<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Blog WebSecurityDev &#187; vulneabilidad</title>
	<atom:link href="/blog/tag/vulneabilidad/feed/" rel="self" type="application/rss+xml" />
	<link>https://websecuritydev.com/blog</link>
	<description>Blog De Noticias De Tecnologia &#38; Seguridad.</description>
	<lastBuildDate>Wed, 10 Sep 2014 17:07:08 +0000</lastBuildDate>
	<language>es-ES</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=4.0</generator>
	<item>
		<title>XSS Persistente En MixCloud</title>
		<link>https://websecuritydev.com/blog/xss-persistente-en-mixcloud/</link>
		<comments>https://websecuritydev.com/blog/xss-persistente-en-mixcloud/#comments</comments>
		<pubDate>Thu, 07 Mar 2013 23:04:19 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[XSS]]></category>
		<category><![CDATA[Dylan Irzi]]></category>
		<category><![CDATA[MixCloud]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[vulneabilidad]]></category>
		<category><![CDATA[websecuritydev]]></category>
		<category><![CDATA[xss]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=732</guid>
		<description><![CDATA[<p>Saludos! Queridos lectores, creo q me eh vuelto adictos a las XSS y por tanto como ha pasado en mis post anteriores eh estado probando servicios virtuales bastante usados por los usuarios o basados en la nube , como el XSS encontrado en OwnCloud, o XSS encontrado en Grooveshark. Entre otros mas. Esta vez le&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/xss-persistente-en-mixcloud/">XSS Persistente En MixCloud</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/xss-persistente-en-mixcloud/feed/</wfw:commentRss>
		<slash:comments>2</slash:comments>
		</item>
		<item>
		<title>Cross site scripting Persistente En Grooveshark</title>
		<link>https://websecuritydev.com/blog/cross-site-scripting-persistente-en-grooveshark/</link>
		<comments>https://websecuritydev.com/blog/cross-site-scripting-persistente-en-grooveshark/#comments</comments>
		<pubDate>Tue, 05 Mar 2013 15:45:23 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[XSS]]></category>
		<category><![CDATA[Cross Site scripting]]></category>
		<category><![CDATA[Grooveshark]]></category>
		<category><![CDATA[Musica]]></category>
		<category><![CDATA[Online]]></category>
		<category><![CDATA[vulneabilidad]]></category>
		<category><![CDATA[xss]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=720</guid>
		<description><![CDATA[<p>Buenos! aqui otravez yo demostrando la vulneabilidad de Grooveshark, para lo que no conocen que es Grooveshark: Grooveshark es una organización internacional, que tiene como base un amplio motor de búsqueda de música online y recomendación de la misma, permite a los usuarios buscar y subir música de forma libre y gratuita. Grooveshark tiene un&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/cross-site-scripting-persistente-en-grooveshark/">Cross site scripting Persistente En Grooveshark</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/cross-site-scripting-persistente-en-grooveshark/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>XSS En Oracle Application Server Portal</title>
		<link>https://websecuritydev.com/blog/xss-en-oracle-application-server-portal/</link>
		<comments>https://websecuritydev.com/blog/xss-en-oracle-application-server-portal/#comments</comments>
		<pubDate>Wed, 27 Feb 2013 00:28:26 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[XSS]]></category>
		<category><![CDATA[Bypass]]></category>
		<category><![CDATA[Cross Site scripting]]></category>
		<category><![CDATA[Oracle Application Server Portal]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[vulneabilidad]]></category>
		<category><![CDATA[xss]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=694</guid>
		<description><![CDATA[<p>Okey, Otravez Yo, estube hablando con @Mono_Ezpacial y Llegamos al punto de poder encontrar una  Vulneabilidad Cross Site scripting En plataforma  Oracle Application Server Portal , Que en colombia la usan portales como: http://www.policia.gov.co/ http://puj-portal.javeriana.edu.co https://www.avvillas.com.co/ https://asobancaria.com/ http://www.eea.epson.com/ y muchos bancos mas y el ministerio de Hacienda. y no solo sitios de colombia sino del mundo!&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/xss-en-oracle-application-server-portal/">XSS En Oracle Application Server Portal</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/xss-en-oracle-application-server-portal/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>BlackBerry Enterprise vulnerables a la imagen TIFF Exploit basado en servidores</title>
		<link>https://websecuritydev.com/blog/blackberry-enterprise-vulnerables-a-la-imagen-tiff-exploit-basado-en-servidores/</link>
		<comments>https://websecuritydev.com/blog/blackberry-enterprise-vulnerables-a-la-imagen-tiff-exploit-basado-en-servidores/#comments</comments>
		<pubDate>Tue, 19 Feb 2013 16:45:17 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataques]]></category>
		<category><![CDATA[blackberry]]></category>
		<category><![CDATA[exploit]]></category>
		<category><![CDATA[Imagenes]]></category>
		<category><![CDATA[TIFF]]></category>
		<category><![CDATA[vulneabilidad]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=677</guid>
		<description><![CDATA[<p>Si usted es un usuario de BlackBerry Enterprise Network, aquí hay algo que tienes que tener cuidado. BlackBerry Enterprise Server (BES) los usuarios han sido advertidos de que un exploit basado en imágenes podría permitir a los hackers el acceso y ejecutar código en los servidores utilizados para apoyar a los usuarios corporativos de teléfonos&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/blackberry-enterprise-vulnerables-a-la-imagen-tiff-exploit-basado-en-servidores/">BlackBerry Enterprise vulnerables a la imagen TIFF Exploit basado en servidores</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/blackberry-enterprise-vulnerables-a-la-imagen-tiff-exploit-basado-en-servidores/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>Seguridad: Encuentran Vulneabilidad 0Day En Adobe Reader, Y Estaba Siendo Explotada Por Hackers.</title>
		<link>https://websecuritydev.com/blog/seguridad-encuentran-vulneabilidad-0day-en-adobe-reader-y-estaba-siendo-explotada-por-hackers/</link>
		<comments>https://websecuritydev.com/blog/seguridad-encuentran-vulneabilidad-0day-en-adobe-reader-y-estaba-siendo-explotada-por-hackers/#comments</comments>
		<pubDate>Thu, 14 Feb 2013 12:32:49 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[0Day]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[0day]]></category>
		<category><![CDATA[Adobe]]></category>
		<category><![CDATA[FireEyes]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[Investigadores]]></category>
		<category><![CDATA[pdf]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[vulneabilidad]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=647</guid>
		<description><![CDATA[<p>Investigadores FireEye recientemente se encontró con un problema de seguridad de día cero en Adobe Reader que está siendo activamente explotada Por Hackers. La vulnerabilidad de día cero aplica para Adobe PDF Reader 9.5.3, 10.1.5, 11.0.1 y versiones anteriores.  Según los investigadores, una vez que el malware se aprovecha de la falla, la carga cae&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/seguridad-encuentran-vulneabilidad-0day-en-adobe-reader-y-estaba-siendo-explotada-por-hackers/">Seguridad: Encuentran Vulneabilidad 0Day En Adobe Reader, Y Estaba Siendo Explotada Por Hackers.</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/seguridad-encuentran-vulneabilidad-0day-en-adobe-reader-y-estaba-siendo-explotada-por-hackers/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>Vulnerabilidad crítica en la biblioteca CURL permite ataques de ejecución de código remoto</title>
		<link>https://websecuritydev.com/blog/vulnerabilidad-critica-en-la-biblioteca-curl-permite-ataques-de-ejecucion-de-codigo-remoto/</link>
		<comments>https://websecuritydev.com/blog/vulnerabilidad-critica-en-la-biblioteca-curl-permite-ataques-de-ejecucion-de-codigo-remoto/#comments</comments>
		<pubDate>Sun, 10 Feb 2013 15:16:29 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Curl]]></category>
		<category><![CDATA[execution]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[remote]]></category>
		<category><![CDATA[vulneabilidad]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=617</guid>
		<description><![CDATA[<p>Existe una vulnerabilidad de desbordamiento de búfer crítico parcheado esta semana en el ampliamente utilizado de código abierto biblioteca cURL (libcurl) tiene el potencial de exponer a un gran número de aplicaciones y sistemas remotos a los ataques de ejecución de código. La vulnerabilidad se puede aprovechar si un programa que utiliza libcurl o la&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/vulnerabilidad-critica-en-la-biblioteca-curl-permite-ataques-de-ejecucion-de-codigo-remoto/">Vulnerabilidad crítica en la biblioteca CURL permite ataques de ejecución de código remoto</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/vulnerabilidad-critica-en-la-biblioteca-curl-permite-ataques-de-ejecucion-de-codigo-remoto/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>XSS En La Tienda De ESET NOD 32</title>
		<link>https://websecuritydev.com/blog/xss-en-la-tienda-de-eset-nod-32/</link>
		<comments>https://websecuritydev.com/blog/xss-en-la-tienda-de-eset-nod-32/#comments</comments>
		<pubDate>Sun, 27 Jan 2013 01:57:11 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[XSS]]></category>
		<category><![CDATA[antivirus]]></category>
		<category><![CDATA[ataque]]></category>
		<category><![CDATA[Nod 32 Eset]]></category>
		<category><![CDATA[Persistente]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[Tienda]]></category>
		<category><![CDATA[vulneabilidad]]></category>
		<category><![CDATA[xss]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=513</guid>
		<description><![CDATA[<p>Saludos mis queridos lectores. otravez yo con otro reporte de seguridad. Target: http://tienda.eset.es/main.php Vulneabilidad: XSS Persistente Reportado: Si, y Reparado! ( Fixed ) Hace dos dias jugueteando con el sitio de ESET Nod 32 De españa vi la tienda de y me parecio un buen lugar para practicar si tenia alguna vulnerabildad lo queria saber..&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/xss-en-la-tienda-de-eset-nod-32/">XSS En La Tienda De ESET NOD 32</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/xss-en-la-tienda-de-eset-nod-32/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Yahoo corrige vulnerabilidad en correo</title>
		<link>https://websecuritydev.com/blog/yahoo-corrige-vulnerabilidad-en-correo/</link>
		<comments>https://websecuritydev.com/blog/yahoo-corrige-vulnerabilidad-en-correo/#comments</comments>
		<pubDate>Tue, 08 Jan 2013 13:58:34 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[email]]></category>
		<category><![CDATA[Hacked]]></category>
		<category><![CDATA[mail]]></category>
		<category><![CDATA[usuarios]]></category>
		<category><![CDATA[vulneabilidad]]></category>
		<category><![CDATA[yahoo]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=398</guid>
		<description><![CDATA[<p>Un aumento en las violaciones de correo electrónico, alertó enormemente a la gigante Yahoo, por lo que debieron ponerse manos a la obra y eliminar dichas vulnerabilidades tan riesgosas. Por otro lado la red social más popular hará que el usuario no se llene de tantas notificaciones. El que te roben la cuenta es sin&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/yahoo-corrige-vulnerabilidad-en-correo/">Yahoo corrige vulnerabilidad en correo</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/yahoo-corrige-vulnerabilidad-en-correo/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Vulnerabilidad DNS Hijacking encuentra en 000webhost y otros sitios de alojamiento gratuito</title>
		<link>https://websecuritydev.com/blog/vulnerabilidad-dns-hijacking-encuentra-en-000webhost-y-otros-sitios-de-alojamiento-gratuito/</link>
		<comments>https://websecuritydev.com/blog/vulnerabilidad-dns-hijacking-encuentra-en-000webhost-y-otros-sitios-de-alojamiento-gratuito/#comments</comments>
		<pubDate>Tue, 25 Dec 2012 19:14:14 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[0Day]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[000webhost]]></category>
		<category><![CDATA[0day]]></category>
		<category><![CDATA[ataque DNS]]></category>
		<category><![CDATA[DNS Hijacking]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[vulneabilidad]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=316</guid>
		<description><![CDATA[<p>El mes pasado, nos enteramos de que los piratas informáticos hackeó el paquistaní Google y otros sitios por el secuestro de los registros DNS. Los hackers modificaron los registros DNS de modo que apunte al sitio donde host atacante Freehostia la página desfigurar. Ahora, un investigador indio Mittal Seguridad Aarshit vienen con un hallazgo interesante,&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/vulnerabilidad-dns-hijacking-encuentra-en-000webhost-y-otros-sitios-de-alojamiento-gratuito/">Vulnerabilidad DNS Hijacking encuentra en 000webhost y otros sitios de alojamiento gratuito</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/vulnerabilidad-dns-hijacking-encuentra-en-000webhost-y-otros-sitios-de-alojamiento-gratuito/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Samsung Es Vulnerable!</title>
		<link>https://websecuritydev.com/blog/samsung-es-vulnerable/</link>
		<comments>https://websecuritydev.com/blog/samsung-es-vulnerable/#comments</comments>
		<pubDate>Thu, 20 Dec 2012 02:56:48 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[0Day]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[0day]]></category>
		<category><![CDATA[Galaxy II]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[Samsung]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[vulneabilidad]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=280</guid>
		<description><![CDATA[<p>Asi como lo leen samsung confirma vulnerabilidad en Galaxy S III y Note II, entre otros dispositivos! La historia comienza a finales de la semana pasada, cuando un desarrollador del foro XDA descubrió una vulnerabilidad de seguridad en los procesadores Exynos 4 que permite obtener acceso a toda la memoria física del dispositivo. Utilizándola, un&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/samsung-es-vulnerable/">Samsung Es Vulnerable!</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/samsung-es-vulnerable/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
