />
	<link>https://websecuritydev.com/blog</link>
	<description>Blog De Noticias De Tecnologia &#38; Seguridad.</description>
	<lastBuildDate>Wed, 10 Sep 2014 17:07:08 +0000</lastBuildDate>
	<language>es-ES</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=4.0</generator>
	<item>
		<title>WordPress y Drupal Con Vulnerabilidad de denegación de servicio DoS</title>
		<link>https://websecuritydev.com/blog/wordpress-y-drupal-con-vulnerabilidad-de-denegacion-de-servicio-dos/</link>
		<comments>https://websecuritydev.com/blog/wordpress-y-drupal-con-vulnerabilidad-de-denegacion-de-servicio-dos/#comments</comments>
		<pubDate>Wed, 06 Aug 2014 20:34:34 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[0Day]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[DoS]]></category>
		<category><![CDATA[Drupal]]></category>
		<category><![CDATA[exploit]]></category>
		<category><![CDATA[Hacked]]></category>
		<category><![CDATA[Nir Goldshlager]]></category>
		<category><![CDATA[vulnerabilidad de XML]]></category>
		<category><![CDATA[wordpress]]></category>
		<category><![CDATA[XML-RPC]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=1815</guid>
		<description><![CDATA[<p>Si su sitio web se ejecuta en un auto-organizada WordPress instalación o en Drupal, actualizar el software ahora. Investigador Encontró Vulnerabilidad DoS en WordPress y Drupal. Nir Goldshlager , un investigador de seguridad de equipo de seguridad de producto de Salesforce.com, ha descubierto una vulnerabilidad de XML que los impactos de la popular plataforma de sitios web de&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/wordpress-y-drupal-con-vulnerabilidad-de-denegacion-de-servicio-dos/">WordPress y Drupal Con Vulnerabilidad de denegación de servicio DoS</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/wordpress-y-drupal-con-vulnerabilidad-de-denegacion-de-servicio-dos/feed/</wfw:commentRss>
		<slash:comments>2</slash:comments>
		</item>
		<item>
		<title>Cuidado, una nueva forma de robar páginas de Facebook</title>
		<link>https://websecuritydev.com/blog/cuidado-una-nueva-forma-de-robar-paginas-de-facebook/</link>
		<comments>https://websecuritydev.com/blog/cuidado-una-nueva-forma-de-robar-paginas-de-facebook/#comments</comments>
		<pubDate>Thu, 10 Jul 2014 17:35:19 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[exploit]]></category>
		<category><![CDATA[facebook]]></category>
		<category><![CDATA[Fanpage]]></category>
		<category><![CDATA[Hack]]></category>
		<category><![CDATA[Hacked]]></category>
		<category><![CDATA[scam]]></category>
		<category><![CDATA[seguridad]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=1745</guid>
		<description><![CDATA[<p>Atención, porque la nueva moda es robar páginas engañando a sus propietarios con el sistema de verificación de páginas de Facebook. Algunas páginas ya han caído en la trampa, han dado permisos a un usuario falso llamado “Page Verified” y han perdido el acceso completamente. El caso de freshome, con más de 1 millón de&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/cuidado-una-nueva-forma-de-robar-paginas-de-facebook/">Cuidado, una nueva forma de robar páginas de Facebook</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/cuidado-una-nueva-forma-de-robar-paginas-de-facebook/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>La página web del sistema operativo Tails fue Hackeada</title>
		<link>https://websecuritydev.com/blog/la-pagina-web-del-sistema-operativo-tails-fue-hackeada/</link>
		<comments>https://websecuritydev.com/blog/la-pagina-web-del-sistema-operativo-tails-fue-hackeada/#comments</comments>
		<pubDate>Mon, 30 Jun 2014 16:09:20 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Defacement]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[defacement]]></category>
		<category><![CDATA[Hacked]]></category>
		<category><![CDATA[Tails]]></category>
		<category><![CDATA[Tor]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=1662</guid>
		<description><![CDATA[<p>El Día Domingo 28 de Junio, el sitio oficial del  sistema operativo Tails  ha sido hackeado y parece que un joven de 17 años de edad de hackers autodenominado violada y desfigurada ella. que consiguió entrar en la web principal de la distribución como administrador e introducir en ella un mensaje de texto en el que afirma haber conseguido&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/la-pagina-web-del-sistema-operativo-tails-fue-hackeada/">La página web del sistema operativo Tails fue Hackeada</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/la-pagina-web-del-sistema-operativo-tails-fue-hackeada/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>Subdominio De Viber Hacked y Defaced</title>
		<link>https://websecuritydev.com/blog/subdominio-de-viber-hacked-y-defaced/</link>
		<comments>https://websecuritydev.com/blog/subdominio-de-viber-hacked-y-defaced/#comments</comments>
		<pubDate>Tue, 23 Jul 2013 19:57:59 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[android]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Defaced]]></category>
		<category><![CDATA[Ejército Electrónico Sirio]]></category>
		<category><![CDATA[Hacked]]></category>
		<category><![CDATA[Subdominio]]></category>
		<category><![CDATA[Viber]]></category>
		<category><![CDATA[Viper]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=1100</guid>
		<description><![CDATA[<p>Los incondicionales a favor de Bashar Asad Ul hackers del Ejército Electrónico Sirio han hackeado y desfigurado el apoyo oficial subdominio de teléfono y mensajes de texto famoso Viber aplicación. El corte fue anunciado por los hackers en su página web oficial, según la cual se han descargado algunas de las bases de datos de&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/subdominio-de-viber-hacked-y-defaced/">Subdominio De Viber Hacked y Defaced</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/subdominio-de-viber-hacked-y-defaced/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>Ingeniería Social Al Equipo de Skype Podrias hackear cualquier cuenta al instante.</title>
		<link>https://websecuritydev.com/blog/ingenieria-social-al-equipo-de-skype-podrias-hackear-cualquier-cuenta-al-instante/</link>
		<comments>https://websecuritydev.com/blog/ingenieria-social-al-equipo-de-skype-podrias-hackear-cualquier-cuenta-al-instante/#comments</comments>
		<pubDate>Thu, 11 Apr 2013 18:23:21 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataque]]></category>
		<category><![CDATA[cuentas]]></category>
		<category><![CDATA[Hacked]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[Ingeneria Social]]></category>
		<category><![CDATA[microsoft]]></category>
		<category><![CDATA[noticias]]></category>
		<category><![CDATA[skype]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=860</guid>
		<description><![CDATA[<p>Puede instalar cortafuegos más fuerte y más caros de la industria. Usted puede educar a los empleados acerca de los procedimientos básicos de seguridad y la importancia de elegir contraseñas seguras. Usted puede incluso bloquear-por la sala de servidores, pero ¿cómo se protege a una empresa de la amenaza de los ataques ingeniería social ?&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/ingenieria-social-al-equipo-de-skype-podrias-hackear-cualquier-cuenta-al-instante/">Ingeniería Social Al Equipo de Skype Podrias hackear cualquier cuenta al instante.</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/ingenieria-social-al-equipo-de-skype-podrias-hackear-cualquier-cuenta-al-instante/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Filtradas las claves cliente de las aplicaciones oficiales de Twitter.</title>
		<link>https://websecuritydev.com/blog/filtradas-las-claves-cliente-de-las-aplicaciones-oficiales-de-twitter/</link>
		<comments>https://websecuritydev.com/blog/filtradas-las-claves-cliente-de-las-aplicaciones-oficiales-de-twitter/#comments</comments>
		<pubDate>Fri, 08 Mar 2013 19:55:33 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[API]]></category>
		<category><![CDATA[Claves]]></category>
		<category><![CDATA[Clientes]]></category>
		<category><![CDATA[Hacked]]></category>
		<category><![CDATA[twitter]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=739</guid>
		<description><![CDATA[<p>Las claves OAuth (consumer key y consumer secret) del propio Twitter han sido publicadas esta mañana en Github. Las claves filtradas son las de la aplicación oficial para iPhone, Android, iPad, Mac, Windows Phone y TweetDeck, por lo que cualquier aplicación de terceros o script malicioso podría utilizar estas claves para &#8220;hacerse pasar&#8221; por una&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/filtradas-las-claves-cliente-de-las-aplicaciones-oficiales-de-twitter/">Filtradas las claves cliente de las aplicaciones oficiales de Twitter.</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/filtradas-las-claves-cliente-de-las-aplicaciones-oficiales-de-twitter/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>Hackean El Portal De Antivirus McAFree</title>
		<link>https://websecuritydev.com/blog/hackean-el-portal-de-antivirus-mcafree/</link>
		<comments>https://websecuritydev.com/blog/hackean-el-portal-de-antivirus-mcafree/#comments</comments>
		<pubDate>Thu, 14 Feb 2013 22:09:44 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Defacement]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[antivirus]]></category>
		<category><![CDATA[defacement]]></category>
		<category><![CDATA[Hacked]]></category>
		<category><![CDATA[McAfree]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=650</guid>
		<description><![CDATA[<p>El reconocido antivirus McAfree se ha vido hackeado el dia 14 de febrero de 2013 su normal funcionamiento por la intromision de &#8220;hackers&#8220;. el defacement se realizo al portal al parecer el dia 13 de febrero. y hoy aun se puede vizualizar el deface en la url: https://portal.mcafee.com/ Hace semanas el presidente de McAfree fue&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/hackean-el-portal-de-antivirus-mcafree/">Hackean El Portal De Antivirus McAFree</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/hackean-el-portal-de-antivirus-mcafree/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>Hackean los Sitio de Inj3ct0r ( 1337day )</title>
		<link>https://websecuritydev.com/blog/hackean-los-sitio-de-inj3ct0r-1337day/</link>
		<comments>https://websecuritydev.com/blog/hackean-los-sitio-de-inj3ct0r-1337day/#comments</comments>
		<pubDate>Mon, 28 Jan 2013 03:34:18 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Defacement]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[1337 day]]></category>
		<category><![CDATA[defacement]]></category>
		<category><![CDATA[hackeados]]></category>
		<category><![CDATA[Hacked]]></category>
		<category><![CDATA[inj3ct0r]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=520</guid>
		<description><![CDATA[<p>Hoy a las 7:10 pm Hora Colombiana fueron defaceados los dominios de inj3ct0r , no son los dominios principales pero son unos espejos para poder visitar a el reconocido sitio de inj3ct0r http://1337day.org/ &#38; http://1337day.net/ Actualmente aquellos dominios estan inaccesibles. los hackers dejaron un mensaje en el sitio, que si querian el servidor de nuevo&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/hackean-los-sitio-de-inj3ct0r-1337day/">Hackean los Sitio de Inj3ct0r ( 1337day )</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/hackean-los-sitio-de-inj3ct0r-1337day/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Yahoo corrige vulnerabilidad en correo</title>
		<link>https://websecuritydev.com/blog/yahoo-corrige-vulnerabilidad-en-correo/</link>
		<comments>https://websecuritydev.com/blog/yahoo-corrige-vulnerabilidad-en-correo/#comments</comments>
		<pubDate>Tue, 08 Jan 2013 13:58:34 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[email]]></category>
		<category><![CDATA[Hacked]]></category>
		<category><![CDATA[mail]]></category>
		<category><![CDATA[usuarios]]></category>
		<category><![CDATA[vulneabilidad]]></category>
		<category><![CDATA[yahoo]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=398</guid>
		<description><![CDATA[<p>Un aumento en las violaciones de correo electrónico, alertó enormemente a la gigante Yahoo, por lo que debieron ponerse manos a la obra y eliminar dichas vulnerabilidades tan riesgosas. Por otro lado la red social más popular hará que el usuario no se llene de tantas notificaciones. El que te roben la cuenta es sin&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/yahoo-corrige-vulnerabilidad-en-correo/">Yahoo corrige vulnerabilidad en correo</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/yahoo-corrige-vulnerabilidad-en-correo/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Hacker Encuentra 0day en Oracle y Entra a sitios Gubernamentales de Colombia</title>
		<link>https://websecuritydev.com/blog/hacker-encuentra-0day-en-oracle-y-entra-a-sitios-gubernamentales-de-colombia/</link>
		<comments>https://websecuritydev.com/blog/hacker-encuentra-0day-en-oracle-y-entra-a-sitios-gubernamentales-de-colombia/#comments</comments>
		<pubDate>Thu, 13 Dec 2012 03:43:36 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[0Day]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[0day]]></category>
		<category><![CDATA[banco de la republica]]></category>
		<category><![CDATA[Base de datos]]></category>
		<category><![CDATA[Colombia]]></category>
		<category><![CDATA[Dane]]></category>
		<category><![CDATA[Exposes]]></category>
		<category><![CDATA[Hacked]]></category>
		<category><![CDATA[Hacking]]></category>
		<category><![CDATA[Oracle]]></category>
		<category><![CDATA[Policia Nacional]]></category>
		<category><![CDATA[sitios gubernamentales hackeados]]></category>
		<category><![CDATA[Uroborox]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=246</guid>
		<description><![CDATA[<p>El reconocido hacker @Ur0b0r0x  En su Blog de In-Seguridad Informatica hoy publico un 0Day de Oracle (Base de Datos) la cual explica en su blog que  &#8221; un pequeño error de aplicacion donde simplemente me daba  acceso a todo los datos sin pedir contraseña ni usuario y aun mucho mas me permitia crear un usuario&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/hacker-encuentra-0day-en-oracle-y-entra-a-sitios-gubernamentales-de-colombia/">Hacker Encuentra 0day en Oracle y Entra a sitios Gubernamentales de Colombia</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/hacker-encuentra-0day-en-oracle-y-entra-a-sitios-gubernamentales-de-colombia/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
