<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Blog WebSecurityDev &#187; Hacking</title>
	<atom:link href="/blog/tag/hacking/feed/" rel="self" type="application/rss+xml" />
	<link>https://websecuritydev.com/blog</link>
	<description>Blog De Noticias De Tecnologia &#38; Seguridad.</description>
	<lastBuildDate>Wed, 10 Sep 2014 17:07:08 +0000</lastBuildDate>
	<language>es-ES</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=4.0</generator>
	<item>
		<title>Invaden cuentas iCloud y roban fotos de famosas desnudas</title>
		<link>https://websecuritydev.com/blog/invaden-cuentas-icloud-y-roban-fotos-de-famosas-desnudas/</link>
		<comments>https://websecuritydev.com/blog/invaden-cuentas-icloud-y-roban-fotos-de-famosas-desnudas/#comments</comments>
		<pubDate>Mon, 01 Sep 2014 03:01:14 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Desnudas]]></category>
		<category><![CDATA[famosos]]></category>
		<category><![CDATA[Fotos]]></category>
		<category><![CDATA[Hacking]]></category>
		<category><![CDATA[Icloud]]></category>

		<guid isPermaLink="false">https://websecuritydev.com/blog/?p=1853</guid>
		<description><![CDATA[<p>Malas noticias para Apple poco antes del lanzamiento del iPhone 6. En 4chan han publicado decenas de fotos de famosas desnudas, algunas de sexo explícito, robadas de iCloud, tomadas desde iPhone o iPad, de personalidades como Kim Kardashian, Avril Lavigne, Scarlet Johansson o Jennifer Lawrence. En Twitter Estan como: #CelebGate Pueden alli ver las fotos. Una&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/invaden-cuentas-icloud-y-roban-fotos-de-famosas-desnudas/">Invaden cuentas iCloud y roban fotos de famosas desnudas</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/invaden-cuentas-icloud-y-roban-fotos-de-famosas-desnudas/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>Avión Puede ser Hackeado Por Medio Wi-Fi y Su Sistema de Entretenimiento</title>
		<link>https://websecuritydev.com/blog/avion-puede-ser-hackeado-wi-fi-y-su-sistema-de-entretenimiento/</link>
		<comments>https://websecuritydev.com/blog/avion-puede-ser-hackeado-wi-fi-y-su-sistema-de-entretenimiento/#comments</comments>
		<pubDate>Tue, 05 Aug 2014 16:11:18 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[android]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Avion]]></category>
		<category><![CDATA[blackhat]]></category>
		<category><![CDATA[exploit]]></category>
		<category><![CDATA[Hacking]]></category>
		<category><![CDATA[ingeniería inversa]]></category>
		<category><![CDATA[IOActive]]></category>
		<category><![CDATA[Rubén Santamarta]]></category>
		<category><![CDATA[SATCOM]]></category>
		<category><![CDATA[seguridad]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=1808</guid>
		<description><![CDATA[<p>Hace casi un año, en el &#8221; Hack In The Box &#8216;cumbre de seguridad en Amsterdam, un investigador de seguridad en n.runs y un piloto de línea aérea comercial, Hugo Teso presentó una demostración de que es posible tomar el control de los sistemas de vuelo de las aeronaves y de las comunicaciones mediante un smartphone Android y algunos&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/avion-puede-ser-hackeado-wi-fi-y-su-sistema-de-entretenimiento/">Avión Puede ser Hackeado Por Medio Wi-Fi y Su Sistema de Entretenimiento</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/avion-puede-ser-hackeado-wi-fi-y-su-sistema-de-entretenimiento/feed/</wfw:commentRss>
		<slash:comments>2</slash:comments>
		</item>
		<item>
		<title>El 70% de dispositivos son vulnerables!</title>
		<link>https://websecuritydev.com/blog/el-70-de-dispositivos-son-vulnerables/</link>
		<comments>https://websecuritydev.com/blog/el-70-de-dispositivos-son-vulnerables/#comments</comments>
		<pubDate>Thu, 31 Jul 2014 23:39:56 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[0Day]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Casas]]></category>
		<category><![CDATA[dispositivos]]></category>
		<category><![CDATA[Hacking]]></category>
		<category><![CDATA[Internet de las Cosas]]></category>
		<category><![CDATA[loT]]></category>
		<category><![CDATA[Moviles]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[Vulnerables]]></category>
		<category><![CDATA[webcam]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=1798</guid>
		<description><![CDATA[<p>Un estudio de HP reveló que los modernos productos que se conectan a Internet y forman parte del Internet de las Cosas o Internet of Things (IoT), presentan, en promedio, 25 vulnerabilidades. Esto significa que el 70% es vulnerable a ataques, y por lo tanto, que las posibilidades de los cibercriminales se siguen expandiendo. Las vulnerabilidades encontradas en la investigación&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/el-70-de-dispositivos-son-vulnerables/">El 70% de dispositivos son vulnerables!</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/el-70-de-dispositivos-son-vulnerables/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>Galileo: nuevo malware que afecta a todo tipo de smartphone</title>
		<link>https://websecuritydev.com/blog/galileo-nuevo-malware-que-afecta-a-todo-tipo-de-smartphone/</link>
		<comments>https://websecuritydev.com/blog/galileo-nuevo-malware-que-afecta-a-todo-tipo-de-smartphone/#comments</comments>
		<pubDate>Tue, 29 Jul 2014 14:50:45 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[android]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Galileo]]></category>
		<category><![CDATA[Hacking]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[smartphone]]></category>
		<category><![CDATA[virus]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=1789</guid>
		<description><![CDATA[<p>&#160; Galileo es un nuevo malware que puede infectar a cualquier smartphone Es uno de los medios que la NSA ha utilizado para controlar los dispositivos de sospechosos Galileo puede instalarse en el dispositivo &#8220;objetivo&#8221; mediante USB o tarjeta SD, además de a través de algunas apps Acostumbrados a escuchar noticias sobre la aparición de nuevos virus o malware para android, ahora&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/galileo-nuevo-malware-que-afecta-a-todo-tipo-de-smartphone/">Galileo: nuevo malware que afecta a todo tipo de smartphone</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/galileo-nuevo-malware-que-afecta-a-todo-tipo-de-smartphone/feed/</wfw:commentRss>
		<slash:comments>2</slash:comments>
		</item>
		<item>
		<title>Chromecast hackeado, envía vídeo al dongle de tu vecino</title>
		<link>https://websecuritydev.com/blog/chromecast-hackeado-envia-video-al-dongle-de-tu-vecino/</link>
		<comments>https://websecuritydev.com/blog/chromecast-hackeado-envia-video-al-dongle-de-tu-vecino/#comments</comments>
		<pubDate>Thu, 24 Jul 2014 00:57:35 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Uncategorized]]></category>
		<category><![CDATA[Chromecast]]></category>
		<category><![CDATA[Conferences]]></category>
		<category><![CDATA[Hackeado]]></category>
		<category><![CDATA[Hacking]]></category>
		<category><![CDATA[video]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=1779</guid>
		<description><![CDATA[<p>Ya es posible hackear el Chromecast de otra persona para que emita el vídeo que tu quieras. La víctima perderá el control del dispositivo Ni siquiera es necesario que el hacker entre en su red WiFi No obstante, requiere un Raspberry Pi, y estar cerca. Ojo con tus vecinos&#8230; Si estás viendo el último capítulo&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/chromecast-hackeado-envia-video-al-dongle-de-tu-vecino/">Chromecast hackeado, envía vídeo al dongle de tu vecino</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/chromecast-hackeado-envia-video-al-dongle-de-tu-vecino/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>Puertas traseras ocultas encontrados en 600 millones de dispositivos iOS</title>
		<link>https://websecuritydev.com/blog/puertas-traseras-ocultas-encontrados-en-600-millones-de-dispositivos-ios/</link>
		<comments>https://websecuritydev.com/blog/puertas-traseras-ocultas-encontrados-en-600-millones-de-dispositivos-ios/#comments</comments>
		<pubDate>Tue, 22 Jul 2014 14:24:52 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Backdoor]]></category>
		<category><![CDATA[espiar]]></category>
		<category><![CDATA[Hacking]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[Jonathan Zdziarski]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[Oculto]]></category>
		<category><![CDATA[seguridad]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=1774</guid>
		<description><![CDATA[<p>Un hacker iPhone conocido y científico forense ha descubierto una serie de funciones no documentadas y ocultas en el sistema operativo móvil de Apple iOS que hacen posible que un hacker completamente sobrepasar el cifrado de copia de seguridad en los dispositivos iOS y puede robar grandes cantidades de datos personales de los usuarios sin introducir&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/puertas-traseras-ocultas-encontrados-en-600-millones-de-dispositivos-ios/">Puertas traseras ocultas encontrados en 600 millones de dispositivos iOS</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/puertas-traseras-ocultas-encontrados-en-600-millones-de-dispositivos-ios/feed/</wfw:commentRss>
		<slash:comments>2</slash:comments>
		</item>
		<item>
		<title>Hackea un Tesla y gana 10 mil dólares</title>
		<link>https://websecuritydev.com/blog/hackea-un-tesla-y-gana-10-mil-dolares/</link>
		<comments>https://websecuritydev.com/blog/hackea-un-tesla-y-gana-10-mil-dolares/#comments</comments>
		<pubDate>Mon, 14 Jul 2014 17:23:34 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Autos]]></category>
		<category><![CDATA[BugBounty]]></category>
		<category><![CDATA[Hacking]]></category>
		<category><![CDATA[Model S]]></category>
		<category><![CDATA[Tecnologia]]></category>
		<category><![CDATA[Tesla]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=1755</guid>
		<description><![CDATA[<p>Los que cuestionaron el sistema de seguridad de Tesla Motors ahora tendrán la oportunidad de ganar dinero y demostrar sus conocimientos. Entre el 16 y el 17 de julio se realizará la SyScan Conference en Beijing. Dentro de las novedades destacará el desafío que tiene Tesla para que los más entendidos en la materia puedan&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/hackea-un-tesla-y-gana-10-mil-dolares/">Hackea un Tesla y gana 10 mil dólares</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/hackea-un-tesla-y-gana-10-mil-dolares/feed/</wfw:commentRss>
		<slash:comments>2</slash:comments>
		</item>
		<item>
		<title>Estafas en las redes sociales que te sorprenderán!</title>
		<link>https://websecuritydev.com/blog/estafas-en-las-redes-sociales-que-te-sorprenderan/</link>
		<comments>https://websecuritydev.com/blog/estafas-en-las-redes-sociales-que-te-sorprenderan/#comments</comments>
		<pubDate>Tue, 01 Jul 2014 18:53:01 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Distribucion]]></category>
		<category><![CDATA[Estafas]]></category>
		<category><![CDATA[google play]]></category>
		<category><![CDATA[Hacking]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[Redes sociales]]></category>
		<category><![CDATA[WhatsApp en su PC]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=1678</guid>
		<description><![CDATA[<p>Facebook, Twitter, Google+, Instagram &#8230; Las redes sociales han desde hace algún tiempo sido una parte importante de nuestras vidas. Como hemos visto en numerosas ocasiones, los hackers aparecen allí donde hay víctimas potenciales, por lo que no debería ser una sorpresa que los ataques, fraudes o estafas a través de las redes sociales a&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/estafas-en-las-redes-sociales-que-te-sorprenderan/">Estafas en las redes sociales que te sorprenderán!</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/estafas-en-las-redes-sociales-que-te-sorprenderan/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>Dyreza: nuevo troyano bancario capaz de saltear SSL</title>
		<link>https://websecuritydev.com/blog/dyreza-nuevo-troyano-bancario-capaz-de-saltear-ssl/</link>
		<comments>https://websecuritydev.com/blog/dyreza-nuevo-troyano-bancario-capaz-de-saltear-ssl/#comments</comments>
		<pubDate>Thu, 26 Jun 2014 17:03:26 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Bypass]]></category>
		<category><![CDATA[Dyreza]]></category>
		<category><![CDATA[Hacking]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[Servidores]]></category>
		<category><![CDATA[SSL]]></category>
		<category><![CDATA[troyano]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=1590</guid>
		<description><![CDATA[<p>Un nuevo troyano bancario, al que se denominó Dyreza o Dyre, tiene la capacidad de saltear el protocolo SSL para simular conexiones seguras en sitios de entidades financieras. Su código está diseñado para que funcione de manera similar a Zeus, la conocida botnet diseñada para robar de información bancaria, y al igual que otras amenazas&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/dyreza-nuevo-troyano-bancario-capaz-de-saltear-ssl/">Dyreza: nuevo troyano bancario capaz de saltear SSL</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/dyreza-nuevo-troyano-bancario-capaz-de-saltear-ssl/feed/</wfw:commentRss>
		<slash:comments>3</slash:comments>
		</item>
		<item>
		<title>Dos niños hackean un cajero automático leyendo su manual en Internet</title>
		<link>https://websecuritydev.com/blog/dos-ninos-hackean-un-cajero-automatico-leyendo-su-manual-en-internet/</link>
		<comments>https://websecuritydev.com/blog/dos-ninos-hackean-un-cajero-automatico-leyendo-su-manual-en-internet/#comments</comments>
		<pubDate>Mon, 09 Jun 2014 22:19:10 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[ATM]]></category>
		<category><![CDATA[Cajero Automatico]]></category>
		<category><![CDATA[Hacking]]></category>
		<category><![CDATA[Manual]]></category>
		<category><![CDATA[Niños]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=1241</guid>
		<description><![CDATA[<p>Matthew Hewlett y Caleb Turon son dos jóvenes de 14 años de Winnipeg, Canadá. Ambos acaban de ganarse a pulso el título honorífico de hackers después de vulnerar la seguridad de un cajero automático del Banco de Montreal. Para ello no han recurrido a complicadas maniobras de cifrado ni programas escritos en lenguajes ignotos. Tan&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/dos-ninos-hackean-un-cajero-automatico-leyendo-su-manual-en-internet/">Dos niños hackean un cajero automático leyendo su manual en Internet</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/dos-ninos-hackean-un-cajero-automatico-leyendo-su-manual-en-internet/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
	</channel>
</rss>
