<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Blog WebSecurityDev &#187; xss</title>
	<atom:link href="/blog/tag/xss/feed/" rel="self" type="application/rss+xml" />
	<link>https://websecuritydev.com/blog</link>
	<description>Blog De Noticias De Tecnologia &#38; Seguridad.</description>
	<lastBuildDate>Wed, 10 Sep 2014 17:07:08 +0000</lastBuildDate>
	<language>es-ES</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=4.0</generator>
	<item>
		<title>Foxit PDF Reader XSS Almacenado</title>
		<link>https://websecuritydev.com/blog/foxit-pdf-reader-xss-almacenado/</link>
		<comments>https://websecuritydev.com/blog/foxit-pdf-reader-xss-almacenado/#comments</comments>
		<pubDate>Tue, 08 Jul 2014 16:51:55 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[exploit]]></category>
		<category><![CDATA[Foxit PDF Reader]]></category>
		<category><![CDATA[Lector PDF]]></category>
		<category><![CDATA[xss]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=1729</guid>
		<description><![CDATA[<p>Recientemente muchas empresas han migrado a otras aplicaciones distintas a Adobe Reader, por sus constantes ataques, exploits y fallos de seguridad, a aplicativos como Foxit PDF Reader y recientemente un Hacker de Brasil encontró un fallo de seguridad la cual permite tomar control del sesiones de computador atreves de Foxit PDF Reader. Claro Foxit Reader&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/foxit-pdf-reader-xss-almacenado/">Foxit PDF Reader XSS Almacenado</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/foxit-pdf-reader-xss-almacenado/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>Hackean Gmail ! Con Vulnerabilidad de Reset Password  ( CSRF + XSS ) Google</title>
		<link>https://websecuritydev.com/blog/hackean-gmail-con-vulnerabilidad-de-reset-password-csrf-xss-google/</link>
		<comments>https://websecuritydev.com/blog/hackean-gmail-con-vulnerabilidad-de-reset-password-csrf-xss-google/#comments</comments>
		<pubDate>Fri, 22 Nov 2013 16:55:41 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[XSS]]></category>
		<category><![CDATA[ataque CSRF]]></category>
		<category><![CDATA[BugBounty]]></category>
		<category><![CDATA[Colombia]]></category>
		<category><![CDATA[Como Hackear Gmail]]></category>
		<category><![CDATA[gmail]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[Recompensas por Bug]]></category>
		<category><![CDATA[Redireccion]]></category>
		<category><![CDATA[xss]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=1181</guid>
		<description><![CDATA[<p>Oren Hafif, un investigador de seguridad ha descubierto una vulnerabilidad crítica en el proceso de restablecimiento de la contraseña de la cuenta de Google que permite a un atacante secuestrar cualquier cuenta. Se las arregló para engañar a los usuarios de Google para que entreguen sus contraseñas a través de un ataque de phishing de&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/hackean-gmail-con-vulnerabilidad-de-reset-password-csrf-xss-google/">Hackean Gmail ! Con Vulnerabilidad de Reset Password  ( CSRF + XSS ) Google</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/hackean-gmail-con-vulnerabilidad-de-reset-password-csrf-xss-google/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>Blind XSS: La bomba de tiempo de los ataques Cross Site Scripting.</title>
		<link>https://websecuritydev.com/blog/blind-xss-la-bomba-de-tiempo-de-los-ataques-cross-site-scripting/</link>
		<comments>https://websecuritydev.com/blog/blind-xss-la-bomba-de-tiempo-de-los-ataques-cross-site-scripting/#comments</comments>
		<pubDate>Thu, 15 Aug 2013 03:29:46 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[XSS]]></category>
		<category><![CDATA[Blind Cross Site Scripting]]></category>
		<category><![CDATA[Blind XSS]]></category>
		<category><![CDATA[Bomba de Tiempo]]></category>
		<category><![CDATA[Cross Site scripting]]></category>
		<category><![CDATA[xss]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=1130</guid>
		<description><![CDATA[<p>Cross Site Scripting a Ciegas! Un nuevo planteamiento mostrado en DEFCON 20, y aqui les traigo el Video y la definicion como Tal.. ¿Qué es el BLIND XSS? Blind XSS es un Variante de cross site scripting (XSS) , donde el atacante &#8220;a ciegas&#8221; se despliega una serie de cargas útiles maliciosos en páginas web&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/blind-xss-la-bomba-de-tiempo-de-los-ataques-cross-site-scripting/">Blind XSS: La bomba de tiempo de los ataques Cross Site Scripting.</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/blind-xss-la-bomba-de-tiempo-de-los-ataques-cross-site-scripting/feed/</wfw:commentRss>
		<slash:comments>2</slash:comments>
		</item>
		<item>
		<title>Owncloud XSS vulnerabilities ( CVE-2013-1822 )</title>
		<link>https://websecuritydev.com/blog/owncloud-xss-vulnerabilities-cve-2013-1822/</link>
		<comments>https://websecuritydev.com/blog/owncloud-xss-vulnerabilities-cve-2013-1822/#comments</comments>
		<pubDate>Tue, 02 Jul 2013 22:25:32 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[CVE]]></category>
		<category><![CDATA[Dylan Irzi]]></category>
		<category><![CDATA[noticias]]></category>
		<category><![CDATA[OwnCloud]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[xss]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=1067</guid>
		<description><![CDATA[<p>XSS Persistente En Owncloud. By Dylan Irzi. Acerca de Mi Dylan IrziColombiano, WebMaster, Independent Security Researcher , Apasionado por la Seguridad Informatica, #WhiteHat. Programador. Co-Fundador y Dueño de WebSecurityDev.comTwitter &#124; Facebook &#124; Google+ &#124; More Posts (375)</p>
<p>The post <a rel="nofollow" href="/blog/owncloud-xss-vulnerabilities-cve-2013-1822/">Owncloud XSS vulnerabilities ( CVE-2013-1822 )</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/owncloud-xss-vulnerabilities-cve-2013-1822/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>Firefox ahora es compatible con CSP 1.0 para bloquear ataques XSS</title>
		<link>https://websecuritydev.com/blog/firefox-ahora-es-compatible-con-csp-1-0-para-bloquear-ataques-xss/</link>
		<comments>https://websecuritydev.com/blog/firefox-ahora-es-compatible-con-csp-1-0-para-bloquear-ataques-xss/#comments</comments>
		<pubDate>Tue, 18 Jun 2013 17:11:23 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataques XSS]]></category>
		<category><![CDATA[Browsers]]></category>
		<category><![CDATA[Cross Site scripting]]></category>
		<category><![CDATA[firefox]]></category>
		<category><![CDATA[mozilla]]></category>
		<category><![CDATA[navegadores]]></category>
		<category><![CDATA[noticias]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[xss]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=1030</guid>
		<description><![CDATA[<p>Después de una larga espera y debate Mozilla Firefox 23, finalmente apoya Contenido de Seguridad 1.0 (CSP 1.0), un conjunto de restricción de contenido para una página web. Google Chrome e Internet Explorer 10 ya están apoyando CSP 1.0. Google Chrome añade CSP a principios de este año y de Internet Explorer 10 sigue admitiendo parcialmente. Contenido&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/firefox-ahora-es-compatible-con-csp-1-0-para-bloquear-ataques-xss/">Firefox ahora es compatible con CSP 1.0 para bloquear ataques XSS</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/firefox-ahora-es-compatible-con-csp-1-0-para-bloquear-ataques-xss/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>XSS Stored En Facebook Chat,Check-In,Messenger.</title>
		<link>https://websecuritydev.com/blog/xss-stored-en-facebook-chatcheck-inmessenger/</link>
		<comments>https://websecuritydev.com/blog/xss-stored-en-facebook-chatcheck-inmessenger/#comments</comments>
		<pubDate>Wed, 17 Apr 2013 22:14:04 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[XSS]]></category>
		<category><![CDATA[facebook]]></category>
		<category><![CDATA[Stored]]></category>
		<category><![CDATA[usuarios]]></category>
		<category><![CDATA[Vectores]]></category>
		<category><![CDATA[xss]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=880</guid>
		<description><![CDATA[<p>Hoy os presentamos una otra falla en facebook que fue Cross Site Scripting Stored en el  (chat, registro y mensajero). El investigador de seguridad con twitter manejar &#8220;@Nirgoldshlager&#8221; rompio la seguridad de Facebook y hizo que el POC en línea con un video. El primero que encontró fue en el facebook chat. en donde hacer&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/xss-stored-en-facebook-chatcheck-inmessenger/">XSS Stored En Facebook Chat,Check-In,Messenger.</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/xss-stored-en-facebook-chatcheck-inmessenger/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>Con Cross Site Scripting Roban Cuentas de Usuarios Avira!</title>
		<link>https://websecuritydev.com/blog/con-cross-site-scripting-roban-cuentas-de-usuarios-avira/</link>
		<comments>https://websecuritydev.com/blog/con-cross-site-scripting-roban-cuentas-de-usuarios-avira/#comments</comments>
		<pubDate>Sun, 14 Apr 2013 19:00:54 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[XSS]]></category>
		<category><![CDATA[Avira]]></category>
		<category><![CDATA[Cross Site scripting]]></category>
		<category><![CDATA[Ebrahim Hegazy]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[noticias]]></category>
		<category><![CDATA[Robo de Cuenta]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[video]]></category>
		<category><![CDATA[xss]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=867</guid>
		<description><![CDATA[<p>Cross site scripting vulnerabilidades son erróneamente consideradas sin importancia, pero podrían permitir a un atacante inyectar un script de cliente en páginas web visitadas por las víctimas. A cross-site scripting (XSS) puede ser explotada por los hackers para eludir los controles de acceso más allá de las excepciones. Un egipcio información asesor de seguridad Ebrahim&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/con-cross-site-scripting-roban-cuentas-de-usuarios-avira/">Con Cross Site Scripting Roban Cuentas de Usuarios Avira!</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/con-cross-site-scripting-roban-cuentas-de-usuarios-avira/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>XSS Persistente En Amazon Cloud Drive</title>
		<link>https://websecuritydev.com/blog/xss-persistente-en-amazon-cloud-drive/</link>
		<comments>https://websecuritydev.com/blog/xss-persistente-en-amazon-cloud-drive/#comments</comments>
		<pubDate>Sun, 07 Apr 2013 03:50:11 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[XSS]]></category>
		<category><![CDATA[Amazon]]></category>
		<category><![CDATA[Cloud Drive]]></category>
		<category><![CDATA[Dylan Irzi]]></category>
		<category><![CDATA[noticias]]></category>
		<category><![CDATA[Pentesters]]></category>
		<category><![CDATA[Persistente]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[xss]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=845</guid>
		<description><![CDATA[<p>Epa! Saludos a todos nuestros queridos lectores, de nuestro blog de websecuritydev, otra yo realizando mi trabajo de whitehat. esta vez el turno le Toco a Amazon! Hace dias! leyendo noticias en Web de FayerWarez, Encontre una noticia en donde Amazon Anunciaba el Nuevo Servicio de sincronizacion de archivos en la plataforma de Amazon Cloud&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/xss-persistente-en-amazon-cloud-drive/">XSS Persistente En Amazon Cloud Drive</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/xss-persistente-en-amazon-cloud-drive/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Reportan y Reparan DOM-Based XSS vulnerabilidad en Microsoft Dynamics Canada Site</title>
		<link>https://websecuritydev.com/blog/reportan-y-reparan-dom-based-xss-vulnerabilidad-en-microsoft-dynamics-canada-site/</link>
		<comments>https://websecuritydev.com/blog/reportan-y-reparan-dom-based-xss-vulnerabilidad-en-microsoft-dynamics-canada-site/#comments</comments>
		<pubDate>Sat, 23 Mar 2013 20:48:49 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[XSS]]></category>
		<category><![CDATA[Canada]]></category>
		<category><![CDATA[DOM XSS]]></category>
		<category><![CDATA[microsoft]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[xss]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=807</guid>
		<description><![CDATA[<p>El experto en seguridad Rafay Baloch ha identificado basado en DOM cross-site scripting vulnerabilidad en el sitio web oficial canadiense de Microsoft Dynamics. Desde que Microsoft se ha ocupado de la cuestión, el investigador ha publicado los detalles en su blog. &#8220;La vulnerabilidad se produce debido a la falta de filtrado se realiza en el&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/reportan-y-reparan-dom-based-xss-vulnerabilidad-en-microsoft-dynamics-canada-site/">Reportan y Reparan DOM-Based XSS vulnerabilidad en Microsoft Dynamics Canada Site</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/reportan-y-reparan-dom-based-xss-vulnerabilidad-en-microsoft-dynamics-canada-site/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Como Reparar un XSS Refleted?</title>
		<link>https://websecuritydev.com/blog/como-reparar-un-xss-reflejado/</link>
		<comments>https://websecuritydev.com/blog/como-reparar-un-xss-reflejado/#comments</comments>
		<pubDate>Wed, 20 Mar 2013 22:28:42 +0000</pubDate>
		<dc:creator><![CDATA[Okol Labs]]></dc:creator>
				<category><![CDATA[Tutoriales]]></category>
		<category><![CDATA[XSS]]></category>
		<category><![CDATA[Como reparar un XSS]]></category>
		<category><![CDATA[Reparar]]></category>
		<category><![CDATA[Tutorial]]></category>
		<category><![CDATA[xss]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=798</guid>
		<description><![CDATA[<p>¿Qué es XSS? Xss o Cross site scripting es una vulnerabilidad que permite inyectar un código html o javascript en algún formulario ya sea por GET o por POST (por GET es más peligroso). ¿Consecuencias? Podrian hacer desde una simple alerta hasta robar la cookie de el administrador. NOTA: para poder entender muy bien esta&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/como-reparar-un-xss-reflejado/">Como Reparar un XSS Refleted?</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/como-reparar-un-xss-reflejado/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
