<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Blog WebSecurityDev &#187; seguridad</title>
	<atom:link href="/blog/tag/seguridad-2/feed/" rel="self" type="application/rss+xml" />
	<link>https://websecuritydev.com/blog</link>
	<description>Blog De Noticias De Tecnologia &#38; Seguridad.</description>
	<lastBuildDate>Wed, 10 Sep 2014 17:07:08 +0000</lastBuildDate>
	<language>es-ES</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=4.0</generator>
	<item>
		<title>Un experto en seguridad informática utiliza a su gato para localizar redes WiFi sin contraseña</title>
		<link>https://websecuritydev.com/blog/un-experto-en-seguridad-informatica-utiliza-su-gato-para-localizar-redes-wifi-sin-contrasena/</link>
		<comments>https://websecuritydev.com/blog/un-experto-en-seguridad-informatica-utiliza-su-gato-para-localizar-redes-wifi-sin-contrasena/#comments</comments>
		<pubDate>Sun, 10 Aug 2014 18:39:52 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Experto]]></category>
		<category><![CDATA[Gato]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[Wifi]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=1820</guid>
		<description><![CDATA[<p>Hoy nos llega una de esas noticias curiosas que cuesta creer, ya que parecen sacadas de una película de ciencia ficción. En esta ocasión, un experto en seguridad informática ha utilizado a la mascota de un familiar -un gato llamado Coco- para averiguar la seguridad de las redes WiFi del vecindario. Para ello, Gene Bransfield fabricó un&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/un-experto-en-seguridad-informatica-utiliza-su-gato-para-localizar-redes-wifi-sin-contrasena/">Un experto en seguridad informática utiliza a su gato para localizar redes WiFi sin contraseña</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/un-experto-en-seguridad-informatica-utiliza-su-gato-para-localizar-redes-wifi-sin-contrasena/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>Avión Puede ser Hackeado Por Medio Wi-Fi y Su Sistema de Entretenimiento</title>
		<link>https://websecuritydev.com/blog/avion-puede-ser-hackeado-wi-fi-y-su-sistema-de-entretenimiento/</link>
		<comments>https://websecuritydev.com/blog/avion-puede-ser-hackeado-wi-fi-y-su-sistema-de-entretenimiento/#comments</comments>
		<pubDate>Tue, 05 Aug 2014 16:11:18 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[android]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Avion]]></category>
		<category><![CDATA[blackhat]]></category>
		<category><![CDATA[exploit]]></category>
		<category><![CDATA[Hacking]]></category>
		<category><![CDATA[ingeniería inversa]]></category>
		<category><![CDATA[IOActive]]></category>
		<category><![CDATA[Rubén Santamarta]]></category>
		<category><![CDATA[SATCOM]]></category>
		<category><![CDATA[seguridad]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=1808</guid>
		<description><![CDATA[<p>Hace casi un año, en el &#8221; Hack In The Box &#8216;cumbre de seguridad en Amsterdam, un investigador de seguridad en n.runs y un piloto de línea aérea comercial, Hugo Teso presentó una demostración de que es posible tomar el control de los sistemas de vuelo de las aeronaves y de las comunicaciones mediante un smartphone Android y algunos&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/avion-puede-ser-hackeado-wi-fi-y-su-sistema-de-entretenimiento/">Avión Puede ser Hackeado Por Medio Wi-Fi y Su Sistema de Entretenimiento</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/avion-puede-ser-hackeado-wi-fi-y-su-sistema-de-entretenimiento/feed/</wfw:commentRss>
		<slash:comments>2</slash:comments>
		</item>
		<item>
		<title>Android se convierte el sistema operativo preferido por los terroristas</title>
		<link>https://websecuritydev.com/blog/android-se-convierte-el-sistema-operativo-preferido-por-los-terroristas/</link>
		<comments>https://websecuritydev.com/blog/android-se-convierte-el-sistema-operativo-preferido-por-los-terroristas/#comments</comments>
		<pubDate>Sat, 02 Aug 2014 23:38:04 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Al Qaeda]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[CIA]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[seguridad]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=1805</guid>
		<description><![CDATA[<p>Android por las grandes cualidades que ofrece ha sido el preferido de todos, hasta de las personas malas, ya que los terroristas lo tienen comopreferencia o al menos así reseña la compañía de inteligencia, Recorded Future, la cual ya ha avisado que los programadores de estos grupos terroristas como Al Qaeda han pasado inadvertidos por los sistemas deseguridad de la CIA. Los grupos terroristas siempre han buscado llevar&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/android-se-convierte-el-sistema-operativo-preferido-por-los-terroristas/">Android se convierte el sistema operativo preferido por los terroristas</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/android-se-convierte-el-sistema-operativo-preferido-por-los-terroristas/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>El 70% de dispositivos son vulnerables!</title>
		<link>https://websecuritydev.com/blog/el-70-de-dispositivos-son-vulnerables/</link>
		<comments>https://websecuritydev.com/blog/el-70-de-dispositivos-son-vulnerables/#comments</comments>
		<pubDate>Thu, 31 Jul 2014 23:39:56 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[0Day]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Casas]]></category>
		<category><![CDATA[dispositivos]]></category>
		<category><![CDATA[Hacking]]></category>
		<category><![CDATA[Internet de las Cosas]]></category>
		<category><![CDATA[loT]]></category>
		<category><![CDATA[Moviles]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[Vulnerables]]></category>
		<category><![CDATA[webcam]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=1798</guid>
		<description><![CDATA[<p>Un estudio de HP reveló que los modernos productos que se conectan a Internet y forman parte del Internet de las Cosas o Internet of Things (IoT), presentan, en promedio, 25 vulnerabilidades. Esto significa que el 70% es vulnerable a ataques, y por lo tanto, que las posibilidades de los cibercriminales se siguen expandiendo. Las vulnerabilidades encontradas en la investigación&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/el-70-de-dispositivos-son-vulnerables/">El 70% de dispositivos son vulnerables!</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/el-70-de-dispositivos-son-vulnerables/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>USB tiene un problema de seguridad en el firmware del chip</title>
		<link>https://websecuritydev.com/blog/usb-tiene-un-problema-de-seguridad-en-el-firmware-del-chip/</link>
		<comments>https://websecuritydev.com/blog/usb-tiene-un-problema-de-seguridad-en-el-firmware-del-chip/#comments</comments>
		<pubDate>Thu, 31 Jul 2014 23:17:01 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[BadUSB]]></category>
		<category><![CDATA[Black Hat]]></category>
		<category><![CDATA[exploit]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[Propagacion]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[USB]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=1795</guid>
		<description><![CDATA[<p>La vulnerabilidad se encuentra en el firmware del chip que controla la comunicación entre la PC y el dispositivo. Los expertos en seguridad digital de SR Labs, Karsten Nohl y Jakob Lell,presentarán la próxima semana en la convención Black Hat los increíbles hallazgos que hicieron sobre los dispositivos USB. En dicho evento se mostrará lo que puede hacer un malware creado&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/usb-tiene-un-problema-de-seguridad-en-el-firmware-del-chip/">USB tiene un problema de seguridad en el firmware del chip</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/usb-tiene-un-problema-de-seguridad-en-el-firmware-del-chip/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>Puertas traseras ocultas encontrados en 600 millones de dispositivos iOS</title>
		<link>https://websecuritydev.com/blog/puertas-traseras-ocultas-encontrados-en-600-millones-de-dispositivos-ios/</link>
		<comments>https://websecuritydev.com/blog/puertas-traseras-ocultas-encontrados-en-600-millones-de-dispositivos-ios/#comments</comments>
		<pubDate>Tue, 22 Jul 2014 14:24:52 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Backdoor]]></category>
		<category><![CDATA[espiar]]></category>
		<category><![CDATA[Hacking]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[Jonathan Zdziarski]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[Oculto]]></category>
		<category><![CDATA[seguridad]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=1774</guid>
		<description><![CDATA[<p>Un hacker iPhone conocido y científico forense ha descubierto una serie de funciones no documentadas y ocultas en el sistema operativo móvil de Apple iOS que hacen posible que un hacker completamente sobrepasar el cifrado de copia de seguridad en los dispositivos iOS y puede robar grandes cantidades de datos personales de los usuarios sin introducir&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/puertas-traseras-ocultas-encontrados-en-600-millones-de-dispositivos-ios/">Puertas traseras ocultas encontrados en 600 millones de dispositivos iOS</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/puertas-traseras-ocultas-encontrados-en-600-millones-de-dispositivos-ios/feed/</wfw:commentRss>
		<slash:comments>2</slash:comments>
		</item>
		<item>
		<title>Project Zero, el ejército de &#8220;hackers&#8221; de Google que medirá su seguridad</title>
		<link>https://websecuritydev.com/blog/project-zero-el-ejercito-de-hackers-de-google-que-medira-su-seguridad/</link>
		<comments>https://websecuritydev.com/blog/project-zero-el-ejercito-de-hackers-de-google-que-medira-su-seguridad/#comments</comments>
		<pubDate>Fri, 18 Jul 2014 01:51:14 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[blackhat]]></category>
		<category><![CDATA[BugBounty]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Project Zero]]></category>
		<category><![CDATA[seguridad]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=1763</guid>
		<description><![CDATA[<p>Google planea combatir fuego con fuego. La firma anunció el arranque de Project Zero, un programa de seguridad con el que buscan reclutar a los mejores hackers y expertos de seguridad en el mundo para ponerlos a vulnerar cuanto sea posible de internet. “Estamos contratando a los investigadores de seguridad con las mentes más prácticas&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/project-zero-el-ejercito-de-hackers-de-google-que-medira-su-seguridad/">Project Zero, el ejército de &#8220;hackers&#8221; de Google que medirá su seguridad</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/project-zero-el-ejercito-de-hackers-de-google-que-medira-su-seguridad/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>Cuidado, una nueva forma de robar páginas de Facebook</title>
		<link>https://websecuritydev.com/blog/cuidado-una-nueva-forma-de-robar-paginas-de-facebook/</link>
		<comments>https://websecuritydev.com/blog/cuidado-una-nueva-forma-de-robar-paginas-de-facebook/#comments</comments>
		<pubDate>Thu, 10 Jul 2014 17:35:19 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[exploit]]></category>
		<category><![CDATA[facebook]]></category>
		<category><![CDATA[Fanpage]]></category>
		<category><![CDATA[Hack]]></category>
		<category><![CDATA[Hacked]]></category>
		<category><![CDATA[scam]]></category>
		<category><![CDATA[seguridad]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=1745</guid>
		<description><![CDATA[<p>Atención, porque la nueva moda es robar páginas engañando a sus propietarios con el sistema de verificación de páginas de Facebook. Algunas páginas ya han caído en la trampa, han dado permisos a un usuario falso llamado “Page Verified” y han perdido el acceso completamente. El caso de freshome, con más de 1 millón de&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/cuidado-una-nueva-forma-de-robar-paginas-de-facebook/">Cuidado, una nueva forma de robar páginas de Facebook</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/cuidado-una-nueva-forma-de-robar-paginas-de-facebook/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>Adobe Flash se actualiza por vulnerabilidad en Mac y Windows</title>
		<link>https://websecuritydev.com/blog/adobe-flash-se-actualiza-por-vulnerabilidad-en-mac-y-windows/</link>
		<comments>https://websecuritydev.com/blog/adobe-flash-se-actualiza-por-vulnerabilidad-en-mac-y-windows/#comments</comments>
		<pubDate>Wed, 09 Jul 2014 22:06:56 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Adobe]]></category>
		<category><![CDATA[exploit]]></category>
		<category><![CDATA[Flash Player]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[seguridad]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=1742</guid>
		<description><![CDATA[<p>Adobe lanzó un importante parche de seguridad para Flash y así impedir que &#8216;hackers&#8217; tomen control de las computadoras afectadas. Los usuarios en Windows, Linux y Mac ya pueden descargar el software. Adobe lanzó una importante actualización para Flash que cierra algunos hoyos de seguridad que los hackers podían aprovechar cuando los usuarios visitaban sitios populares en&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/adobe-flash-se-actualiza-por-vulnerabilidad-en-mac-y-windows/">Adobe Flash se actualiza por vulnerabilidad en Mac y Windows</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/adobe-flash-se-actualiza-por-vulnerabilidad-en-mac-y-windows/feed/</wfw:commentRss>
		<slash:comments>2</slash:comments>
		</item>
		<item>
		<title>Yahoo Corrige Bug&#8217;s En Yahoo Mails, Messenger y Flickr</title>
		<link>https://websecuritydev.com/blog/yahoo-corrige-bugs-en-yahoo-mails-messenger-y-flickr/</link>
		<comments>https://websecuritydev.com/blog/yahoo-corrige-bugs-en-yahoo-mails-messenger-y-flickr/#comments</comments>
		<pubDate>Wed, 09 Jul 2014 21:05:29 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[BugBounty]]></category>
		<category><![CDATA[Flickr]]></category>
		<category><![CDATA[Hackear]]></category>
		<category><![CDATA[HackerOne]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[HTML Injection]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[yahoo]]></category>
		<category><![CDATA[Yahoo Messenger]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=1739</guid>
		<description><![CDATA[<p>Yahoo parcheado recientemente tres vulnerabilidades explotables remotamente en sus servicios que hayan podido permitir a atacantes inyectar código malicioso y llevaron a secuestro de sesión, phishing, entre otros bugs. Las vulnerabilidades en Yahoo Mail, Messenger y su sitio para compartir fotos Flickr clasificaron para bondades de Yahoo. Hasta la fecha, se ha pagado a través del&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/yahoo-corrige-bugs-en-yahoo-mails-messenger-y-flickr/">Yahoo Corrige Bug&#8217;s En Yahoo Mails, Messenger y Flickr</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/yahoo-corrige-bugs-en-yahoo-mails-messenger-y-flickr/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
	</channel>
</rss>
