<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" 
     xmlns:content="http://purl.org/rss/1.0/modules/content/"
     xmlns:wfw="http://wellformedweb.org/CommentAPI/"
     xmlns:dc="http://purl.org/dc/elements/1.1/"
     xmlns:meneame="http://meneame.net/faq-es.php"
 >
<channel>
	<title>Menéame: comentarios [2435072]</title>
	<link>http://www.meneame.net</link>
	<image><title>www.meneame.net</title><link>http://www.meneame.net</link><url>http://cdn.mnmstatic.net/img/mnm/eli-rss.png</url></image>
	<description>Sitio colaborativo de publicación y comunicación entre blogs</description>
	<pubDate>Wed, 24 Jun 2015 10:39:12 +0000</pubDate>
	<generator>http://blog.meneame.net/</generator>
	<language>es</language>
	<item>
		<meneame:comment_id>17160947</meneame:comment_id>
		<meneame:link_id>2435072</meneame:link_id>
		<meneame:order>33</meneame:order>
		<meneame:user>duend</meneame:user>
		<meneame:votes>0</meneame:votes>
		<meneame:karma>12</meneame:karma>
		<meneame:url>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso</meneame:url>
		<title>#33 Cómo hackear toda una red corporativa con un simple JPEG malicioso</title>
		<link>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c033#c-33</link>
		<pubDate>Wed, 24 Jun 2015 10:39:12 +0000</pubDate>
		<dc:creator>duend</dc:creator>
		<guid>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c033#c-33</guid>
		<description><![CDATA[<p><a class="tooltip c:2435072-32" href="https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c032#c-32" rel="nofollow">#32</a> Sí, eso parece. Yo no soy programador, ni mucho menos sé ASPX.<br />
<br />
<a href="https://msdn.microsoft.com/es-es/library/f0111sbh(v=vs.100).aspx" title="msdn.microsoft.com/es-es/library/f0111sbh(v=vs.100).aspx" rel="nofollow">msdn.microsoft.com/es-es/library/f0111sbh(v=vs.100).aspx</a><br />
<br />
De nada <img data-src="https://cdn.mnmstatic.net/v_149/img/menemojis/36/smiley.png" alt=":-)" title=":-)" width="18" height="18" src="https://cdn.mnmstatic.net/v_149/img/g.gif" class="emoji lazy" /></p><p>&#187;&nbsp;autor: <strong>duend</strong></p>]]></description>
	</item>

	<item>
		<meneame:comment_id>17160883</meneame:comment_id>
		<meneame:link_id>2435072</meneame:link_id>
		<meneame:order>32</meneame:order>
		<meneame:user>cream</meneame:user>
		<meneame:votes>1</meneame:votes>
		<meneame:karma>18</meneame:karma>
		<meneame:url>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso</meneame:url>
		<title>#32 Cómo hackear toda una red corporativa con un simple JPEG malicioso</title>
		<link>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c032#c-32</link>
		<pubDate>Wed, 24 Jun 2015 10:32:35 +0000</pubDate>
		<dc:creator>cream</dc:creator>
		<guid>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c032#c-32</guid>
		<description><![CDATA[<p><a class="tooltip c:2435072-31" href="https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c031#c-31" rel="nofollow">#31</a> Es verdad, no lo pensé bien. Al poco de comentar me he dado cuenta. Es que nunca he trabajado con aspx, y no conocía lo del runat. Supongo que es parecido al php, el servidor envía el fichero tal cual, pero ejecutando antes los elementos &#34;&#60;script runat=server&#62;&#34; incrustados.<br />
<br />
Gracias por la aclaración.</p><p>&#187;&nbsp;autor: <strong>cream</strong></p>]]></description>
	</item>

	<item>
		<meneame:comment_id>17160760</meneame:comment_id>
		<meneame:link_id>2435072</meneame:link_id>
		<meneame:order>31</meneame:order>
		<meneame:user>duend</meneame:user>
		<meneame:votes>1</meneame:votes>
		<meneame:karma>18</meneame:karma>
		<meneame:url>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso</meneame:url>
		<title>#31 Cómo hackear toda una red corporativa con un simple JPEG malicioso</title>
		<link>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c031#c-31</link>
		<pubDate>Wed, 24 Jun 2015 10:16:44 +0000</pubDate>
		<dc:creator>duend</dc:creator>
		<guid>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c031#c-31</guid>
		<description><![CDATA[<p><a class="tooltip c:2435072-30" href="https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c030#c-30" rel="nofollow">#30</a> El servidor no simplemente envía el fichero ASPX, sino que lo procesa. Es decir, ejecuta el código VBScript / C# que contiene en el lado servidor y envía el resultado al cliente. Que en parte contiene la imagen, que se ve como texto basura, y en parte contiene HTML, generado por el código ejecutado en el lado servidor.<br />
<br />
Piensa que si se enviase al cliente tal cual, no se podría ejecutar código en el servidor salvo aprovechando otros bugs.<br />
<br />
Por supuesto, este tipo de errores no podrán ser aprovechados si los ficheros estáticos (de imagen) están configurados correctamente para que no puedan procesarse como código.</p><p>&#187;&nbsp;autor: <strong>duend</strong></p>]]></description>
	</item>

	<item>
		<meneame:comment_id>17160593</meneame:comment_id>
		<meneame:link_id>2435072</meneame:link_id>
		<meneame:order>30</meneame:order>
		<meneame:user>cream</meneame:user>
		<meneame:votes>0</meneame:votes>
		<meneame:karma>6</meneame:karma>
		<meneame:url>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso</meneame:url>
		<title>#30 Cómo hackear toda una red corporativa con un simple JPEG malicioso</title>
		<link>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c030#c-30</link>
		<pubDate>Wed, 24 Jun 2015 09:51:31 +0000</pubDate>
		<dc:creator>cream</dc:creator>
		<guid>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c030#c-30</guid>
		<description><![CDATA[<p><a class="tooltip c:2435072-17" href="https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c017#c-17" rel="nofollow">#17</a> &#34;Luego, a la hora de mostrar el fichero, ejecutará el código en lugar de mostrar la imagen porque el nombre de fichero tiene una extensión ejecutable (foto1.aspx), en lugar de nombre de imagen (foto1.jpg).&#34;<br />
<br />
Creo que lo que ocurre es que el servidor envía la foto, pero al no tener la extensión jpg, no la envía con el mime image/jpg, y entonces el navegador la muestra como texto, y ahí es donde aparecen todos los caracteres extraños, y también el código html que ha insertado en el comentario exif. Luego con el &#34;runat=server&#34;, consigue que lo que teclea en el navegador se ejecute en el servidor.</p><p>&#187;&nbsp;autor: <strong>cream</strong></p>]]></description>
	</item>

	<item>
		<meneame:comment_id>17159099</meneame:comment_id>
		<meneame:link_id>2435072</meneame:link_id>
		<meneame:order>29</meneame:order>
		<meneame:user>maloconocido</meneame:user>
		<meneame:votes>0</meneame:votes>
		<meneame:karma>6</meneame:karma>
		<meneame:url>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso</meneame:url>
		<title>#29 Cómo hackear toda una red corporativa con un simple JPEG malicioso</title>
		<link>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c029#c-29</link>
		<pubDate>Wed, 24 Jun 2015 00:32:36 +0000</pubDate>
		<dc:creator>maloconocido</dc:creator>
		<guid>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c029#c-29</guid>
		<description><![CDATA[<p><a class="tooltip c:2435072-17" href="https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c017#c-17" rel="nofollow">#17</a> Pero esto ocurre por un bug del desarrollador, a veces se piensa que es la tecnología la que tiene estos fallos de seguridad. Las inyecciones SQL también son bugs del desarrollador.</p><p>&#187;&nbsp;autor: <strong>maloconocido</strong></p>]]></description>
	</item>

	<item>
		<meneame:comment_id>17159054</meneame:comment_id>
		<meneame:link_id>2435072</meneame:link_id>
		<meneame:order>28</meneame:order>
		<meneame:user>--174--</meneame:user>
		<meneame:votes>0</meneame:votes>
		<meneame:karma>10</meneame:karma>
		<meneame:url>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso</meneame:url>
		<title>#28 Cómo hackear toda una red corporativa con un simple JPEG malicioso</title>
		<link>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c028#c-28</link>
		<pubDate>Wed, 24 Jun 2015 00:08:22 +0000</pubDate>
		<dc:creator>--174--</dc:creator>
		<guid>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c028#c-28</guid>
		<description><![CDATA[<p><a class="tooltip c:2435072-17" href="https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c017#c-17" rel="nofollow">#17</a>: <i>No entiendo como ha podido llegar esto a portada.</i><br />
<br />
No debes ver mucho la portada.</p><p>&#187;&nbsp;autor: <strong>--174--</strong></p>]]></description>
	</item>

	<item>
		<meneame:comment_id>17158396</meneame:comment_id>
		<meneame:link_id>2435072</meneame:link_id>
		<meneame:order>27</meneame:order>
		<meneame:user>--44189--</meneame:user>
		<meneame:votes>0</meneame:votes>
		<meneame:karma>9</meneame:karma>
		<meneame:url>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso</meneame:url>
		<title>#27 Cómo hackear toda una red corporativa con un simple JPEG malicioso</title>
		<link>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c027#c-27</link>
		<pubDate>Tue, 23 Jun 2015 20:47:27 +0000</pubDate>
		<dc:creator>--44189--</dc:creator>
		<guid>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c027#c-27</guid>
		<description><![CDATA[<p>Vaya nivelazo de menéame, sql injection...<br />
<br />
Básicamente se aprovecha de una aplicación mal programada, que permite subir una imagen con extensión aspx que es la extensión que utilizan las páginas de .net, cuando se intenta ejecutar ese aspx se muestra la imagen, como tiene extensión aspx intenta ejecutar tal cual y como los datos exif van en texto claro así que lo que ha hecho es hacer que la imagen tenga un código aspx bastante simple que hace un shellexecute de un input y pinta el resultado, una vez que tienes esto es fácil porque estas corriendo con los permisos del usuario genérico que utiliza IIS para las aplicaciones, que tiene bastantes permisos, desde ahí ejecuta un powershell que descarga un payload que permite conectarse al servidor en remoto y ejecutar comandos, el resto es historia.<br />
<br />
En mi opinión es un hack muy imaginativo y aunque no valga ni de lejos para todas las webs sirve para hacer pensar que ante un hacker inteligente básicamente estás jodido porque siempre habrá algo en lo que no has caído.</p><p>&#187;&nbsp;autor: <strong>--44189--</strong></p>]]></description>
	</item>

	<item>
		<meneame:comment_id>17158332</meneame:comment_id>
		<meneame:link_id>2435072</meneame:link_id>
		<meneame:order>26</meneame:order>
		<meneame:user>--478347--</meneame:user>
		<meneame:votes>0</meneame:votes>
		<meneame:karma>6</meneame:karma>
		<meneame:url>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso</meneame:url>
		<title>#26 Cómo hackear toda una red corporativa con un simple JPEG malicioso</title>
		<link>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c026#c-26</link>
		<pubDate>Tue, 23 Jun 2015 20:35:47 +0000</pubDate>
		<dc:creator>--478347--</dc:creator>
		<guid>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c026#c-26</guid>
		<description><![CDATA[<p>Es una mierda de artículo, por favor, quien tiene un servidor así? <br />
Se basa en una vulnerabilidad previa muy muy burda.</p><p>&#187;&nbsp;autor: <strong>--478347--</strong></p>]]></description>
	</item>

	<item>
		<meneame:comment_id>17158079</meneame:comment_id>
		<meneame:link_id>2435072</meneame:link_id>
		<meneame:order>25</meneame:order>
		<meneame:user>niquelao</meneame:user>
		<meneame:votes>1</meneame:votes>
		<meneame:karma>22</meneame:karma>
		<meneame:url>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso</meneame:url>
		<title>#25 Cómo hackear toda una red corporativa con un simple JPEG malicioso</title>
		<link>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c025#c-25</link>
		<pubDate>Tue, 23 Jun 2015 19:49:11 +0000</pubDate>
		<dc:creator>niquelao</dc:creator>
		<guid>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c025#c-25</guid>
		<description><![CDATA[<p><a class="tooltip c:2435072-24" href="https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c024#c-24" rel="nofollow">#24</a> Claro que se podría, es correcto lo que dices. <br />
<br />
A modo de anécdota, cuando empecé a programar, yo comprobaba mal las extensiones, no podía pensar en que alguien subiera una doble extensión: .png.php<br />
<br />
Así que mi script comprobaba solo la primera extensión, y en realidad dejaba pasar cualquier extension.<br />
<br />
A raíz de descubrir eso, me di cuenta de que es un fallo que de vez en cuando ocurre en aplicaciones a medida.<br />
<br />
Más de una vez me encontraba con ese precioso LFI que me tocaba corregir. <img data-src="https://cdn.mnmstatic.net/v_149/img/menemojis/36/smiley.png" alt=":-)" title=":-)" width="18" height="18" src="https://cdn.mnmstatic.net/v_149/img/g.gif" class="emoji lazy" /><br />
<br />
Por las malas también se aprende...</p><p>&#187;&nbsp;autor: <strong>niquelao</strong></p>]]></description>
	</item>

	<item>
		<meneame:comment_id>17157888</meneame:comment_id>
		<meneame:link_id>2435072</meneame:link_id>
		<meneame:order>24</meneame:order>
		<meneame:user>Wildstone</meneame:user>
		<meneame:votes>0</meneame:votes>
		<meneame:karma>9</meneame:karma>
		<meneame:url>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso</meneame:url>
		<title>#24 Cómo hackear toda una red corporativa con un simple JPEG malicioso</title>
		<link>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c024#c-24</link>
		<pubDate>Tue, 23 Jun 2015 19:05:59 +0000</pubDate>
		<dc:creator>Wildstone</dc:creator>
		<guid>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c024#c-24</guid>
		<description><![CDATA[<p>¿Eso no se podría solucionar verificando la extensión del archivo &#34;a mano&#34; (o en el backcode de la página aspx) en lugar de dejar que sea el control Fileupload el que realice esa verificación?<br />
Usando una expresión regular o algo antes de permitir que el Fileupload realice su función...¿pregunto?</p><p>&#187;&nbsp;autor: <strong>Wildstone</strong></p>]]></description>
	</item>

	<item>
		<meneame:comment_id>17157442</meneame:comment_id>
		<meneame:link_id>2435072</meneame:link_id>
		<meneame:order>23</meneame:order>
		<meneame:user>kenaih</meneame:user>
		<meneame:votes>1</meneame:votes>
		<meneame:karma>13</meneame:karma>
		<meneame:url>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso</meneame:url>
		<title>#23 Cómo hackear toda una red corporativa con un simple JPEG malicioso</title>
		<link>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c023#c-23</link>
		<pubDate>Tue, 23 Jun 2015 17:58:38 +0000</pubDate>
		<dc:creator>kenaih</dc:creator>
		<guid>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c023#c-23</guid>
		<description><![CDATA[<p>El titular me parece amarillista. Una red corporativa no tendría esa mierda de servidor, que deje subir archivos con cualquier extensión y encima permita pre-visualizar binarios. <br />
La presentación está bien, muestra cómo de fácil es explotar vulnerabilidades en servicios mal programados. Pero no, no esperes juackear meneame subiendo algo parecido como imagen de avatar en tu perfil...</p><p>&#187;&nbsp;autor: <strong>kenaih</strong></p>]]></description>
	</item>

	<item>
		<meneame:comment_id>17157125</meneame:comment_id>
		<meneame:link_id>2435072</meneame:link_id>
		<meneame:order>22</meneame:order>
		<meneame:user>gelilloabad</meneame:user>
		<meneame:votes>1</meneame:votes>
		<meneame:karma>12</meneame:karma>
		<meneame:url>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso</meneame:url>
		<title>#22 Cómo hackear toda una red corporativa con un simple JPEG malicioso</title>
		<link>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c022#c-22</link>
		<pubDate>Tue, 23 Jun 2015 17:18:32 +0000</pubDate>
		<dc:creator>gelilloabad</dc:creator>
		<guid>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c022#c-22</guid>
		<description><![CDATA[<p>Alguien a visto el video? Demuestra que un JPG con codigo ASPX dentro se puede ejecutar en el servidor, pero si tiene la extension ASPX.<br />
<br />
Es decir, la pagina web tiene que permitirte que subas un fichero con esa entension y que lo guarde dentro del directorio donde esta la pagina web para que puedas ejecutarlo... o eso o subir el fichero JPG y cambiarle en nombre al fichero despues... <br />
<br />
Quien permita eso permite tambien subir directamente tu codido malicioso, sin necesidad de hacer nada con un JPG.<br />
<br />
<i>&#34;Simplemente subiendo un archivo JPEG con sus metadatos modificados&#34;</i> ... NO</p><p>&#187;&nbsp;autor: <strong>gelilloabad</strong></p>]]></description>
	</item>

	<item>
		<meneame:comment_id>17156825</meneame:comment_id>
		<meneame:link_id>2435072</meneame:link_id>
		<meneame:order>21</meneame:order>
		<meneame:user>rocambolescus</meneame:user>
		<meneame:votes>1</meneame:votes>
		<meneame:karma>21</meneame:karma>
		<meneame:url>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso</meneame:url>
		<title>#21 Cómo hackear toda una red corporativa con un simple JPEG malicioso</title>
		<link>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c021#c-21</link>
		<pubDate>Tue, 23 Jun 2015 16:29:59 +0000</pubDate>
		<dc:creator>rocambolescus</dc:creator>
		<guid>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c021#c-21</guid>
		<description><![CDATA[<p><a class="tooltip c:2435072-7" href="https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c07#c-7" rel="nofollow">#7</a> La vulnerabilidad de ser idiotas y permitir la ejecución de imágenes proporcionadas por el usuario. Puede que no sea ni un bug, si no simplemente mala configuración.</p><p>&#187;&nbsp;autor: <strong>rocambolescus</strong></p>]]></description>
	</item>

	<item>
		<meneame:comment_id>17156813</meneame:comment_id>
		<meneame:link_id>2435072</meneame:link_id>
		<meneame:order>20</meneame:order>
		<meneame:user>rocambolescus</meneame:user>
		<meneame:votes>0</meneame:votes>
		<meneame:karma>10</meneame:karma>
		<meneame:url>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso</meneame:url>
		<title>#20 Cómo hackear toda una red corporativa con un simple JPEG malicioso</title>
		<link>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c020#c-20</link>
		<pubDate>Tue, 23 Jun 2015 16:28:29 +0000</pubDate>
		<dc:creator>rocambolescus</dc:creator>
		<guid>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c020#c-20</guid>
		<description><![CDATA[<p><a class="tooltip c:2435072-17" href="https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c017#c-17" rel="nofollow">#17</a> Polimorfismos de toda la vida.</p><p>&#187;&nbsp;autor: <strong>rocambolescus</strong></p>]]></description>
	</item>

	<item>
		<meneame:comment_id>17156494</meneame:comment_id>
		<meneame:link_id>2435072</meneame:link_id>
		<meneame:order>19</meneame:order>
		<meneame:user>NapalMe</meneame:user>
		<meneame:votes>3</meneame:votes>
		<meneame:karma>24</meneame:karma>
		<meneame:url>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso</meneame:url>
		<title>#19 Cómo hackear toda una red corporativa con un simple JPEG malicioso</title>
		<link>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c019#c-19</link>
		<pubDate>Tue, 23 Jun 2015 15:46:11 +0000</pubDate>
		<dc:creator>NapalMe</dc:creator>
		<guid>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c019#c-19</guid>
		<description><![CDATA[<p><a class="tooltip c:2435072-9" href="https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c09#c-9" rel="nofollow">#9</a> El problema fué el listo que decidió meter los metadatos de la foto en una base de datos vomitando su contenido en una sequéncia SQL sin filtrar.<br />
Siempre hay que filtrar y acotar TODAS las entradas.</p><p>&#187;&nbsp;autor: <strong>NapalMe</strong></p>]]></description>
	</item>

	<item>
		<meneame:comment_id>17156485</meneame:comment_id>
		<meneame:link_id>2435072</meneame:link_id>
		<meneame:order>18</meneame:order>
		<meneame:user>sid</meneame:user>
		<meneame:votes>0</meneame:votes>
		<meneame:karma>9</meneame:karma>
		<meneame:url>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso</meneame:url>
		<title>#18 Cómo hackear toda una red corporativa con un simple JPEG malicioso</title>
		<link>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c018#c-18</link>
		<pubDate>Tue, 23 Jun 2015 15:44:32 +0000</pubDate>
		<dc:creator>sid</dc:creator>
		<guid>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c018#c-18</guid>
		<description><![CDATA[<p>Hace años ya había algo parecido pero en un formato muy concreto <br />
<a href="https://en.m.wikipedia.org/wiki/Windows_Metafile_vulnerability" title="en.m.wikipedia.org/wiki/Windows_Metafile_vulnerability" rel="nofollow">en.m.wikipedia.org/wiki/Windows_Metafile_vulnerability</a></p><p>&#187;&nbsp;autor: <strong>sid</strong></p>]]></description>
	</item>

	<item>
		<meneame:comment_id>17156481</meneame:comment_id>
		<meneame:link_id>2435072</meneame:link_id>
		<meneame:order>17</meneame:order>
		<meneame:user>duend</meneame:user>
		<meneame:votes>9</meneame:votes>
		<meneame:karma>72</meneame:karma>
		<meneame:url>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso</meneame:url>
		<title>#17 Cómo hackear toda una red corporativa con un simple JPEG malicioso</title>
		<link>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c017#c-17</link>
		<pubDate>Tue, 23 Jun 2015 15:43:58 +0000</pubDate>
		<dc:creator>duend</dc:creator>
		<guid>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c017#c-17</guid>
		<description><![CDATA[<p><a class="tooltip c:2435072-1" href="https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c01#c-1" rel="nofollow">#1</a> Este tipo de fallos de seguridad son conocidos desde hace mucho. No es nada nuevo y NO es un fallo que afecte de forma general a toda la web. Más bien afectará a webs que estén mal programadas, en este caso, que no validen y muestren de forma segura las imágenes que se suban.<br />
<br />
De verdad. No entiendo como ha podido llegar esto a portada.<br />
<br />
Te explico un poco cómo funciona: Los ficheros de imagen (fotos) tienen unos metadatos que contienen cosas como la fecha de la foto, el lugar, la cámara con la que se ha hecho, una descripción etc. Lo que hace es meter el código malicioso en uno de esos campos y subir la imagen pero con el nombre cambiado a &#34;foto1.aspx&#34;. En este caso el servidor solo comprueba que el contenido siga siendo una imagen, pero no comprueba el nombre de fichero.<br />
<br />
Luego, a la hora de mostrar el fichero, ejecutará el código en lugar de mostrar la imagen porque el nombre de fichero tiene una extensión ejecutable (foto1.aspx), en lugar de nombre de imagen (foto1.jpg).</p><p>&#187;&nbsp;autor: <strong>duend</strong></p>]]></description>
	</item>

	<item>
		<meneame:comment_id>17156468</meneame:comment_id>
		<meneame:link_id>2435072</meneame:link_id>
		<meneame:order>16</meneame:order>
		<meneame:user>--406162--</meneame:user>
		<meneame:votes>0</meneame:votes>
		<meneame:karma>7</meneame:karma>
		<meneame:url>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso</meneame:url>
		<title>#16 Cómo hackear toda una red corporativa con un simple JPEG malicioso</title>
		<link>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c016#c-16</link>
		<pubDate>Tue, 23 Jun 2015 15:42:53 +0000</pubDate>
		<dc:creator>--406162--</dc:creator>
		<guid>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c016#c-16</guid>
		<description><![CDATA[<p>A mi si no me hablan de interfaces en Visual Basic no me entero de nada</p><p>&#187;&nbsp;autor: <strong>--406162--</strong></p>]]></description>
	</item>

	<item>
		<meneame:comment_id>17156456</meneame:comment_id>
		<meneame:link_id>2435072</meneame:link_id>
		<meneame:order>15</meneame:order>
		<meneame:user>AkiL3s</meneame:user>
		<meneame:votes>1</meneame:votes>
		<meneame:karma>18</meneame:karma>
		<meneame:url>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso</meneame:url>
		<title>#15 Cómo hackear toda una red corporativa con un simple JPEG malicioso</title>
		<link>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c015#c-15</link>
		<pubDate>Tue, 23 Jun 2015 15:40:27 +0000</pubDate>
		<dc:creator>AkiL3s</dc:creator>
		<guid>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c015#c-15</guid>
		<description><![CDATA[<p>Por lo que parece no es la foto la que tiene el problema, son los metadatos, vamos lo de siempre Windows se traga los metadatos como sino hubiera mañana, si ademas aunque comprobamos que es una imagen pero permitimos cualquier extensión eso es un golpe de remo, al menos en 2014 que es cuando se posteo el video en vimeo<br />
<br />
<i>It’s amazing how easily modern network systems can be breached, making exhaustive vulnerability management programs more critical than ever. Please join us for a demonstration of how easy it is for attackers to compromise your network during a webinar with Marcus Murray, Cyber Security Manager at TrueSec.<br />
In this awareness session, Marcus Murray will demonstrate a live hack where he uses a specially crafted JPEG picture to circumvent the security mechanisms of a modern Microsoft Windows server 2012R2 Webserver. He will also use this foothold to expand influence over the entire network and compromise a Windows Server 2012 R2 Domain Controller.<br />
During the presentation, Marcus will also discuss countermeasures you can take to increase security in your environment. This is a must-see session for anyone responsible for vulnerability management.</i><br />
<br />
<a href="http://go.beyondtrust.com/thejpeghack" title="go.beyondtrust.com/thejpeghack" rel="nofollow">go.beyondtrust.com/thejpeghack</a><br />
<br />
20/08/2014 me da por pensar que ya esta mas que parcheado en las versiones recientes de .NET</p><p>&#187;&nbsp;autor: <strong>AkiL3s</strong></p>]]></description>
	</item>

	<item>
		<meneame:comment_id>17156429</meneame:comment_id>
		<meneame:link_id>2435072</meneame:link_id>
		<meneame:order>14</meneame:order>
		<meneame:user>thorpedo</meneame:user>
		<meneame:votes>0</meneame:votes>
		<meneame:karma>6</meneame:karma>
		<meneame:url>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso</meneame:url>
		<title>#14 Cómo hackear toda una red corporativa con un simple JPEG malicioso</title>
		<link>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c014#c-14</link>
		<pubDate>Tue, 23 Jun 2015 15:37:54 +0000</pubDate>
		<dc:creator>thorpedo</dc:creator>
		<guid>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c014#c-14</guid>
		<description><![CDATA[<p><a class="tooltip c:2435072-12" href="https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c012#c-12" rel="nofollow">#12</a> estuve viendo un rato la prueba de concepto y así parecía....(tampoco lo vi con mucho detenimiento) , pero vamos que es el típico ejemplo por lo que hay que tener &#34;cuidadin&#34; con lo que permites subir a tu servidor</p><p>&#187;&nbsp;autor: <strong>thorpedo</strong></p>]]></description>
	</item>

	<item>
		<meneame:comment_id>17156378</meneame:comment_id>
		<meneame:link_id>2435072</meneame:link_id>
		<meneame:order>13</meneame:order>
		<meneame:user>jrmagus</meneame:user>
		<meneame:votes>0</meneame:votes>
		<meneame:karma>10</meneame:karma>
		<meneame:url>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso</meneame:url>
		<title>#13 Cómo hackear toda una red corporativa con un simple JPEG malicioso</title>
		<link>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c013#c-13</link>
		<pubDate>Tue, 23 Jun 2015 15:33:03 +0000</pubDate>
		<dc:creator>jrmagus</dc:creator>
		<guid>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c013#c-13</guid>
		<description><![CDATA[<p>Que alguien busque al autor del genuino &#34;HOYGAN KOMO SE JAKEA EL INTERNET GRASIAS DE ANTEBRASO&#34;, que ya tiene respuesta.</p><p>&#187;&nbsp;autor: <strong>jrmagus</strong></p>]]></description>
	</item>

	<item>
		<meneame:comment_id>17156377</meneame:comment_id>
		<meneame:link_id>2435072</meneame:link_id>
		<meneame:order>12</meneame:order>
		<meneame:user>Maegruin</meneame:user>
		<meneame:votes>3</meneame:votes>
		<meneame:karma>31</meneame:karma>
		<meneame:url>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso</meneame:url>
		<title>#12 Cómo hackear toda una red corporativa con un simple JPEG malicioso</title>
		<link>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c012#c-12</link>
		<pubDate>Tue, 23 Jun 2015 15:33:01 +0000</pubDate>
		<dc:creator>Maegruin</dc:creator>
		<guid>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c012#c-12</guid>
		<description><![CDATA[<p><a class="tooltip c:2435072-5" href="https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c05#c-5" rel="nofollow">#5</a> Eso es SQL injection, no creo que sea el caso porque no suele ser común meter imagenes dentro de la base de datos y en todo caso se meterian como binarios, no como texto. Puede ser que sea lo que comenta <a class="tooltip c:2435072-6" href="https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c06#c-6" rel="nofollow">#6</a>, aun asi me parece muy raro y en todo caso tendrias los permisos de shell del servidor web, que suelen ser distintos a los del administrador.</p><p>&#187;&nbsp;autor: <strong>Maegruin</strong></p>]]></description>
	</item>

	<item>
		<meneame:comment_id>17156373</meneame:comment_id>
		<meneame:link_id>2435072</meneame:link_id>
		<meneame:order>11</meneame:order>
		<meneame:user>--485762--</meneame:user>
		<meneame:votes>0</meneame:votes>
		<meneame:karma>5</meneame:karma>
		<meneame:url>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso</meneame:url>
		<title>#11 Cómo hackear toda una red corporativa con un simple JPEG malicioso</title>
		<link>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c011#c-11</link>
		<pubDate>Tue, 23 Jun 2015 15:32:45 +0000</pubDate>
		<dc:creator>--485762--</dc:creator>
		<guid>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c011#c-11</guid>
		<description><![CDATA[<p>[Usuario deshabilitado]</p><p>&#187;&nbsp;autor: <strong>--485762--</strong></p>]]></description>
	</item>

	<item>
		<meneame:comment_id>17156368</meneame:comment_id>
		<meneame:link_id>2435072</meneame:link_id>
		<meneame:order>10</meneame:order>
		<meneame:user>--145513--</meneame:user>
		<meneame:votes>0</meneame:votes>
		<meneame:karma>7</meneame:karma>
		<meneame:url>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso</meneame:url>
		<title>#10 Cómo hackear toda una red corporativa con un simple JPEG malicioso</title>
		<link>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c010#c-10</link>
		<pubDate>Tue, 23 Jun 2015 15:32:02 +0000</pubDate>
		<dc:creator>--145513--</dc:creator>
		<guid>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c010#c-10</guid>
		<description><![CDATA[<p><a class="tooltip c:2435072-9" href="https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c09#c-9" rel="nofollow">#9</a> es que esto no es un virus.</p><p>&#187;&nbsp;autor: <strong>--145513--</strong></p>]]></description>
	</item>

	<item>
		<meneame:comment_id>17156260</meneame:comment_id>
		<meneame:link_id>2435072</meneame:link_id>
		<meneame:order>9</meneame:order>
		<meneame:user>--152597--</meneame:user>
		<meneame:votes>0</meneame:votes>
		<meneame:karma>10</meneame:karma>
		<meneame:url>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso</meneame:url>
		<title>#9 Cómo hackear toda una red corporativa con un simple JPEG malicioso</title>
		<link>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c09#c-9</link>
		<pubDate>Tue, 23 Jun 2015 15:20:38 +0000</pubDate>
		<dc:creator>--152597--</dc:creator>
		<guid>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c09#c-9</guid>
		<description><![CDATA[<p>Siempre se ha pensado desde lso inicios de Internet que en las fotos no podria haber virus, es decir que esta teoria rompe con todo lo sabido anteriormente</p><p>&#187;&nbsp;autor: <strong>--152597--</strong></p>]]></description>
	</item>

	<item>
		<meneame:comment_id>17156240</meneame:comment_id>
		<meneame:link_id>2435072</meneame:link_id>
		<meneame:order>8</meneame:order>
		<meneame:user>Gato-Pardo</meneame:user>
		<meneame:votes>3</meneame:votes>
		<meneame:karma>22</meneame:karma>
		<meneame:url>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso</meneame:url>
		<title>#8 Cómo hackear toda una red corporativa con un simple JPEG malicioso</title>
		<link>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c08#c-8</link>
		<pubDate>Tue, 23 Jun 2015 15:17:09 +0000</pubDate>
		<dc:creator>Gato-Pardo</dc:creator>
		<guid>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c08#c-8</guid>
		<description><![CDATA[<p><a class="tooltip c:2435072-4" href="https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c04#c-4" rel="nofollow">#4</a> Me encanta la literatura ligera.</p><p>&#187;&nbsp;autor: <strong>Gato-Pardo</strong></p>]]></description>
	</item>

	<item>
		<meneame:comment_id>17156145</meneame:comment_id>
		<meneame:link_id>2435072</meneame:link_id>
		<meneame:order>7</meneame:order>
		<meneame:user>capitan__nemo</meneame:user>
		<meneame:votes>1</meneame:votes>
		<meneame:karma>14</meneame:karma>
		<meneame:url>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso</meneame:url>
		<title>#7 Cómo hackear toda una red corporativa con un simple JPEG malicioso</title>
		<link>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c07#c-7</link>
		<pubDate>Tue, 23 Jun 2015 15:05:56 +0000</pubDate>
		<dc:creator>capitan__nemo</dc:creator>
		<guid>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c07#c-7</guid>
		<description><![CDATA[<p>¿Pero qué tipo de vulnerabilidad utiliza?<br />
Podrían documentar estos asuntos con enlaces a los codigos estandarizados de las vulnerabilidades, tipo cve xxxxxx</p><p>&#187;&nbsp;autor: <strong>capitan__nemo</strong></p>]]></description>
	</item>

	<item>
		<meneame:comment_id>17156143</meneame:comment_id>
		<meneame:link_id>2435072</meneame:link_id>
		<meneame:order>6</meneame:order>
		<meneame:user>thorpedo</meneame:user>
		<meneame:votes>3</meneame:votes>
		<meneame:karma>34</meneame:karma>
		<meneame:url>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso</meneame:url>
		<title>#6 Cómo hackear toda una red corporativa con un simple JPEG malicioso</title>
		<link>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c06#c-6</link>
		<pubDate>Tue, 23 Jun 2015 15:05:42 +0000</pubDate>
		<dc:creator>thorpedo</dc:creator>
		<guid>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c06#c-6</guid>
		<description><![CDATA[<p><a class="tooltip c:2435072-1" href="https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c01#c-1" rel="nofollow">#1</a> básicamente que si subes una imagen que tenga cierta cabecera del fichero JPEG con código incrustado (parece que es asp ) , si consigues cambiarla su nombre .aspx o subirla con esa extensión , puedes tener una shell remota al servidor donde está alojada, al visualizar la foto, por un incorrecto procesamiento de las cabeceras JPEG. De todas formas supongo que como ya tiene unos meses estará parcheada.</p><p>&#187;&nbsp;autor: <strong>thorpedo</strong></p>]]></description>
	</item>

	<item>
		<meneame:comment_id>17155701</meneame:comment_id>
		<meneame:link_id>2435072</meneame:link_id>
		<meneame:order>5</meneame:order>
		<meneame:user>--22191--</meneame:user>
		<meneame:votes>14</meneame:votes>
		<meneame:karma>114</meneame:karma>
		<meneame:url>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso</meneame:url>
		<title>#5 Cómo hackear toda una red corporativa con un simple JPEG malicioso</title>
		<link>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c05#c-5</link>
		<pubDate>Tue, 23 Jun 2015 14:14:41 +0000</pubDate>
		<dc:creator>--22191--</dc:creator>
		<guid>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c05#c-5</guid>
		<description><![CDATA[<p><a class="tooltip c:2435072-1" href="https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c01#c-1" rel="nofollow">#1</a> Esto es lo más parecido que se me ocurre: <a href="https://xkcd.com/327/" title="xkcd.com/327/" rel="nofollow">xkcd.com/327/</a><br />
<br />
En el comic dan a entender que el nombre del niño es &#34;Robert); Drop TABLE Students;&#34;. Lo que ocurre es que cuando la base de datos mete el nombre de un alumno, hace esto: &#34;INSERT INTO Students VALUES (Robert);&#34; que es lo bueno. La madre le cambia el nombre para que haga esto &#34;INSERT INTO Students VALUES ( ' Robert); Drop TABLE Students; ' ); lo que hace que primero meta el nombre del alumno &#34;Robert&#34; (bueno) y luego inmediatamente borre toda la tabla de alumnos (malo).<br />
<br />
Pues en ese sentido funciona esto. Como la madre del comic dice, solo hay que tener cuidado con las entradas y no meter todo a saco como si no hubiese mañana.</p><p>&#187;&nbsp;autor: <strong>--22191--</strong></p>]]></description>
	</item>

	<item>
		<meneame:comment_id>17154068</meneame:comment_id>
		<meneame:link_id>2435072</meneame:link_id>
		<meneame:order>4</meneame:order>
		<meneame:user>--13404--</meneame:user>
		<meneame:votes>7</meneame:votes>
		<meneame:karma>97</meneame:karma>
		<meneame:url>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso</meneame:url>
		<title>#4 Cómo hackear toda una red corporativa con un simple JPEG malicioso</title>
		<link>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c04#c-4</link>
		<pubDate>Tue, 23 Jun 2015 11:22:30 +0000</pubDate>
		<dc:creator>--13404--</dc:creator>
		<guid>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c04#c-4</guid>
		<description><![CDATA[<p>Las fotos no son peligrosas... (2004: <a href="https://technet.microsoft.com/en-us/library/security/ms04-028.aspx" title="technet.microsoft.com/en-us/library/security/ms04-028.aspx" rel="nofollow">technet.microsoft.com/en-us/library/security/ms04-028.aspx</a> por citar un ejemplo)</p><p>&#187;&nbsp;autor: <strong>--13404--</strong></p>]]></description>
	</item>

	<item>
		<meneame:comment_id>17153988</meneame:comment_id>
		<meneame:link_id>2435072</meneame:link_id>
		<meneame:order>3</meneame:order>
		<meneame:user>jordidgf</meneame:user>
		<meneame:votes>1</meneame:votes>
		<meneame:karma>18</meneame:karma>
		<meneame:url>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso</meneame:url>
		<title>#3 Cómo hackear toda una red corporativa con un simple JPEG malicioso</title>
		<link>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c03#c-3</link>
		<pubDate>Tue, 23 Jun 2015 11:15:29 +0000</pubDate>
		<dc:creator>jordidgf</dc:creator>
		<guid>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c03#c-3</guid>
		<description><![CDATA[<p><a class="tooltip c:2435072-2" href="https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c02#c-2" rel="nofollow">#2</a> jajajaja,...<br />
Esta supuesta foto mi antivirus la detectaría sin analizar los metadatos.</p><p>&#187;&nbsp;autor: <strong>jordidgf</strong></p>]]></description>
	</item>

	<item>
		<meneame:comment_id>17153931</meneame:comment_id>
		<meneame:link_id>2435072</meneame:link_id>
		<meneame:order>2</meneame:order>
		<meneame:user>--170126--</meneame:user>
		<meneame:votes>2</meneame:votes>
		<meneame:karma>29</meneame:karma>
		<meneame:url>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso</meneame:url>
		<title>#2 Cómo hackear toda una red corporativa con un simple JPEG malicioso</title>
		<link>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c02#c-2</link>
		<pubDate>Tue, 23 Jun 2015 11:10:35 +0000</pubDate>
		<dc:creator>--170126--</dc:creator>
		<guid>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c02#c-2</guid>
		<description><![CDATA[<p>[Usuario deshabilitado]</p><p>&#187;&nbsp;autor: <strong>--170126--</strong></p>]]></description>
	</item>

	<item>
		<meneame:comment_id>17153909</meneame:comment_id>
		<meneame:link_id>2435072</meneame:link_id>
		<meneame:order>1</meneame:order>
		<meneame:user>powernergia</meneame:user>
		<meneame:votes>1</meneame:votes>
		<meneame:karma>22</meneame:karma>
		<meneame:url>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso</meneame:url>
		<title>#1 Cómo hackear toda una red corporativa con un simple JPEG malicioso</title>
		<link>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c01#c-1</link>
		<pubDate>Tue, 23 Jun 2015 11:08:44 +0000</pubDate>
		<dc:creator>powernergia</dc:creator>
		<guid>https://www.meneame.net/story/como-hackear-toda-red-corporativa-simple-jpeg-malicioso/c01#c-1</guid>
		<description><![CDATA[<p>Da una explicación bastante detallada con un vídeo paso a paso, pero que me es muy dificil entender.<br />
¿Algún experto que aclare si esto es viable, y tan peligroso como parece?.</p><p>&#187;&nbsp;autor: <strong>powernergia</strong></p>]]></description>
	</item>

</channel>
</rss>
