<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Blog WebSecurityDev &#187; usuarios</title>
	<atom:link href="/blog/tag/usuarios/feed/" rel="self" type="application/rss+xml" />
	<link>https://websecuritydev.com/blog</link>
	<description>Blog De Noticias De Tecnologia &#38; Seguridad.</description>
	<lastBuildDate>Wed, 10 Sep 2014 17:07:08 +0000</lastBuildDate>
	<language>es-ES</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=4.0</generator>
	<item>
		<title>Virus ataca cajeros bancarios en México.</title>
		<link>https://websecuritydev.com/blog/virus-ataca-cajeros-bancarios-en-mexico/</link>
		<comments>https://websecuritydev.com/blog/virus-ataca-cajeros-bancarios-en-mexico/#comments</comments>
		<pubDate>Fri, 18 Oct 2013 04:26:50 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Ataca]]></category>
		<category><![CDATA[bancarios]]></category>
		<category><![CDATA[Cajeros]]></category>
		<category><![CDATA[dinero]]></category>
		<category><![CDATA[Ploutus]]></category>
		<category><![CDATA[robo]]></category>
		<category><![CDATA[usuarios]]></category>
		<category><![CDATA[virus]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=1157</guid>
		<description><![CDATA[<p>El ‘malware’ denominado Ploutus permite controlar el sistema para extraer dinero ilegalmente; el virus se instala físicamente en el cajero mediante un CD- Rom y se activa 24 horas después. Clonar las tarjetas en puntos de venta o robar datos en línea para cometer fraudes cibernéticos ya no son las únicas herramientas de los ciberdelincuentes,&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/virus-ataca-cajeros-bancarios-en-mexico/">Virus ataca cajeros bancarios en México.</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/virus-ataca-cajeros-bancarios-en-mexico/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>Hacker Encuentra Vulnerabilidad POST SQL Injection En Twitter!</title>
		<link>https://websecuritydev.com/blog/hacker-encuentra-vulnerabilidad-post-sql-injection-en-twitter/</link>
		<comments>https://websecuritydev.com/blog/hacker-encuentra-vulnerabilidad-post-sql-injection-en-twitter/#comments</comments>
		<pubDate>Wed, 22 May 2013 17:55:02 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataques]]></category>
		<category><![CDATA[Base de datos]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[Injeccion SQL]]></category>
		<category><![CDATA[post injeccion]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[twitter]]></category>
		<category><![CDATA[usuarios]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=975</guid>
		<description><![CDATA[<p>Un hacker Llamado : Reckz0r que rompió recientemente el sitio web de CNN , ha identificado una vulnerabilidad de inyección SQL basada Post ( POST SQL Injection ) en Twitter la página de ayuda. Parámetro &#8216;Referente&#8216; en forma api_general situado en la support.twitter.com es vulnerable a SQLi. Aunque la vulnerabilidad permite hackers para extraer datos&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/hacker-encuentra-vulnerabilidad-post-sql-injection-en-twitter/">Hacker Encuentra Vulnerabilidad POST SQL Injection En Twitter!</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/hacker-encuentra-vulnerabilidad-post-sql-injection-en-twitter/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>XSS Stored En Facebook Chat,Check-In,Messenger.</title>
		<link>https://websecuritydev.com/blog/xss-stored-en-facebook-chatcheck-inmessenger/</link>
		<comments>https://websecuritydev.com/blog/xss-stored-en-facebook-chatcheck-inmessenger/#comments</comments>
		<pubDate>Wed, 17 Apr 2013 22:14:04 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[XSS]]></category>
		<category><![CDATA[facebook]]></category>
		<category><![CDATA[Stored]]></category>
		<category><![CDATA[usuarios]]></category>
		<category><![CDATA[Vectores]]></category>
		<category><![CDATA[xss]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=880</guid>
		<description><![CDATA[<p>Hoy os presentamos una otra falla en facebook que fue Cross Site Scripting Stored en el  (chat, registro y mensajero). El investigador de seguridad con twitter manejar &#8220;@Nirgoldshlager&#8221; rompio la seguridad de Facebook y hizo que el POC en línea con un video. El primero que encontró fue en el facebook chat. en donde hacer&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/xss-stored-en-facebook-chatcheck-inmessenger/">XSS Stored En Facebook Chat,Check-In,Messenger.</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/xss-stored-en-facebook-chatcheck-inmessenger/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>Si ha comprado apps en Google Play, un desarrollador tiene sus datos</title>
		<link>https://websecuritydev.com/blog/si-ha-comprado-apps-en-google-play-un-desarrollador-tiene-sus-datos/</link>
		<comments>https://websecuritydev.com/blog/si-ha-comprado-apps-en-google-play-un-desarrollador-tiene-sus-datos/#comments</comments>
		<pubDate>Sat, 16 Feb 2013 17:53:38 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[android]]></category>
		<category><![CDATA[datos]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Google Play Store]]></category>
		<category><![CDATA[noticias]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[usuarios]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=662</guid>
		<description><![CDATA[<p>Google Play Store está en la mira por el manejo de la información de sus usuarios. Un día, Dan Nolan, un desarrollador australiano de apps, se encontró con una sorpresa en el menú de configuración de su cuenta de Google Play: “Si usted compró la aplicación en Google Play (aun si canceló la orden), yo&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/si-ha-comprado-apps-en-google-play-un-desarrollador-tiene-sus-datos/">Si ha comprado apps en Google Play, un desarrollador tiene sus datos</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/si-ha-comprado-apps-en-google-play-un-desarrollador-tiene-sus-datos/feed/</wfw:commentRss>
		<slash:comments>2</slash:comments>
		</item>
		<item>
		<title>Facebook Hackeado! Pero Dice que no hubo peligro para usuarios</title>
		<link>https://websecuritydev.com/blog/facebook-hackeado-pero-dice-que-no-hubo-peligro-para-usuarios/</link>
		<comments>https://websecuritydev.com/blog/facebook-hackeado-pero-dice-que-no-hubo-peligro-para-usuarios/#comments</comments>
		<pubDate>Sat, 16 Feb 2013 02:47:00 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[0Day]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[0day]]></category>
		<category><![CDATA[facebook]]></category>
		<category><![CDATA[Hackeado]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[red social]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[usuarios]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=659</guid>
		<description><![CDATA[<p>El gigante de las redes sociales Facebook ha publicado una declaración aceptando que fue hackeado en enero, cuando sus empleadores accidentalmente descargó un malware malicioso poner en peligro la seguridad del sitio. El incidente se produjo cuando algunos de los empleadores Facebook visitado un sitio web de desarrolladores móviles que fue hackeado ya acoge una&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/facebook-hackeado-pero-dice-que-no-hubo-peligro-para-usuarios/">Facebook Hackeado! Pero Dice que no hubo peligro para usuarios</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/facebook-hackeado-pero-dice-que-no-hubo-peligro-para-usuarios/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>Hackean FOX TV : Hacker Publica Informacion y Datos Privados del Servidor.</title>
		<link>https://websecuritydev.com/blog/hackean-fox-tv-hacker-publica-informacion-y-datos-privados-del-servidor/</link>
		<comments>https://websecuritydev.com/blog/hackean-fox-tv-hacker-publica-informacion-y-datos-privados-del-servidor/#comments</comments>
		<pubDate>Mon, 11 Feb 2013 04:40:03 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Defacement]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Backdoor]]></category>
		<category><![CDATA[FOX TV]]></category>
		<category><![CDATA[Hackeado]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[SQli]]></category>
		<category><![CDATA[Uroborox]]></category>
		<category><![CDATA[usuarios]]></category>
		<category><![CDATA[Web Shell]]></category>
		<category><![CDATA[xss]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=633</guid>
		<description><![CDATA[<p>Hoy 10 De febrero de 2013 , el reconocido hacker &#8220;Uroborox&#8221; Despues de un tiempo de inactividad volvio! y esta vez ataco a la Canal FOX! En un documento que el hacker publico en Pastebin Muestra que logro acceso al servidor y descargo sus bases de datos. publicando asi informacion privada del servidor. @ur0b0r0x  Contactamos&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/hackean-fox-tv-hacker-publica-informacion-y-datos-privados-del-servidor/">Hackean FOX TV : Hacker Publica Informacion y Datos Privados del Servidor.</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/hackean-fox-tv-hacker-publica-informacion-y-datos-privados-del-servidor/feed/</wfw:commentRss>
		<slash:comments>2</slash:comments>
		</item>
		<item>
		<title>Anonymous filtra datos de 4.000 ejecutivos bancarios de EE.UU.</title>
		<link>https://websecuritydev.com/blog/anonymous-filtra-datos-de-4-000-ejecutivos-bancarios-de-ee-uu/</link>
		<comments>https://websecuritydev.com/blog/anonymous-filtra-datos-de-4-000-ejecutivos-bancarios-de-ee-uu/#comments</comments>
		<pubDate>Tue, 05 Feb 2013 13:36:09 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[anonymous]]></category>
		<category><![CDATA[bancarios]]></category>
		<category><![CDATA[estados unidos]]></category>
		<category><![CDATA[red]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[usuarios]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=600</guid>
		<description><![CDATA[<p>Anonymous aparentemente publicó una lista con información privada correspondiente a 4.000 ejecutivos bancarios estadounidenses, como parte de la “Operación Último Recurso”, que exige una reforma a la ley de cibercrimen en ese país. Se publicó una lista que contiene información de contraseñas y usuarios, direcciones IP y datos de contacto de estos ejecutivos, que incluyen&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/anonymous-filtra-datos-de-4-000-ejecutivos-bancarios-de-ee-uu/">Anonymous filtra datos de 4.000 ejecutivos bancarios de EE.UU.</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/anonymous-filtra-datos-de-4-000-ejecutivos-bancarios-de-ee-uu/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Twitter Hackeado! Y Pide a Sus Usarios Cambiar Sus Contraseñas</title>
		<link>https://websecuritydev.com/blog/twitter-hackeado-y-pide-a-sus-usarios-cambiar-sus-contrasenas/</link>
		<comments>https://websecuritydev.com/blog/twitter-hackeado-y-pide-a-sus-usarios-cambiar-sus-contrasenas/#comments</comments>
		<pubDate>Sat, 02 Feb 2013 02:07:31 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[blog]]></category>
		<category><![CDATA[comprometido]]></category>
		<category><![CDATA[cyberguerra]]></category>
		<category><![CDATA[estados unidos]]></category>
		<category><![CDATA[Hackeado]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[twitter]]></category>
		<category><![CDATA[usuarios]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=552</guid>
		<description><![CDATA[<p>Hoy 1 de febrero el blog oficial de twitter publico un anuncio en donde indicaba que el reconocido sitio de twitter recomienda cambiar las contraseñas, ya que se vieron afectadas millones o miles de cuentas. En traduccion de lo escrito en en blog de twitter aqui esta: Traduccion Original de http://blog.twitter.com/2013/02/keeping-our-users-secure.html &#8221; Como habrás leído,&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/twitter-hackeado-y-pide-a-sus-usarios-cambiar-sus-contrasenas/">Twitter Hackeado! Y Pide a Sus Usarios Cambiar Sus Contraseñas</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/twitter-hackeado-y-pide-a-sus-usarios-cambiar-sus-contrasenas/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>WhatsApp podría estar infringiendo la privacidad de los usuarios</title>
		<link>https://websecuritydev.com/blog/whatsapp-podria-estar-infringiendo-la-privacidad-de-los-usuarios/</link>
		<comments>https://websecuritydev.com/blog/whatsapp-podria-estar-infringiendo-la-privacidad-de-los-usuarios/#comments</comments>
		<pubDate>Tue, 29 Jan 2013 18:35:54 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[usuarios]]></category>
		<category><![CDATA[whatapps]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=531</guid>
		<description><![CDATA[<p>Parece que el popular servicio de mensajería WhatsApp infringe las leyes internacionales de privacidad, porque obliga a las personas a permitir el acceso a sus contactos telefónicos. Según las autoridades de protección de datos de Canadá y Holanda, la aplicación retiene los números de celular de los no usuarios, lo que contradice las leyes de privacidad. “Esta&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/whatsapp-podria-estar-infringiendo-la-privacidad-de-los-usuarios/">WhatsApp podría estar infringiendo la privacidad de los usuarios</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/whatsapp-podria-estar-infringiendo-la-privacidad-de-los-usuarios/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Sony es multada en Reino Unido por el ataque a PlayStation Network</title>
		<link>https://websecuritydev.com/blog/sony-es-multada-en-reino-unido-por-el-ataque-a-playstation-network/</link>
		<comments>https://websecuritydev.com/blog/sony-es-multada-en-reino-unido-por-el-ataque-a-playstation-network/#comments</comments>
		<pubDate>Fri, 25 Jan 2013 14:36:50 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[2010]]></category>
		<category><![CDATA[ataque informatico]]></category>
		<category><![CDATA[datos]]></category>
		<category><![CDATA[multada]]></category>
		<category><![CDATA[Sony]]></category>
		<category><![CDATA[usuarios]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=502</guid>
		<description><![CDATA[<p>El año 2011, con toda la vorágine de ataques de Anonymous o LulzSec, fueron muchas las empresas que tomaron conciencia de lo vulnerables que podían ser sus sistemas de información y vieron la importancia de dedicar tiempo y recursos a la mejora de la seguridad de sistemas e infraestructuras. Uno de los ataques más sonados del año&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/sony-es-multada-en-reino-unido-por-el-ataque-a-playstation-network/">Sony es multada en Reino Unido por el ataque a PlayStation Network</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/sony-es-multada-en-reino-unido-por-el-ataque-a-playstation-network/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
