<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Blog WebSecurityDev &#187; wordpress</title>
	<atom:link href="/blog/tag/wordpress/feed/" rel="self" type="application/rss+xml" />
	<link>https://websecuritydev.com/blog</link>
	<description>Blog De Noticias De Tecnologia &#38; Seguridad.</description>
	<lastBuildDate>Wed, 10 Sep 2014 17:07:08 +0000</lastBuildDate>
	<language>es-ES</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=4.0</generator>
	<item>
		<title>WordPress y Drupal Con Vulnerabilidad de denegación de servicio DoS</title>
		<link>https://websecuritydev.com/blog/wordpress-y-drupal-con-vulnerabilidad-de-denegacion-de-servicio-dos/</link>
		<comments>https://websecuritydev.com/blog/wordpress-y-drupal-con-vulnerabilidad-de-denegacion-de-servicio-dos/#comments</comments>
		<pubDate>Wed, 06 Aug 2014 20:34:34 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[0Day]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[DoS]]></category>
		<category><![CDATA[Drupal]]></category>
		<category><![CDATA[exploit]]></category>
		<category><![CDATA[Hacked]]></category>
		<category><![CDATA[Nir Goldshlager]]></category>
		<category><![CDATA[vulnerabilidad de XML]]></category>
		<category><![CDATA[wordpress]]></category>
		<category><![CDATA[XML-RPC]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=1815</guid>
		<description><![CDATA[<p>Si su sitio web se ejecuta en un auto-organizada WordPress instalación o en Drupal, actualizar el software ahora. Investigador Encontró Vulnerabilidad DoS en WordPress y Drupal. Nir Goldshlager , un investigador de seguridad de equipo de seguridad de producto de Salesforce.com, ha descubierto una vulnerabilidad de XML que los impactos de la popular plataforma de sitios web de&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/wordpress-y-drupal-con-vulnerabilidad-de-denegacion-de-servicio-dos/">WordPress y Drupal Con Vulnerabilidad de denegación de servicio DoS</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/wordpress-y-drupal-con-vulnerabilidad-de-denegacion-de-servicio-dos/feed/</wfw:commentRss>
		<slash:comments>2</slash:comments>
		</item>
		<item>
		<title>Aenean tempor tincidunt odio a vehicula</title>
		<link>https://websecuritydev.com/blog/aenean-tempor-tincidunt-odio-a-vehicula/</link>
		<comments>https://websecuritydev.com/blog/aenean-tempor-tincidunt-odio-a-vehicula/#comments</comments>
		<pubDate>Thu, 16 Jan 2014 18:42:33 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Uncategorized]]></category>
		<category><![CDATA[dream-theme]]></category>
		<category><![CDATA[news]]></category>
		<category><![CDATA[post]]></category>
		<category><![CDATA[tags]]></category>
		<category><![CDATA[wordpress]]></category>
		<category><![CDATA[world]]></category>

		<guid isPermaLink="false">http://demos.the7.dream-demo.com/news/?p=951</guid>
		<description><![CDATA[<p>Lorem ipsum dolor sit amet, consectetur adipiscing elit. Vestibulum in tempus lorem. Vivamus ullamcorper leo risus, non vehicula odio. In consectetur viverra ante, eget vulputate magna aliquam in. Ut sem arcu, consequat quis lacinia id, ultrices in felis. Suspendisse potenti. Donec venenatis, eros scelerisque volutpat fringilla, mi diam varius ligula, in eleifend lectu.</p>
<p>The post <a rel="nofollow" href="/blog/aenean-tempor-tincidunt-odio-a-vehicula/">Aenean tempor tincidunt odio a vehicula</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/aenean-tempor-tincidunt-odio-a-vehicula/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Syrian Electronic Army Hackea Cuenta Oficial de Twitter de Skype y Blog Oficial.</title>
		<link>https://websecuritydev.com/blog/syrian-electronic-army-hackea-cuenta-oficial-de-twitter-de-skype-y-blog-oficial/</link>
		<comments>https://websecuritydev.com/blog/syrian-electronic-army-hackea-cuenta-oficial-de-twitter-de-skype-y-blog-oficial/#comments</comments>
		<pubDate>Wed, 01 Jan 2014 20:18:32 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[blog]]></category>
		<category><![CDATA[Ejército Electrónico Sirio]]></category>
		<category><![CDATA[skype]]></category>
		<category><![CDATA[Syrian Electronic Army]]></category>
		<category><![CDATA[twitter]]></category>
		<category><![CDATA[wordpress]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=1198</guid>
		<description><![CDATA[<p>Hace unos Minutos el Ejercito Electrónico Sirio, a través de su cuenta de Twitter retweeteo un trino lanzado desde la cuenta oficial de Twitter, en la que indicaba el Hackeo de Blog Oficial y Su cuenta de Twitter. Al parecer todo se dio a través de un ataque de fuerza bruta a panel de wordpress&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/syrian-electronic-army-hackea-cuenta-oficial-de-twitter-de-skype-y-blog-oficial/">Syrian Electronic Army Hackea Cuenta Oficial de Twitter de Skype y Blog Oficial.</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/syrian-electronic-army-hackea-cuenta-oficial-de-twitter-de-skype-y-blog-oficial/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>WordPress Actualiza a 3.5.2 por múltiples vulnerabilidades.</title>
		<link>https://websecuritydev.com/blog/wordpress-actualiza-a-3-5-2-por-multiples-vulnerabilidades/</link>
		<comments>https://websecuritydev.com/blog/wordpress-actualiza-a-3-5-2-por-multiples-vulnerabilidades/#comments</comments>
		<pubDate>Sat, 22 Jun 2013 23:36:11 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Actualizacion]]></category>
		<category><![CDATA[exploit]]></category>
		<category><![CDATA[noticias]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[vulnerabilidades]]></category>
		<category><![CDATA[wordpress]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=1047</guid>
		<description><![CDATA[<p>Acaba de hacerse pública una actualización del gestor de contenidos y blogs WordPress, 3.5.2, en la que se solucionen multitud de vulnerabilidades de seguridad presentes en versiones anteriores. Entre las correcciones destacan las siguientes (las hay para todos los gustos y colores&#8230;): Bloqueo de ataques por manipulación de peticiones que podrían permitir a un atacante&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/wordpress-actualiza-a-3-5-2-por-multiples-vulnerabilidades/">WordPress Actualiza a 3.5.2 por múltiples vulnerabilidades.</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/wordpress-actualiza-a-3-5-2-por-multiples-vulnerabilidades/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>Servidores de WordPress bajo ataque masivo en Internet</title>
		<link>https://websecuritydev.com/blog/servidores-de-wordpress-bajo-ataque-masivo-en-internet/</link>
		<comments>https://websecuritydev.com/blog/servidores-de-wordpress-bajo-ataque-masivo-en-internet/#comments</comments>
		<pubDate>Sun, 21 Apr 2013 22:34:52 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataque]]></category>
		<category><![CDATA[Botnets]]></category>
		<category><![CDATA[Fuerza Bruta]]></category>
		<category><![CDATA[noticias]]></category>
		<category><![CDATA[wordpress]]></category>
		<category><![CDATA[zombies]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=886</guid>
		<description><![CDATA[<p>Expertos advierten que ya hay más de 100.000 servidores infectados de la plataforma de blogs. Empresas de seguridad han alertado de un &#8216;ataque de fuerza bruta&#8217; contra la plataforma de blogs WordPress, el cual viene ocurriendo desde la semana pasada, y del que aún no se tiene control ni solución a la vista. El ataque,&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/servidores-de-wordpress-bajo-ataque-masivo-en-internet/">Servidores de WordPress bajo ataque masivo en Internet</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/servidores-de-wordpress-bajo-ataque-masivo-en-internet/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>Exploit WordPress &#8211; CP Reservation Calendar 1.01 CSRF y XSS Persistent</title>
		<link>https://websecuritydev.com/blog/exploit-wordpress-cp-reservation-calendar-1-01-csrf-y-xss-persistent/</link>
		<comments>https://websecuritydev.com/blog/exploit-wordpress-cp-reservation-calendar-1-01-csrf-y-xss-persistent/#comments</comments>
		<pubDate>Tue, 09 Apr 2013 16:29:37 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[XSS]]></category>
		<category><![CDATA[ataque]]></category>
		<category><![CDATA[CP Reservation Calendar]]></category>
		<category><![CDATA[CSRF]]></category>
		<category><![CDATA[Plugin]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[vulnerable]]></category>
		<category><![CDATA[websecuritydev]]></category>
		<category><![CDATA[wordpress]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=854</guid>
		<description><![CDATA[<p>Saludos a todos! la comunidad WebSecurityDev, Estavez le traigo un video de mi investigacion de seguridad de hace unos meses. Que hasta hoy eh decidido publicar. El Exploit esta actualmente Funcionando. Espero que disfruten y ahora Tenemos Canal de Youtube! http://www.youtube.com/user/WebSecurityDev Video realizado Por Dylan Irzi. Disclaimer: No Me Hago responsable de los daños que&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/exploit-wordpress-cp-reservation-calendar-1-01-csrf-y-xss-persistent/">Exploit WordPress &#8211; CP Reservation Calendar 1.01 CSRF y XSS Persistent</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/exploit-wordpress-cp-reservation-calendar-1-01-csrf-y-xss-persistent/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
<enclosure url="http://websecuritydev.com/video.ogv" length="20409309" type="video/ogg" />
		</item>
		<item>
		<title>Vesti bulum in tempus lorem</title>
		<link>https://websecuritydev.com/blog/vesti-bulum-in-tempus-lorem/</link>
		<comments>https://websecuritydev.com/blog/vesti-bulum-in-tempus-lorem/#comments</comments>
		<pubDate>Thu, 21 Mar 2013 18:40:44 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Uncategorized]]></category>
		<category><![CDATA[business]]></category>
		<category><![CDATA[corporate]]></category>
		<category><![CDATA[dream-theme]]></category>
		<category><![CDATA[wordpress]]></category>
		<category><![CDATA[world]]></category>

		<guid isPermaLink="false">http://demos.the7.dream-demo.com/news/?p=949</guid>
		<description><![CDATA[<p>Vestibulum in tempus lorem. Vivamus ullamcorper leo risus, non vehicula odio. In consectetur viverra ante, eget vulputate magna aliquam in. Ut sem arcu, consequat quis lacinia id, ultrices in felis. Suspendisse potenti. Donec venenatis, eros scelerisque volutpat fringilla, mi diam varius ligula, in eleifend lectus est fermentum lorem. Duis volutpat sollicitudin ante ac hendrerit.</p>
<p>The post <a rel="nofollow" href="/blog/vesti-bulum-in-tempus-lorem/">Vesti bulum in tempus lorem</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/vesti-bulum-in-tempus-lorem/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Phasellus rhoncus ante &#8211; left sidebar</title>
		<link>https://websecuritydev.com/blog/phasellus-rhoncus-ante-left-sidebar/</link>
		<comments>https://websecuritydev.com/blog/phasellus-rhoncus-ante-left-sidebar/#comments</comments>
		<pubDate>Mon, 04 Mar 2013 18:51:14 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Uncategorized]]></category>
		<category><![CDATA[corporate]]></category>
		<category><![CDATA[design]]></category>
		<category><![CDATA[dream-theme]]></category>
		<category><![CDATA[mobile]]></category>
		<category><![CDATA[post]]></category>
		<category><![CDATA[tags]]></category>
		<category><![CDATA[wordpress]]></category>

		<guid isPermaLink="false">http://demos.the7.dream-demo.com/news/?p=957</guid>
		<description><![CDATA[<p>Vivamus ullamcorper leo risus, non vehicula odio. In consectetur viverra ante, eget vulputate magna aliquam in. Ut sem arcu, consequat quis lacinia id, ultrices in felis. Suspendisse potenti. Donec venenatis, eros scelerisque volutpat fringilla, mi diam varius ligula, in eleifend lectus est fermentum lorem. Duis volutpat sollicitudin ante ac hendrerit.</p>
<p>The post <a rel="nofollow" href="/blog/phasellus-rhoncus-ante-left-sidebar/">Phasellus rhoncus ante &#8211; left sidebar</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/phasellus-rhoncus-ante-left-sidebar/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>XSS En Sitios del Gobierno Ecuatoriano</title>
		<link>https://websecuritydev.com/blog/xss-en-sitios-del-gobierno-ecuatoriano/</link>
		<comments>https://websecuritydev.com/blog/xss-en-sitios-del-gobierno-ecuatoriano/#comments</comments>
		<pubDate>Mon, 21 Jan 2013 16:47:53 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[by dylan irzi]]></category>
		<category><![CDATA[ecuador]]></category>
		<category><![CDATA[hackeada]]></category>
		<category><![CDATA[plantilla]]></category>
		<category><![CDATA[presidencia]]></category>
		<category><![CDATA[sitios de gobierno]]></category>
		<category><![CDATA[twentyeleven]]></category>
		<category><![CDATA[vicepresidencia]]></category>
		<category><![CDATA[websecuritydev]]></category>
		<category><![CDATA[whitehat]]></category>
		<category><![CDATA[wordpress]]></category>
		<category><![CDATA[xss]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=482</guid>
		<description><![CDATA[<p>Hace unas horas mi compañero : @fmogro estabamos hablando en skype, y bueno me paso su reporte un xss en pagina de la presidencia de ecuador, y bueno viendo que el xss era en wordpress, pense y dije que podria aplicarse para la plantilla o el plugin, en ese momento no tenia ni idea, estaba&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/xss-en-sitios-del-gobierno-ecuatoriano/">XSS En Sitios del Gobierno Ecuatoriano</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/xss-en-sitios-del-gobierno-ecuatoriano/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>WhatApp : Testeando su Seguridad. (Web)</title>
		<link>https://websecuritydev.com/blog/whatapp-testeando-su-seguridad-web/</link>
		<comments>https://websecuritydev.com/blog/whatapp-testeando-su-seguridad-web/#comments</comments>
		<pubDate>Wed, 16 Jan 2013 15:06:41 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Dylan Irzi]]></category>
		<category><![CDATA[Full path diclosure]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[testeando la seguridad]]></category>
		<category><![CDATA[whatapps]]></category>
		<category><![CDATA[wordpress]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=442</guid>
		<description><![CDATA[<p>Hace dias.. estando explorando la web encontre un articulo de un xss en el sitio web de whatapp , pero dije si tiene tal vulneabilidad por que no explorar otras mas, y bueno estaba en la razon encontre unas falla de seguridad que podria comprometer al sitio. y al servidor. 1. Full Path Diclosure Su&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/whatapp-testeando-su-seguridad-web/">WhatApp : Testeando su Seguridad. (Web)</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/whatapp-testeando-su-seguridad-web/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
