<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Blog WebSecurityDev &#187; hackers</title>
	<atom:link href="/blog/tag/hackers/feed/" rel="self" type="application/rss+xml" />
	<link>https://websecuritydev.com/blog</link>
	<description>Blog De Noticias De Tecnologia &#38; Seguridad.</description>
	<lastBuildDate>Wed, 10 Sep 2014 17:07:08 +0000</lastBuildDate>
	<language>es-ES</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=4.0</generator>
	<item>
		<title>Hackers roban contraseñas de cinco millones de cuentas de Google</title>
		<link>https://websecuritydev.com/blog/hackers-roban-contrasenas-de-cinco-millones-de-cuentas-de-google/</link>
		<comments>https://websecuritydev.com/blog/hackers-roban-contrasenas-de-cinco-millones-de-cuentas-de-google/#comments</comments>
		<pubDate>Wed, 10 Sep 2014 17:07:08 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Correo]]></category>
		<category><![CDATA[gmail]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[hackers]]></category>

		<guid isPermaLink="false">https://websecuritydev.com/blog/?p=1859</guid>
		<description><![CDATA[<p>El sitio de noticias tecnológicas CNews informó que hackers han robado y publicado una base de datos que contiene los nombres de usuario y contraseñas. l sitio de noticias tecnológicas CNews informó que hackers han robado y publicado una base de datos que contiene los nombres de usuario y contraseñas de casi cinco millones de&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/hackers-roban-contrasenas-de-cinco-millones-de-cuentas-de-google/">Hackers roban contraseñas de cinco millones de cuentas de Google</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/hackers-roban-contrasenas-de-cinco-millones-de-cuentas-de-google/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>Vulnerabilidad CSRF En Facebook Permite Tomar Control de Cualquier Cuenta ( Fixed )</title>
		<link>https://websecuritydev.com/blog/vulnerabilidad-csrf-en-facebook-permite-tomar-control-de-cualquier-cuenta-fixed/</link>
		<comments>https://websecuritydev.com/blog/vulnerabilidad-csrf-en-facebook-permite-tomar-control-de-cualquier-cuenta-fixed/#comments</comments>
		<pubDate>Sat, 23 Aug 2014 16:30:07 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[0Day]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[0day]]></category>
		<category><![CDATA[ataques]]></category>
		<category><![CDATA[Como]]></category>
		<category><![CDATA[Correo]]></category>
		<category><![CDATA[CSRF]]></category>
		<category><![CDATA[exploit]]></category>
		<category><![CDATA[facebook]]></category>
		<category><![CDATA[Hackear]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[video]]></category>

		<guid isPermaLink="false">https://websecuritydev.com/blog/?p=1839</guid>
		<description><![CDATA[<p>Investigador de Seguridad la semana pasada encontró un fallo de seguridad que comprometía la seguridad nuestras Cuentas en Facebook. El hacker, Josip Franjkovic en su blog publicaba el hallazgo de una fallo de seguridad grave en facebook, la cual por mediante de un CSRF lo cual permitia asociar una cuenta de correo de manera arbitraria. El hacker explica Para explotar esto, necesita una cuenta de Facebook,&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/vulnerabilidad-csrf-en-facebook-permite-tomar-control-de-cualquier-cuenta-fixed/">Vulnerabilidad CSRF En Facebook Permite Tomar Control de Cualquier Cuenta ( Fixed )</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/vulnerabilidad-csrf-en-facebook-permite-tomar-control-de-cualquier-cuenta-fixed/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>Informáticos &#8216;hackean&#8217; un viejo satélite desde un McDonald&#8217;s abandonado</title>
		<link>https://websecuritydev.com/blog/informaticos-hackean-un-viejo-satelite-desde-un-mcdonalds-abandonado/</link>
		<comments>https://websecuritydev.com/blog/informaticos-hackean-un-viejo-satelite-desde-un-mcdonalds-abandonado/#comments</comments>
		<pubDate>Wed, 13 Aug 2014 18:59:51 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[Informáticos]]></category>
		<category><![CDATA[McDonald]]></category>
		<category><![CDATA[Satelite]]></category>

		<guid isPermaLink="false">https://websecuritydev.com/blog/?p=1824</guid>
		<description><![CDATA[<p>Un grupo de entusiastas científicos e ingenieros se hace con el control de un satélite espacial de los 70 que estaba dado de baja pero funcionaba gracias a ordenadores anticuados y viejos dispositivos comprados en eBay. La habilidad de un grupo de ingenieros armados con entusiasmo de &#8216;hackers&#8217; y un equipo informático &#8216;vintage&#8217; adquirido en&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/informaticos-hackean-un-viejo-satelite-desde-un-mcdonalds-abandonado/">Informáticos &#8216;hackean&#8217; un viejo satélite desde un McDonald&#8217;s abandonado</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/informaticos-hackean-un-viejo-satelite-desde-un-mcdonalds-abandonado/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>Android se convierte el sistema operativo preferido por los terroristas</title>
		<link>https://websecuritydev.com/blog/android-se-convierte-el-sistema-operativo-preferido-por-los-terroristas/</link>
		<comments>https://websecuritydev.com/blog/android-se-convierte-el-sistema-operativo-preferido-por-los-terroristas/#comments</comments>
		<pubDate>Sat, 02 Aug 2014 23:38:04 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Al Qaeda]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[CIA]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[seguridad]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=1805</guid>
		<description><![CDATA[<p>Android por las grandes cualidades que ofrece ha sido el preferido de todos, hasta de las personas malas, ya que los terroristas lo tienen comopreferencia o al menos así reseña la compañía de inteligencia, Recorded Future, la cual ya ha avisado que los programadores de estos grupos terroristas como Al Qaeda han pasado inadvertidos por los sistemas deseguridad de la CIA. Los grupos terroristas siempre han buscado llevar&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/android-se-convierte-el-sistema-operativo-preferido-por-los-terroristas/">Android se convierte el sistema operativo preferido por los terroristas</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/android-se-convierte-el-sistema-operativo-preferido-por-los-terroristas/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>El Tesla Model S Es Hackeado Por la Estudiates de la Universidad de Zhejiang.</title>
		<link>https://websecuritydev.com/blog/el-tesla-model-s-es-hackeado-por-la-estudiates-de-la-universidad-de-zhejiang/</link>
		<comments>https://websecuritydev.com/blog/el-tesla-model-s-es-hackeado-por-la-estudiates-de-la-universidad-de-zhejiang/#comments</comments>
		<pubDate>Sat, 19 Jul 2014 00:52:51 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Auto]]></category>
		<category><![CDATA[Hackeado]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[Tesla]]></category>
		<category><![CDATA[Tesla Model S]]></category>
		<category><![CDATA[Universidad]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=1766</guid>
		<description><![CDATA[<p>La marca tendrá que pagar 10 mil dólares por la hazaña. Hace 4 días les contamos que Tesla Motors pagaría suculentos USD $10.000 al que pudiera hackear el sistema de navegación del Model S en el marco de la SyScan Conference de Beijing. Muchos pensaron que el vehículo &#8220;estaba blindado&#8221; contra los hackers, pero finalmente&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/el-tesla-model-s-es-hackeado-por-la-estudiates-de-la-universidad-de-zhejiang/">El Tesla Model S Es Hackeado Por la Estudiates de la Universidad de Zhejiang.</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/el-tesla-model-s-es-hackeado-por-la-estudiates-de-la-universidad-de-zhejiang/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>Project Zero, el ejército de &#8220;hackers&#8221; de Google que medirá su seguridad</title>
		<link>https://websecuritydev.com/blog/project-zero-el-ejercito-de-hackers-de-google-que-medira-su-seguridad/</link>
		<comments>https://websecuritydev.com/blog/project-zero-el-ejercito-de-hackers-de-google-que-medira-su-seguridad/#comments</comments>
		<pubDate>Fri, 18 Jul 2014 01:51:14 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[blackhat]]></category>
		<category><![CDATA[BugBounty]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Project Zero]]></category>
		<category><![CDATA[seguridad]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=1763</guid>
		<description><![CDATA[<p>Google planea combatir fuego con fuego. La firma anunció el arranque de Project Zero, un programa de seguridad con el que buscan reclutar a los mejores hackers y expertos de seguridad en el mundo para ponerlos a vulnerar cuanto sea posible de internet. “Estamos contratando a los investigadores de seguridad con las mentes más prácticas&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/project-zero-el-ejercito-de-hackers-de-google-que-medira-su-seguridad/">Project Zero, el ejército de &#8220;hackers&#8221; de Google que medirá su seguridad</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/project-zero-el-ejercito-de-hackers-de-google-que-medira-su-seguridad/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>Adobe Flash se actualiza por vulnerabilidad en Mac y Windows</title>
		<link>https://websecuritydev.com/blog/adobe-flash-se-actualiza-por-vulnerabilidad-en-mac-y-windows/</link>
		<comments>https://websecuritydev.com/blog/adobe-flash-se-actualiza-por-vulnerabilidad-en-mac-y-windows/#comments</comments>
		<pubDate>Wed, 09 Jul 2014 22:06:56 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Adobe]]></category>
		<category><![CDATA[exploit]]></category>
		<category><![CDATA[Flash Player]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[seguridad]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=1742</guid>
		<description><![CDATA[<p>Adobe lanzó un importante parche de seguridad para Flash y así impedir que &#8216;hackers&#8217; tomen control de las computadoras afectadas. Los usuarios en Windows, Linux y Mac ya pueden descargar el software. Adobe lanzó una importante actualización para Flash que cierra algunos hoyos de seguridad que los hackers podían aprovechar cuando los usuarios visitaban sitios populares en&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/adobe-flash-se-actualiza-por-vulnerabilidad-en-mac-y-windows/">Adobe Flash se actualiza por vulnerabilidad en Mac y Windows</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/adobe-flash-se-actualiza-por-vulnerabilidad-en-mac-y-windows/feed/</wfw:commentRss>
		<slash:comments>2</slash:comments>
		</item>
		<item>
		<title>Yahoo Corrige Bug&#8217;s En Yahoo Mails, Messenger y Flickr</title>
		<link>https://websecuritydev.com/blog/yahoo-corrige-bugs-en-yahoo-mails-messenger-y-flickr/</link>
		<comments>https://websecuritydev.com/blog/yahoo-corrige-bugs-en-yahoo-mails-messenger-y-flickr/#comments</comments>
		<pubDate>Wed, 09 Jul 2014 21:05:29 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[BugBounty]]></category>
		<category><![CDATA[Flickr]]></category>
		<category><![CDATA[Hackear]]></category>
		<category><![CDATA[HackerOne]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[HTML Injection]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[yahoo]]></category>
		<category><![CDATA[Yahoo Messenger]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=1739</guid>
		<description><![CDATA[<p>Yahoo parcheado recientemente tres vulnerabilidades explotables remotamente en sus servicios que hayan podido permitir a atacantes inyectar código malicioso y llevaron a secuestro de sesión, phishing, entre otros bugs. Las vulnerabilidades en Yahoo Mail, Messenger y su sitio para compartir fotos Flickr clasificaron para bondades de Yahoo. Hasta la fecha, se ha pagado a través del&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/yahoo-corrige-bugs-en-yahoo-mails-messenger-y-flickr/">Yahoo Corrige Bug&#8217;s En Yahoo Mails, Messenger y Flickr</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/yahoo-corrige-bugs-en-yahoo-mails-messenger-y-flickr/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>Vulnerabilidad de seguridad en Android permite a cualquier aplicación para hacer llamadas telefónica</title>
		<link>https://websecuritydev.com/blog/vulnerabilidad-de-seguridad-en-android-permite-cualquier-aplicacion-para-hacer-llamadas-telefonica/</link>
		<comments>https://websecuritydev.com/blog/vulnerabilidad-de-seguridad-en-android-permite-cualquier-aplicacion-para-hacer-llamadas-telefonica/#comments</comments>
		<pubDate>Tue, 08 Jul 2014 03:00:51 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[android]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[bug]]></category>
		<category><![CDATA[Call]]></category>
		<category><![CDATA[Codigo Remoto]]></category>
		<category><![CDATA[exploit]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[SIM]]></category>
		<category><![CDATA[USSD]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=1723</guid>
		<description><![CDATA[<p>Una aplicación normalmente necesita el permiso y debe alertar al usuario de que necesita permiso para hacer una llamada de teléfono,pero Hackers descubren Fallo de Seguridad que permite acceso a ejecucion de Codigo USSD. Los investigadores de la firma de seguridad CureSec ha descubierto un fallo de seguridad en el sistema Android que permite a&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/vulnerabilidad-de-seguridad-en-android-permite-cualquier-aplicacion-para-hacer-llamadas-telefonica/">Vulnerabilidad de seguridad en Android permite a cualquier aplicación para hacer llamadas telefónica</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/vulnerabilidad-de-seguridad-en-android-permite-cualquier-aplicacion-para-hacer-llamadas-telefonica/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>&#8216;Hackers&#8217; enseñarán cómo burlar el navegador anónimo Tor</title>
		<link>https://websecuritydev.com/blog/hackers-ensenaran-como-burlar-el-navegador-anonimo-tor/</link>
		<comments>https://websecuritydev.com/blog/hackers-ensenaran-como-burlar-el-navegador-anonimo-tor/#comments</comments>
		<pubDate>Mon, 07 Jul 2014 23:21:15 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Black Hat 2014]]></category>
		<category><![CDATA[EE.UU]]></category>
		<category><![CDATA[enseñarán]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[Tips]]></category>
		<category><![CDATA[Tor]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=1720</guid>
		<description><![CDATA[<p>Dos piratas informáticos prometen demostrar cómo es posible quitarles el anonimato a los usuarios del navegador anónimo Tor durante la conferencia de &#8216;hackers&#8217; Black Hat 2014, que tendrá lugar el próximo agosto en EE.UU. &#8220;Demostraremos cómo es posible usar las bases de datos distribuidas y los fallos recién descubiertos en el diseño y la implementación&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/hackers-ensenaran-como-burlar-el-navegador-anonimo-tor/">&#8216;Hackers&#8217; enseñarán cómo burlar el navegador anónimo Tor</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/hackers-ensenaran-como-burlar-el-navegador-anonimo-tor/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
	</channel>
</rss>
