<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" 
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:georss="http://www.georss.org/georss"
	xmlns:media="http://search.yahoo.com/mrss/"
	xmlns:meneame="http://meneame.net/faq-es.php"
 >
<channel>
	<title>ctf: en cola</title>
	<atom:link href="http://www.meneame.net/m/ctf/rss?status=queued" rel="self" type="application/rss+xml" />
	<link>http://www.meneame.net/queue</link>
	<image><title>ctf: en cola</title><link>http://www.meneame.net/queue</link><url>http://cdn.mnmstatic.net/m/ctf/img/mnm/eli-rss.png</url></image>
	<description>Sitio colaborativo de publicación y comunicación entre blogs</description>
	<pubDate>Thu, 06 Aug 2015 15:05:47 +0000</pubDate>
	<generator>http://blog.meneame.net/</generator>
	<language>es</language>
	<item>
		<meneame:link_id>2458798</meneame:link_id>
		<meneame:sub>ctf</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>TheUglyStranger</meneame:user>
		<meneame:clicks>13</meneame:clicks>
		<meneame:votes>1</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>8</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/ctf/cybercamp-2015?utm_source=meneame_rss</meneame:url>
		<title>CyberCamp 2015</title>
		<link>https://www.meneame.net/m/ctf/cybercamp-2015</link>
		<comments>https://www.meneame.net/m/ctf/cybercamp-2015</comments>
		<pubDate>Thu, 06 Aug 2015 15:05:47 +0000</pubDate>
		<dc:creator>TheUglyStranger</dc:creator>
		<category><![CDATA[ctf]]></category>
		<category><![CDATA[ctf]]></category>
		<category><![CDATA[capture the flag]]></category>
		<category><![CDATA[reto]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[cybercamp]]></category>
		<guid>https://www.meneame.net/m/ctf/cybercamp-2015</guid>
		<description><![CDATA[<p>Para potenciar a las nuevas promesas de la seguridad informática estamos trabajando en el diseño de retos técnicos que puedan servir para detectar, promocionar y potenciar el talento en ciberseguridad. En CyberCamp 2015 se llevarán a cabo tres tipos de competiciones diferentes basadas en retos y adaptados a los diferentes públicos: Retos individuales, retos por equipos (profesionales) y cyberolympics.</p><p><strong>etiquetas</strong>: ctf,  capture the flag,  reto,  hackers,  hacking,  cybercamp</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/ctf/go?id=2458798" rel="nofollow">noticia original</a> (cybercamp.es)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/ctf/comments_rss?id=2458798</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2381723</meneame:link_id>
		<meneame:sub>ctf</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>TheUglyStranger</meneame:user>
		<meneame:clicks>3</meneame:clicks>
		<meneame:votes>1</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>7</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/ctf/desafio-eset-29-encuentra-accion-maliciosa?utm_source=meneame_rss</meneame:url>
		<title>Desafío ESET #29: Encuentra la acción maliciosa</title>
		<link>https://www.meneame.net/m/ctf/desafio-eset-29-encuentra-accion-maliciosa</link>
		<comments>https://www.meneame.net/m/ctf/desafio-eset-29-encuentra-accion-maliciosa</comments>
		<pubDate>Sun, 29 Mar 2015 13:35:00 +0000</pubDate>
		<dc:creator>TheUglyStranger</dc:creator>
		<category><![CDATA[ctf]]></category>
		<category><![CDATA[ctf]]></category>
		<category><![CDATA[capture the flag]]></category>
		<category><![CDATA[reto]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[challenge]]></category>
		<category><![CDATA[eset]]></category>
		<guid>https://www.meneame.net/m/ctf/desafio-eset-29-encuentra-accion-maliciosa</guid>
		<description><![CDATA[<p>En esta nueva edición del Desafío ESET queremos proponerles un capture the flag a partir del análisis de un archivo comprimido.</p><p><strong>etiquetas</strong>: ctf,  capture the flag,  reto,  hackers,  hacking,  challenge,  eset</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/ctf/go?id=2381723" rel="nofollow">noticia original</a> (www.welivesecurity.com)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/ctf/comments_rss?id=2381723</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2354025</meneame:link_id>
		<meneame:sub>ctf</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>TheUglyStranger</meneame:user>
		<meneame:clicks></meneame:clicks>
		<meneame:votes>1</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>7</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/ctf/cve-2011-4862-buffer-overflow-in-libtelnet-encrypt-c?utm_source=meneame_rss</meneame:url>
		<title>CVE-2011-4862: Buffer overflow in libtelnet/encrypt.c</title>
		<link>https://www.meneame.net/m/ctf/cve-2011-4862-buffer-overflow-in-libtelnet-encrypt-c</link>
		<comments>https://www.meneame.net/m/ctf/cve-2011-4862-buffer-overflow-in-libtelnet-encrypt-c</comments>
		<pubDate>Fri, 13 Feb 2015 15:52:37 +0000</pubDate>
		<dc:creator>TheUglyStranger</dc:creator>
		<category><![CDATA[ctf]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[reto]]></category>
		<category><![CDATA[challenge]]></category>
		<category><![CDATA[cve-2011-4862]]></category>
		<guid>https://www.meneame.net/m/ctf/cve-2011-4862-buffer-overflow-in-libtelnet-encrypt-c</guid>
		<description><![CDATA[<p>La idea principal es que todo el que quiera hacer su versión de este exploit y comprender en profundidad el fallo, vaya comentando aquí sus avances, dudas, problemas y demás. Hay tanto exploits como detalles del mismo, pero la cuestión es que cada uno que lo intente y se atasque venga aquí a explicar sus problemas y pueda continuar. Ni es un concurso, ni hay fecha de entrega. El único objetivo es que todo el que crea que no sabría hacerlo, pero quiera, utilice este post para conseguirlo. A ver si al final de este hilo entre todo lo comentado se pueden montar uno o varios tutes conjuntos.</p><p><strong>etiquetas</strong>: seguridad,  hackers,  hacking,  reto, challenge, cve-2011-4862</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/ctf/go?id=2354025" rel="nofollow">noticia original</a> (longinox.blogspot.co.uk)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/ctf/comments_rss?id=2354025</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2351214</meneame:link_id>
		<meneame:sub>ctf</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>TheUglyStranger</meneame:user>
		<meneame:clicks>4</meneame:clicks>
		<meneame:votes>1</meneame:votes>
		<meneame:negatives>1</meneame:negatives>
		<meneame:karma>0</meneame:karma>
		<meneame:comments>1</meneame:comments>
		<meneame:url>https://www.meneame.net/m/ctf/hackea-drone-gana-200-euros-1-super-cena?utm_source=meneame_rss</meneame:url>
		<title>Hackea un drone y gana 200 euros + 1 super cena</title>
		<link>https://www.meneame.net/m/ctf/hackea-drone-gana-200-euros-1-super-cena</link>
		<comments>https://www.meneame.net/m/ctf/hackea-drone-gana-200-euros-1-super-cena</comments>
		<pubDate>Mon, 09 Feb 2015 20:32:48 +0000</pubDate>
		<dc:creator>TheUglyStranger</dc:creator>
		<category><![CDATA[ctf]]></category>
		<category><![CDATA[ctf]]></category>
		<category><![CDATA[capture the flag]]></category>
		<category><![CDATA[reto]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[challenge]]></category>
		<category><![CDATA[drone]]></category>
		<guid>https://www.meneame.net/m/ctf/hackea-drone-gana-200-euros-1-super-cena</guid>
		<description><![CDATA[<p>El desafío se trata de acceder y tomar el control de un Drone que va a estar presente en el congreso Hackron en Santa Cruz de Tenerife.</p><p><strong>etiquetas</strong>: ctf, capture the flag, reto, hackers, hacking, challenge, drone</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/ctf/go?id=2351214" rel="nofollow">noticia original</a> (www.securitybydefault.com)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/ctf/comments_rss?id=2351214</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2246302</meneame:link_id>
		<meneame:sub>ctf</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>TheUglyStranger</meneame:user>
		<meneame:clicks>3</meneame:clicks>
		<meneame:votes>1</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>6</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/ctf/no-name-capture-the-flag-30-octubre-2014?utm_source=meneame_rss</meneame:url>
		<title>No cON Name Capture The Flag 30 de Octubre de 2014</title>
		<link>https://www.meneame.net/m/ctf/no-name-capture-the-flag-30-octubre-2014</link>
		<comments>https://www.meneame.net/m/ctf/no-name-capture-the-flag-30-octubre-2014</comments>
		<pubDate>Sun, 31 Aug 2014 15:24:03 +0000</pubDate>
		<dc:creator>TheUglyStranger</dc:creator>
		<category><![CDATA[ctf]]></category>
		<category><![CDATA[ctf]]></category>
		<category><![CDATA[capture the flag]]></category>
		<category><![CDATA[reto]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[noconname]]></category>
		<guid>https://www.meneame.net/m/ctf/no-name-capture-the-flag-30-octubre-2014</guid>
		<description><![CDATA[<p>El objetivo es que los concursantes con perfiles de investigador, autodidactas y profesionales en seguridad IT, superen retos que quizás no han superado con anterioridad y de esta manera actualizarse en el conocimiento en seguridad e inseguridad IT. Pensamos que una forma de avanzar en el conocimiento y en el sector, es superando retos similares a los reales, por ello la asociación ha encontrado una de las maneras para que público de todo el mundo acuda al concurso.</p><p><strong>etiquetas</strong>: ctf,  capture the flag,  reto,  hackers,  hacking,  noconname</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/ctf/go?id=2246302" rel="nofollow">noticia original</a> (www.noconname.org)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/ctf/comments_rss?id=2246302</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2237288</meneame:link_id>
		<meneame:sub>ctf</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>TheUglyStranger</meneame:user>
		<meneame:clicks>5</meneame:clicks>
		<meneame:votes>1</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>6</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/ctf/pwntools-ctf-toolkit?utm_source=meneame_rss</meneame:url>
		<title>Pwntools - CTF toolkit</title>
		<link>https://www.meneame.net/m/ctf/pwntools-ctf-toolkit</link>
		<comments>https://www.meneame.net/m/ctf/pwntools-ctf-toolkit</comments>
		<pubDate>Sat, 16 Aug 2014 21:54:46 +0000</pubDate>
		<dc:creator>TheUglyStranger</dc:creator>
		<category><![CDATA[ctf]]></category>
		<category><![CDATA[ctf]]></category>
		<category><![CDATA[capture the flag]]></category>
		<category><![CDATA[reto]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[pwntools]]></category>
		<guid>https://www.meneame.net/m/ctf/pwntools-ctf-toolkit</guid>
		<description><![CDATA[<p>This is the CTF framework used by Gallopsled in every CTF.</p><p><strong>etiquetas</strong>: ctf, capture the flag, reto, hackers, hacking, pwntools</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/ctf/go?id=2237288" rel="nofollow">noticia original</a> (github.com)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/ctf/comments_rss?id=2237288</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2231382</meneame:link_id>
		<meneame:sub>ctf</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>TheUglyStranger</meneame:user>
		<meneame:clicks>2</meneame:clicks>
		<meneame:votes>1</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>6</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/ctf/pwnium-2014-solucion-prueba-breakpoints-skuater-eng?utm_source=meneame_rss</meneame:url>
		<title>Pwnium 2014 - Solucion de la prueba Breakpoints por SkUaTeR [ENG]</title>
		<link>https://www.meneame.net/m/ctf/pwnium-2014-solucion-prueba-breakpoints-skuater-eng</link>
		<comments>https://www.meneame.net/m/ctf/pwnium-2014-solucion-prueba-breakpoints-skuater-eng</comments>
		<pubDate>Wed, 06 Aug 2014 13:51:59 +0000</pubDate>
		<dc:creator>TheUglyStranger</dc:creator>
		<category><![CDATA[ctf]]></category>
		<category><![CDATA[ctf]]></category>
		<category><![CDATA[challenges]]></category>
		<category><![CDATA[capture the flag]]></category>
		<category><![CDATA[writeup]]></category>
		<category><![CDATA[pwnium]]></category>
		<category><![CDATA[amnesia]]></category>
		<category><![CDATA[rot]]></category>
		<guid>https://www.meneame.net/m/ctf/pwnium-2014-solucion-prueba-breakpoints-skuater-eng</guid>
		<description><![CDATA[<p>Esta prueba simplemente pide encontrar el password en <a href="http://41.231.53.44:8282/tasks/re300.zip" title="41.231.53.44:8282/tasks/re300.zip" rel="nofollow">41.231.53.44:8282/tasks/re300.zip</a> para ello lo primero que hace SkUaTeR es identificar el archivo abriendolo en un editor hexadecimal. Es un fichero ELF que parece usar la libreria glib64...</p><p><strong>etiquetas</strong>: ctf, challenges, capture the flag, writeup, pwnium, amnesia, rot</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/ctf/go?id=2231382" rel="nofollow">noticia original</a> (infotomb.com)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/ctf/comments_rss?id=2231382</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2231337</meneame:link_id>
		<meneame:sub>ctf</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>TheUglyStranger</meneame:user>
		<meneame:clicks>7</meneame:clicks>
		<meneame:votes>1</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>6</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/ctf/pwnium-2014-solucion-prueba-rot-skuater-eng?utm_source=meneame_rss</meneame:url>
		<title>Pwnium 2014 - Solucion de la prueba ROT por SkUaTeR [ENG]</title>
		<link>https://www.meneame.net/m/ctf/pwnium-2014-solucion-prueba-rot-skuater-eng</link>
		<comments>https://www.meneame.net/m/ctf/pwnium-2014-solucion-prueba-rot-skuater-eng</comments>
		<pubDate>Wed, 06 Aug 2014 12:55:16 +0000</pubDate>
		<dc:creator>TheUglyStranger</dc:creator>
		<category><![CDATA[ctf]]></category>
		<category><![CDATA[ctf]]></category>
		<category><![CDATA[challenges]]></category>
		<category><![CDATA[capture the flag]]></category>
		<category><![CDATA[writeup]]></category>
		<category><![CDATA[pwnium]]></category>
		<category><![CDATA[amnesia]]></category>
		<category><![CDATA[rot]]></category>
		<guid>https://www.meneame.net/m/ctf/pwnium-2014-solucion-prueba-rot-skuater-eng</guid>
		<description><![CDATA[<p>SkUaTeR del equipo Amnesia presenta su solucion a la prueba ROT presentada en la Pwnium 2014. Esta prueba empieza con &quot;Rot 90, Rot -90, Rot 90, Rot -90... nc 41.231.53.40 9090&quot;. SkUaTeR lo primero que hace es conectarse con netcat a la direccion comentada y se encuentra con un gran bloque de texto y un prompt esperando una respuesta...</p><p><strong>etiquetas</strong>: ctf, challenges, capture the flag, writeup, pwnium, amnesia, rot</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/ctf/go?id=2231337" rel="nofollow">noticia original</a> (infotomb.com)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/ctf/comments_rss?id=2231337</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2230675</meneame:link_id>
		<meneame:sub>ctf</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>TheUglyStranger</meneame:user>
		<meneame:clicks></meneame:clicks>
		<meneame:votes>1</meneame:votes>
		<meneame:negatives>1</meneame:negatives>
		<meneame:karma>-1</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/ctf/wiki-like-ctf-write-ups-repository-maintained-by-the-community?utm_source=meneame_rss</meneame:url>
		<title>Wiki-like CTF write-ups repository, maintained by the community [ENG]</title>
		<link>https://www.meneame.net/m/ctf/wiki-like-ctf-write-ups-repository-maintained-by-the-community</link>
		<comments>https://www.meneame.net/m/ctf/wiki-like-ctf-write-ups-repository-maintained-by-the-community</comments>
		<pubDate>Tue, 05 Aug 2014 13:14:41 +0000</pubDate>
		<dc:creator>TheUglyStranger</dc:creator>
		<category><![CDATA[ctf]]></category>
		<category><![CDATA[ctf]]></category>
		<category><![CDATA[challenges]]></category>
		<category><![CDATA[capture the flag]]></category>
		<category><![CDATA[writeup]]></category>
		<category><![CDATA[write-up]]></category>
		<guid>https://www.meneame.net/m/ctf/wiki-like-ctf-write-ups-repository-maintained-by-the-community</guid>
		<description><![CDATA[<p>There are some problems with CTF write-ups in general:<br />
<br />
- They’re scattered across the interwebs.<br />
- They don’t usually include the original files needed to solve the challenge.<br />
- Some of them are incomplete or skip ‘obvious’ parts of the explanation, and are therefore not as helpful for newcomers often they disappear when the owner forgets to renew their domain or shuts down their blog.<br />
<br />
This repository aims to solve those problems.<br />
<br />
It’s a collection of CTF source files and write-ups that anyone can contribute to. Did you just publish a CTF write-up? Let us know, and we’ll add a link to your post — or just add the link yourself and submit a pull request. Spot an issue with a solution? Correct it, and send a pull request.</p><p><strong>etiquetas</strong>: ctf, challenges, capture the flag, writeup, write-up</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/ctf/go?id=2230675" rel="nofollow">noticia original</a> (github.com)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/ctf/comments_rss?id=2230675</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2228689</meneame:link_id>
		<meneame:sub>ctf</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>TheUglyStranger</meneame:user>
		<meneame:clicks></meneame:clicks>
		<meneame:votes>1</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>7</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/ctf/def-capture-the-flag-8-agosto-2014-vegas?utm_source=meneame_rss</meneame:url>
		<title>DEF CON Capture the Flag - 8 Agosto 2014 en las Vegas</title>
		<link>https://www.meneame.net/m/ctf/def-capture-the-flag-8-agosto-2014-vegas</link>
		<comments>https://www.meneame.net/m/ctf/def-capture-the-flag-8-agosto-2014-vegas</comments>
		<pubDate>Fri, 01 Aug 2014 20:08:41 +0000</pubDate>
		<dc:creator>TheUglyStranger</dc:creator>
		<category><![CDATA[ctf]]></category>
		<category><![CDATA[ctf]]></category>
		<category><![CDATA[capture the flag]]></category>
		<category><![CDATA[reto]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[challenge]]></category>
		<category><![CDATA[defcon]]></category>
		<guid>https://www.meneame.net/m/ctf/def-capture-the-flag-8-agosto-2014-vegas</guid>
		<description><![CDATA[<p>La final organizada por <b>Legitimate Business Syndicate</b> tendra lugar el 8 de Agosto en el Hotel-Casino Rio en Las Vegas.</p><p><strong>etiquetas</strong>: ctf,  capture the flag,  reto,  hackers,  hacking,  challenge, defcon</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/ctf/go?id=2228689" rel="nofollow">noticia original</a> (legitbs.net)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/ctf/comments_rss?id=2228689</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2228680</meneame:link_id>
		<meneame:sub>ctf</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>TheUglyStranger</meneame:user>
		<meneame:clicks>1</meneame:clicks>
		<meneame:votes>2</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>11</meneame:karma>
		<meneame:comments>1</meneame:comments>
		<meneame:url>https://www.meneame.net/m/ctf/ctf-directo-geohot?utm_source=meneame_rss</meneame:url>
		<title>CTF en directo con Geohot</title>
		<link>https://www.meneame.net/m/ctf/ctf-directo-geohot</link>
		<comments>https://www.meneame.net/m/ctf/ctf-directo-geohot</comments>
		<pubDate>Fri, 01 Aug 2014 19:55:39 +0000</pubDate>
		<dc:creator>TheUglyStranger</dc:creator>
		<category><![CDATA[ctf]]></category>
		<category><![CDATA[ctf]]></category>
		<category><![CDATA[capture the flag]]></category>
		<category><![CDATA[reto]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[challenge]]></category>
		<category><![CDATA[geohot]]></category>
		<guid>https://www.meneame.net/m/ctf/ctf-directo-geohot</guid>
		<description><![CDATA[<p><b>Geohot</b>, también conocido en los CTFs como <b>tomcr00se</b>, ha decidido hacer <i>streaming</i> en vivo de él mismo jugando al wargame vortex alojado en overthewire.org. Según <b>geohot</b>, las razones por las que decidió grabarse en directo, es para atraer a más empresas y corporaciones, y así intentar hacer de este tipo de competiciones un “e-sport”.<br />
<br />
Fuente: <a href="http://www.cyberhades.com/2014/07/25/ctf-en-vivo-protagonista-principal-tomcr00se/" title="www.cyberhades.com/2014/07/25/ctf-en-vivo-protagonista-principal-tomcr00se/" rel="nofollow">www.cyberhades.com/2014/07/25/ctf-en-vivo-protagonista-principal-tomcr</a></p><p><strong>etiquetas</strong>: ctf,  capture the flag,  reto,  hackers,  hacking,  challenge, geohot</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/ctf/go?id=2228680" rel="nofollow">noticia original</a> (livectf.blogspot.co.uk)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/ctf/comments_rss?id=2228680</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2192504</meneame:link_id>
		<meneame:sub>ctf</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>TheUglyStranger</meneame:user>
		<meneame:clicks>1</meneame:clicks>
		<meneame:votes>3</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>20</meneame:karma>
		<meneame:comments>1</meneame:comments>
		<meneame:url>https://www.meneame.net/m/ctf/google-xss-game?utm_source=meneame_rss</meneame:url>
		<title>Google XSS Game</title>
		<link>https://www.meneame.net/m/ctf/google-xss-game</link>
		<comments>https://www.meneame.net/m/ctf/google-xss-game</comments>
		<pubDate>Thu, 05 Jun 2014 20:17:33 +0000</pubDate>
		<dc:creator>TheUglyStranger</dc:creator>
		<category><![CDATA[ctf]]></category>
		<category><![CDATA[ctf]]></category>
		<category><![CDATA[capture the flag]]></category>
		<category><![CDATA[reto]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[challenge]]></category>
		<category><![CDATA[xss]]></category>
		<guid>https://www.meneame.net/m/ctf/google-xss-game</guid>
		<description><![CDATA[<p><b>XSS</b> game es una web creada por <b>Google</b> en la que nos invitan a jugar. Según Google, las vulnerabilidades <b>XSS</b> o <b>Cross Site Scripting </b>son las más comunes y peligrosas en aplicaciones web.<br />
<br />
<b>Google</b> nos ofrece esta plataforma de aprendizaje de forma totalmente gratuita. En estos momentos dispones de 6 niveles. <b>XSS game </b>está orientado más a los desarrolladores que al profesional de la seguridad, sobre todo para concienciar a estos del peligro de este tipo de errores.<br />
<br />
Google advierte que aunque se puede hacer trampa en el juego, la idea es entender y aprender sobre este tipo de errores. Todo lo que necesitas es un navegador moderno e imaginación, y tiempo.<br />
<br />
Fuente: <a href="http://www.cyberhades.com/2014/05/29/xss-game-google-nos-invita-a-jugar/" title="www.cyberhades.com/2014/05/29/xss-game-google-nos-invita-a-jugar/" rel="nofollow">www.cyberhades.com/2014/05/29/xss-game-google-nos-invita-a-jugar/</a></p><p><strong>etiquetas</strong>: ctf, capture the flag, reto, hackers, hacking, challenge, xss</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/ctf/go?id=2192504" rel="nofollow">noticia original</a> (xss-game.appspot.com)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/ctf/comments_rss?id=2192504</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2192501</meneame:link_id>
		<meneame:sub>ctf</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>TheUglyStranger</meneame:user>
		<meneame:clicks>3</meneame:clicks>
		<meneame:votes>2</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>11</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/ctf/consejos-prepararte-tu-proximo-ctf?utm_source=meneame_rss</meneame:url>
		<title>Consejos para prepararte para tu próximo CTF</title>
		<link>https://www.meneame.net/m/ctf/consejos-prepararte-tu-proximo-ctf</link>
		<comments>https://www.meneame.net/m/ctf/consejos-prepararte-tu-proximo-ctf</comments>
		<pubDate>Thu, 05 Jun 2014 20:11:29 +0000</pubDate>
		<dc:creator>TheUglyStranger</dc:creator>
		<category><![CDATA[ctf]]></category>
		<category><![CDATA[ctf]]></category>
		<category><![CDATA[capture the flag]]></category>
		<category><![CDATA[reto]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[challenge]]></category>
		<guid>https://www.meneame.net/m/ctf/consejos-prepararte-tu-proximo-ctf</guid>
		<description><![CDATA[<p>Los <b>CTF</b>s o <b>Capture The Flags</b>, en el contexto de la seguridad informática, son pruebas o retos que ponen a prueba los conocimientos técnicos y no tan técnicos de sus concursantes. Los retos pueden ir desde preguntas de trivial o recolección de información, hasta la explotación de software y/o hardware.<br />
<br />
Las pruebas son tan variopintas, que normalmente se juega en equipo, donde cada uno o varios de sus componentes se especializan en categorías concretas, dejando de lado a Geohot, también conocido como <i>tomcr00se</i>, éste juega sólo y si no gana el reto, acaba muy cerca.<br />
<br />
Para los que queráis iniciaros en este tipo de juegos, <b>Trail of Bits </b>ha creado una guía de referencia, en la que dividida en distintas categorías, nos explican como afrontar dicho tipo de pruebas. Podemos encontrar enlaces a vídeos, presentaciones, ejercicios prácticos, herramientas a tener en cuenta y enlaces a otros recursos de interés relacionados con el tipo de prueba.</p><p><strong>etiquetas</strong>: ctf, capture the flag, reto, hackers, hacking, challenge</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/ctf/go?id=2192501" rel="nofollow">noticia original</a> (www.cyberhades.com)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/ctf/comments_rss?id=2192501</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2191257</meneame:link_id>
		<meneame:sub>ctf</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>TheUglyStranger</meneame:user>
		<meneame:clicks></meneame:clicks>
		<meneame:votes>1</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>6</meneame:karma>
		<meneame:comments>1</meneame:comments>
		<meneame:url>https://www.meneame.net/m/ctf/the-darpa-cyber-grand-challenge?utm_source=meneame_rss</meneame:url>
		<title>The DARPA Cyber Grand Challenge</title>
		<link>https://www.meneame.net/m/ctf/the-darpa-cyber-grand-challenge</link>
		<comments>https://www.meneame.net/m/ctf/the-darpa-cyber-grand-challenge</comments>
		<pubDate>Wed, 04 Jun 2014 12:16:24 +0000</pubDate>
		<dc:creator>TheUglyStranger</dc:creator>
		<category><![CDATA[ctf]]></category>
		<category><![CDATA[reto]]></category>
		<category><![CDATA[darpa]]></category>
		<category><![CDATA[criptografia]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[challenge]]></category>
		<guid>https://www.meneame.net/m/ctf/the-darpa-cyber-grand-challenge</guid>
		<description><![CDATA[<p>The DARPA Cyber Grand Challenge is a competition that seeks to create automatic defensive systems capable of reasoning about flaws, formulating patches and deploying them on a network in real time.</p><p><strong>etiquetas</strong>: reto, darpa, criptografia, seguridad, hackers, hacking, challenge</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/ctf/go?id=2191257" rel="nofollow">noticia original</a> (cybergrandchallenge.com)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/ctf/comments_rss?id=2191257</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2168178</meneame:link_id>
		<meneame:sub>ctf</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>TheUglyStranger</meneame:user>
		<meneame:clicks>6</meneame:clicks>
		<meneame:votes>1</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>6</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/ctf/abierto-cuarto-reto-tuenti-challenge-tuentichallenge4?utm_source=meneame_rss</meneame:url>
		<title>Abierto el cuarto reto Tuenti Challenge #TuentiChallenge4</title>
		<link>https://www.meneame.net/m/ctf/abierto-cuarto-reto-tuenti-challenge-tuentichallenge4</link>
		<comments>https://www.meneame.net/m/ctf/abierto-cuarto-reto-tuenti-challenge-tuentichallenge4</comments>
		<pubDate>Thu, 01 May 2014 00:11:54 +0000</pubDate>
		<dc:creator>TheUglyStranger</dc:creator>
		<category><![CDATA[ctf]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[reto]]></category>
		<category><![CDATA[tuenti]]></category>
		<guid>https://www.meneame.net/m/ctf/abierto-cuarto-reto-tuenti-challenge-tuentichallenge4</guid>
		<description><![CDATA[<p>Por cuarto año consecutivo, se está celebrando el Tuenti Challenge: una competición para demostrar nuestras habilidades técnicas en unos cuantos ámbitos. El propósito del challenge no es otro que permitir que la gente con inquietudes técnicas se lo pase bien a la vez que sirve tanto para dar visibilidad a Tuenti como como empresa fuertemente basada en la tecnología como para nosotros encontrar personas especialmente preparadas.</p><p><strong>etiquetas</strong>: seguridad,  hackers,  hacking,  reto, tuenti</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/ctf/go?id=2168178" rel="nofollow">noticia original</a> (www.securitybydefault.com)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/ctf/comments_rss?id=2168178</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2166380</meneame:link_id>
		<meneame:sub>ctf</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>TheUglyStranger</meneame:user>
		<meneame:clicks>2</meneame:clicks>
		<meneame:votes>1</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>6</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/ctf/centro-entrenamiento-seguridad-hacking?utm_source=meneame_rss</meneame:url>
		<title>Centro de Entrenamiento en Seguridad y Hacking</title>
		<link>https://www.meneame.net/m/ctf/centro-entrenamiento-seguridad-hacking</link>
		<comments>https://www.meneame.net/m/ctf/centro-entrenamiento-seguridad-hacking</comments>
		<pubDate>Mon, 28 Apr 2014 14:03:58 +0000</pubDate>
		<dc:creator>TheUglyStranger</dc:creator>
		<category><![CDATA[ctf]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[reto]]></category>
		<category><![CDATA[challenge]]></category>
		<category><![CDATA[ctf]]></category>
		<guid>https://www.meneame.net/m/ctf/centro-entrenamiento-seguridad-hacking</guid>
		<description><![CDATA[<p>La idea de este nuevo proyecto es sustituir a los CTF que veníamos realizando durante el ultima año por un nuevo concepto. En este caso lo que haremos sera virtualizar al principio pequeñas aplicaciones y redes de sistemas para que la gente pueda vulnerarlos, pero no con la idea de un concurso a ver donde es el mejor tipo CTF, sino con un entorno donde quien tenga cualquier duda pueda preguntárnosla, tanto a nosotros como en el foro, de tal forma que podamos aprender mucho unos de otros.</p><p><strong>etiquetas</strong>: seguridad,  hackers,  hacking,  reto, challenge, ctf</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/ctf/go?id=2166380" rel="nofollow">noticia original</a> (highsec.es)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/ctf/comments_rss?id=2166380</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2165763</meneame:link_id>
		<meneame:sub>ctf</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>TheUglyStranger</meneame:user>
		<meneame:clicks></meneame:clicks>
		<meneame:votes>1</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>6</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/ctf/nuevo-reto-captura-mail?utm_source=meneame_rss</meneame:url>
		<title>Nuevo reto: captura de e-mail</title>
		<link>https://www.meneame.net/m/ctf/nuevo-reto-captura-mail</link>
		<comments>https://www.meneame.net/m/ctf/nuevo-reto-captura-mail</comments>
		<pubDate>Sun, 27 Apr 2014 14:53:51 +0000</pubDate>
		<dc:creator>TheUglyStranger</dc:creator>
		<category><![CDATA[ctf]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[reto]]></category>
		<category><![CDATA[challenge]]></category>
		<category><![CDATA[ctf]]></category>
		<guid>https://www.meneame.net/m/ctf/nuevo-reto-captura-mail</guid>
		<description><![CDATA[<p>Después de algún tiempo sin proponer ningún reto en el blog, volvemos a la carga con un nuevo caso donde tocará poner en práctica algunas técnicas que pueden ser utilizadas para obtener información oculta que pueda existir dentro de ficheros aparentemente “normales”.</p><p><strong>etiquetas</strong>: seguridad,  hackers,  hacking,  reto, challenge, ctf</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/ctf/go?id=2165763" rel="nofollow">noticia original</a> (www.securityartwork.es)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/ctf/comments_rss?id=2165763</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2165427</meneame:link_id>
		<meneame:sub>ctf</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>TheUglyStranger</meneame:user>
		<meneame:clicks>2</meneame:clicks>
		<meneame:votes>1</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>6</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/ctf/analisis-acierta-preguntas-parte-2-2?utm_source=meneame_rss</meneame:url>
		<title>Análisis de Acierta las preguntas (Parte 2 de 2)</title>
		<link>https://www.meneame.net/m/ctf/analisis-acierta-preguntas-parte-2-2</link>
		<comments>https://www.meneame.net/m/ctf/analisis-acierta-preguntas-parte-2-2</comments>
		<pubDate>Sat, 26 Apr 2014 21:46:45 +0000</pubDate>
		<dc:creator>TheUglyStranger</dc:creator>
		<category><![CDATA[ctf]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[reto]]></category>
		<guid>https://www.meneame.net/m/ctf/analisis-acierta-preguntas-parte-2-2</guid>
		<description><![CDATA[<p>En la entrega anterior vimos algunas de las vulnerabilidades presentadas por la aplicación Acierta las preguntas, además de posibles soluciones que se podrían haber implementado para evitar su explotación. Nos quedó por analizar el apartado multi-jugador, así que manos a la obra.</p><p><strong>etiquetas</strong>: seguridad,  hackers,  hacking,  reto</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/ctf/go?id=2165427" rel="nofollow">noticia original</a> (www.securitybydefault.com)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/ctf/comments_rss?id=2165427</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2161323</meneame:link_id>
		<meneame:sub>ctf</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>TheUglyStranger</meneame:user>
		<meneame:clicks>7</meneame:clicks>
		<meneame:votes>1</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>6</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/ctf/recopilacion-write-ups-capture-the-flag-plaid-ctf-2014-eng?utm_source=meneame_rss</meneame:url>
		<title>Recopilación de write-ups del Capture The Flag de Plaid CTF 2014 [ENG]</title>
		<link>https://www.meneame.net/m/ctf/recopilacion-write-ups-capture-the-flag-plaid-ctf-2014-eng</link>
		<comments>https://www.meneame.net/m/ctf/recopilacion-write-ups-capture-the-flag-plaid-ctf-2014-eng</comments>
		<pubDate>Sun, 20 Apr 2014 12:53:28 +0000</pubDate>
		<dc:creator>TheUglyStranger</dc:creator>
		<category><![CDATA[ctf]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[reto]]></category>
		<category><![CDATA[writeup]]></category>
		<category><![CDATA[plaid]]></category>
		<guid>https://www.meneame.net/m/ctf/recopilacion-write-ups-capture-the-flag-plaid-ctf-2014-eng</guid>
		<description><![CDATA[<p>Recopilación de write-ups del Capture The Flag de Plaid CTF 2014. En el mismo repositorio de Github encontraréis recopilaciones de otros CTF de este año y del pasado.</p><p><strong>etiquetas</strong>: seguridad, hackers, hacking, reto, writeup, plaid</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/ctf/go?id=2161323" rel="nofollow">noticia original</a> (github.com)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/ctf/comments_rss?id=2161323</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2160135</meneame:link_id>
		<meneame:sub>ctf</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>TheUglyStranger</meneame:user>
		<meneame:clicks>1</meneame:clicks>
		<meneame:votes>1</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>6</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/ctf/analisis-acierta-preguntas-parte-1-2?utm_source=meneame_rss</meneame:url>
		<title>Análisis de Acierta las preguntas (Parte 1 de 2)</title>
		<link>https://www.meneame.net/m/ctf/analisis-acierta-preguntas-parte-1-2</link>
		<comments>https://www.meneame.net/m/ctf/analisis-acierta-preguntas-parte-1-2</comments>
		<pubDate>Thu, 17 Apr 2014 12:22:25 +0000</pubDate>
		<dc:creator>TheUglyStranger</dc:creator>
		<category><![CDATA[ctf]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[reto]]></category>
		<guid>https://www.meneame.net/m/ctf/analisis-acierta-preguntas-parte-1-2</guid>
		<description><![CDATA[<p>Acierta las preguntas es un juego online de preguntas y respuestas de diferentes categorías que te permitirá ejercitar tu cerebro en los momentos más estresantes del día.</p><p><strong>etiquetas</strong>: seguridad, hackers, hacking, reto</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/ctf/go?id=2160135" rel="nofollow">noticia original</a> (www.securitybydefault.com)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/ctf/comments_rss?id=2160135</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2159811</meneame:link_id>
		<meneame:sub>ctf</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>TheUglyStranger</meneame:user>
		<meneame:clicks></meneame:clicks>
		<meneame:votes>1</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>7</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/ctf/write-up-plaidctf-2014-heartbleed-misc-10-pts?utm_source=meneame_rss</meneame:url>
		<title>Write-up: PlaidCTF 2014 - Heartbleed - Misc - 10 pts</title>
		<link>https://www.meneame.net/m/ctf/write-up-plaidctf-2014-heartbleed-misc-10-pts</link>
		<comments>https://www.meneame.net/m/ctf/write-up-plaidctf-2014-heartbleed-misc-10-pts</comments>
		<pubDate>Wed, 16 Apr 2014 20:11:23 +0000</pubDate>
		<dc:creator>TheUglyStranger</dc:creator>
		<category><![CDATA[ctf]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[reto]]></category>
		<category><![CDATA[prueba]]></category>
		<category><![CDATA[exploit]]></category>
		<category><![CDATA[ctf]]></category>
		<category><![CDATA[heartbleed]]></category>
		<guid>https://www.meneame.net/m/ctf/write-up-plaidctf-2014-heartbleed-misc-10-pts</guid>
		<description><![CDATA[<p>El reto presentado tiene que ver con la vulnerabilidad heartbleed presentada la semana pasada. El enunciado decía lo siguiente: &quot;Back up now! Hopefully for good. Our hearts are bleeding. But instead of bleeding password bytes, they're bleeding flags. Please recover our flags so we don't bleed to death before we can update to 1.0.1-g. Site is up at <a href="https://54.82.147.138:45373&quot" title="54.82.147.138:45373&quot" rel="nofollow">54.82.147.138:45373&quot</a>;</p><p><strong>etiquetas</strong>: seguridad, hackers, hacking, reto, prueba, exploit, ctf, heartbleed</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/ctf/go?id=2159811" rel="nofollow">noticia original</a> (crackinglandia.blogspot.co.uk)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/ctf/comments_rss?id=2159811</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2157616</meneame:link_id>
		<meneame:sub>ctf</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>TheUglyStranger</meneame:user>
		<meneame:clicks>3</meneame:clicks>
		<meneame:votes>1</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>7</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/ctf/ncn-prequals-2013-reto-3-b?utm_source=meneame_rss</meneame:url>
		<title>NcN PreQuals 2013: Reto 3 (b)</title>
		<link>https://www.meneame.net/m/ctf/ncn-prequals-2013-reto-3-b</link>
		<comments>https://www.meneame.net/m/ctf/ncn-prequals-2013-reto-3-b</comments>
		<pubDate>Sun, 13 Apr 2014 15:54:29 +0000</pubDate>
		<dc:creator>TheUglyStranger</dc:creator>
		<category><![CDATA[ctf]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[reto]]></category>
		<category><![CDATA[prueba]]></category>
		<category><![CDATA[exploit]]></category>
		<category><![CDATA[ctf]]></category>
		<category><![CDATA[radare]]></category>
		<category><![CDATA[ida]]></category>
		<guid>https://www.meneame.net/m/ctf/ncn-prequals-2013-reto-3-b</guid>
		<description><![CDATA[<p>Tras la solución del Reto 1 y el Reto 2, os comentaba una posible solución al Reto 3, y os dejaba pendiente una segunda solución &quot;tirando de debugger&quot;, que  es la que veremos hoy. Yo voy a utilizar radare2 para hacerlo, pero podríais utilizar gdb, IDA, o vuestro debugger favorito. Para los que se pierdan como yo mirando el puro ensamblador, radare2 tiene una función con la que podemos pintar un poco los bloques de las funciones, lo cual nos ayudará a visualizar un poco mejor lo que pasa.</p><p><strong>etiquetas</strong>: seguridad, hackers, hacking, reto, prueba, exploit, ctf, radare, ida</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/ctf/go?id=2157616" rel="nofollow">noticia original</a> (www.pentester.es)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/ctf/comments_rss?id=2157616</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2157604</meneame:link_id>
		<meneame:sub>ctf</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>TheUglyStranger</meneame:user>
		<meneame:clicks></meneame:clicks>
		<meneame:votes>1</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>7</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/ctf/ncn-prequals-2013-reto-3?utm_source=meneame_rss</meneame:url>
		<title>NcN PreQuals 2013: Reto 3 (a)</title>
		<link>https://www.meneame.net/m/ctf/ncn-prequals-2013-reto-3</link>
		<comments>https://www.meneame.net/m/ctf/ncn-prequals-2013-reto-3</comments>
		<pubDate>Sun, 13 Apr 2014 15:21:35 +0000</pubDate>
		<dc:creator>TheUglyStranger</dc:creator>
		<category><![CDATA[ctf]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[reto]]></category>
		<category><![CDATA[prueba]]></category>
		<category><![CDATA[exploit]]></category>
		<category><![CDATA[ctf]]></category>
		<category><![CDATA[metasploit]]></category>
		<guid>https://www.meneame.net/m/ctf/ncn-prequals-2013-reto-3</guid>
		<description><![CDATA[<p>En el último par de días habíamos hablado de la solución al Reto 1 y Reto 2 de las Quals del CTF de la NcN 2013, así que hoy nos toca ver la solución al Reto 3, el último en el que consistian las Quals. El reto consistía en un binario del que a priori no se proporcionaba más información.</p><p><strong>etiquetas</strong>: seguridad, hackers, hacking, reto, prueba, exploit, ctf, metasploit</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/ctf/go?id=2157604" rel="nofollow">noticia original</a> (www.pentester.es)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/ctf/comments_rss?id=2157604</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2157559</meneame:link_id>
		<meneame:sub>ctf</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>TheUglyStranger</meneame:user>
		<meneame:clicks>1</meneame:clicks>
		<meneame:votes>1</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>7</meneame:karma>
		<meneame:comments>1</meneame:comments>
		<meneame:url>https://www.meneame.net/m/ctf/ncn-prequals-2013-reto-2?utm_source=meneame_rss</meneame:url>
		<title>NcN PreQuals 2013: Reto 2</title>
		<link>https://www.meneame.net/m/ctf/ncn-prequals-2013-reto-2</link>
		<comments>https://www.meneame.net/m/ctf/ncn-prequals-2013-reto-2</comments>
		<pubDate>Sun, 13 Apr 2014 13:35:05 +0000</pubDate>
		<dc:creator>TheUglyStranger</dc:creator>
		<category><![CDATA[ctf]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[reto]]></category>
		<category><![CDATA[prueba]]></category>
		<category><![CDATA[exploit]]></category>
		<category><![CDATA[ctf]]></category>
		<category><![CDATA[metasploit]]></category>
		<guid>https://www.meneame.net/m/ctf/ncn-prequals-2013-reto-2</guid>
		<description><![CDATA[<p>Hoy vamos a ir con la solución del reto 2. Este reto consiste en una aplicación para Android (APK) de la que no se nos da mucha más información.</p><p><strong>etiquetas</strong>: seguridad, hackers, hacking, reto, prueba, exploit, ctf, metasploit</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/ctf/go?id=2157559" rel="nofollow">noticia original</a> (www.pentester.es)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/ctf/comments_rss?id=2157559</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2157517</meneame:link_id>
		<meneame:sub>ctf</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>TheUglyStranger</meneame:user>
		<meneame:clicks>3</meneame:clicks>
		<meneame:votes>1</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>7</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/ctf/ncn-prequals-2013-reto-1?utm_source=meneame_rss</meneame:url>
		<title>NcN PreQuals 2013: Reto 1</title>
		<link>https://www.meneame.net/m/ctf/ncn-prequals-2013-reto-1</link>
		<comments>https://www.meneame.net/m/ctf/ncn-prequals-2013-reto-1</comments>
		<pubDate>Sun, 13 Apr 2014 12:24:20 +0000</pubDate>
		<dc:creator>TheUglyStranger</dc:creator>
		<category><![CDATA[ctf]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[reto]]></category>
		<category><![CDATA[prueba]]></category>
		<category><![CDATA[exploit]]></category>
		<category><![CDATA[ctf]]></category>
		<category><![CDATA[metasploit]]></category>
		<guid>https://www.meneame.net/m/ctf/ncn-prequals-2013-reto-1</guid>
		<description><![CDATA[<p>En esta primera prueba, nos encontrábamos ante un formulario web con un solo campo en el que supuestamente debíamos acertar con la contraseña para que nos proporcionara el Flag. En estos casos, lo primero es ver como son las conexiones a bajo nivel, para lo que normalmente lo mejor es configurar un proxy intermedio (Burp en mi caso).</p><p><strong>etiquetas</strong>: seguridad, hackers, hacking, reto, prueba, exploit, ctf, metasploit</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/ctf/go?id=2157517" rel="nofollow">noticia original</a> (www.pentester.es)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/ctf/comments_rss?id=2157517</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2156264</meneame:link_id>
		<meneame:sub>ctf</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>TheUglyStranger</meneame:user>
		<meneame:clicks>2</meneame:clicks>
		<meneame:votes>1</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>6</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/ctf/reversing-and-exploiting-x86-binary-challenge-writeup-parte-4-4?utm_source=meneame_rss</meneame:url>
		<title>Reversing and exploiting x86 binary challenge writeup (Parte 4 de 4)</title>
		<link>https://www.meneame.net/m/ctf/reversing-and-exploiting-x86-binary-challenge-writeup-parte-4-4</link>
		<comments>https://www.meneame.net/m/ctf/reversing-and-exploiting-x86-binary-challenge-writeup-parte-4-4</comments>
		<pubDate>Fri, 11 Apr 2014 08:38:40 +0000</pubDate>
		<dc:creator>TheUglyStranger</dc:creator>
		<category><![CDATA[ctf]]></category>
		<category><![CDATA[reversing]]></category>
		<category><![CDATA[exploiting]]></category>
		<category><![CDATA[x86]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[ollydbg]]></category>
		<category><![CDATA[asm]]></category>
		<category><![CDATA[ida]]></category>
		<guid>https://www.meneame.net/m/ctf/reversing-and-exploiting-x86-binary-challenge-writeup-parte-4-4</guid>
		<description><![CDATA[<p>Llegados a este punto lo di por solucionado y me olvidé del reto hasta que hace menos de un mes me encontré en una de esas situaciones que aterrorizan a cualquier informático del siglo XXI: ¡estar de viaje hospedado en un hotel sin WIFI y con un ordenador delante! Ya había visto todas las series y papers que tenía en el ordenador. En ese momento vi solitaria una carpeta con el binario y me dio por volver a cargarlo en IDA a ver que se me ocurría. ¿Ejecución de código…?</p><p><strong>etiquetas</strong>: reversing, exploiting, x86, hackers, hacking, ollydbg, asm, ida</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/ctf/go?id=2156264" rel="nofollow">noticia original</a> (www.securitybydefault.com)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/ctf/comments_rss?id=2156264</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2153953</meneame:link_id>
		<meneame:sub>ctf</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>TheUglyStranger</meneame:user>
		<meneame:clicks>1</meneame:clicks>
		<meneame:votes>1</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>6</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/ctf/reversing-and-exploiting-x86-binary-challenge-writeup-parte-3-4?utm_source=meneame_rss</meneame:url>
		<title>Reversing and exploiting x86 binary challenge writeup (Parte 3 de 4)</title>
		<link>https://www.meneame.net/m/ctf/reversing-and-exploiting-x86-binary-challenge-writeup-parte-3-4</link>
		<comments>https://www.meneame.net/m/ctf/reversing-and-exploiting-x86-binary-challenge-writeup-parte-3-4</comments>
		<pubDate>Tue, 08 Apr 2014 09:47:55 +0000</pubDate>
		<dc:creator>TheUglyStranger</dc:creator>
		<category><![CDATA[ctf]]></category>
		<category><![CDATA[reversing]]></category>
		<category><![CDATA[exploiting]]></category>
		<category><![CDATA[x86]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[ollydbg]]></category>
		<category><![CDATA[asm]]></category>
		<category><![CDATA[ida]]></category>
		<guid>https://www.meneame.net/m/ctf/reversing-and-exploiting-x86-binary-challenge-writeup-parte-3-4</guid>
		<description><![CDATA[<p>En esta tercera entrega solucionaremos el reto parcheando el binario en tiempo de ejecucion y consiguiendo los opcodes con ayuda de radare. El autor tambien nos muestra una solucion alternativa  no considerada por el programador del reto.</p><p><strong>etiquetas</strong>: reversing, exploiting, x86, hackers, hacking, ollydbg, asm, ida</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/ctf/go?id=2153953" rel="nofollow">noticia original</a> (www.securitybydefault.com)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/ctf/comments_rss?id=2153953</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2150070</meneame:link_id>
		<meneame:sub>ctf</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>TheUglyStranger</meneame:user>
		<meneame:clicks>6</meneame:clicks>
		<meneame:votes>2</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>15</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/ctf/reto-altura-documento-sirtori-1?utm_source=meneame_rss</meneame:url>
		<title>Un reto de altura: el documento Sirtori</title>
		<link>https://www.meneame.net/m/ctf/reto-altura-documento-sirtori-1</link>
		<comments>https://www.meneame.net/m/ctf/reto-altura-documento-sirtori-1</comments>
		<pubDate>Wed, 02 Apr 2014 15:29:19 +0000</pubDate>
		<dc:creator>TheUglyStranger</dc:creator>
		<category><![CDATA[ctf]]></category>
		<category><![CDATA[reto]]></category>
		<category><![CDATA[cifrado]]></category>
		<category><![CDATA[criptografia]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[hacking]]></category>
		<guid>https://www.meneame.net/m/ctf/reto-altura-documento-sirtori-1</guid>
		<description><![CDATA[<p>Os propongo todo un reto a la altura de Kriptópolis. Aquí tenéis publicado un proyecto fin de carrera de la Universidad Carlos III de Madrid. La autora, Sara Gómez Hernández, analizó en ese proyecto (pdf) diversos documentos históricos españoles, cifrados con el método de sustitución monoalfabética, utilizando para ello la herramienta Cryptool. Lo más interesante del proyecto es El Documento Sirtori (p 84-93), un texto cifrado del siglo XVI, del que no se dispone del correspondiente texto en claro, ni de información contextual precisa.</p><p><strong>etiquetas</strong>: reto, cifrado, criptografia, seguridad, hackers, hacking</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/ctf/go?id=2150070" rel="nofollow">noticia original</a> (www.kriptopolis.com)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/ctf/comments_rss?id=2150070</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2150059</meneame:link_id>
		<meneame:sub>ctf</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>TheUglyStranger</meneame:user>
		<meneame:clicks>2</meneame:clicks>
		<meneame:votes>1</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>6</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/ctf/reversing-and-exploiting-x86-binary-challenge-writeup-parte-2-4?utm_source=meneame_rss</meneame:url>
		<title>Reversing and exploiting x86 binary challenge writeup (Parte 2 de 4)</title>
		<link>https://www.meneame.net/m/ctf/reversing-and-exploiting-x86-binary-challenge-writeup-parte-2-4</link>
		<comments>https://www.meneame.net/m/ctf/reversing-and-exploiting-x86-binary-challenge-writeup-parte-2-4</comments>
		<pubDate>Wed, 02 Apr 2014 15:20:21 +0000</pubDate>
		<dc:creator>TheUglyStranger</dc:creator>
		<category><![CDATA[ctf]]></category>
		<category><![CDATA[reversing]]></category>
		<category><![CDATA[exploiting]]></category>
		<category><![CDATA[x86]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[ollydbg]]></category>
		<category><![CDATA[asm]]></category>
		<category><![CDATA[ida]]></category>
		<guid>https://www.meneame.net/m/ctf/reversing-and-exploiting-x86-binary-challenge-writeup-parte-2-4</guid>
		<description><![CDATA[<p>El problema es que no sabemos a dónde queremos que el programa salte. Tenemos la pista del nombre de la ventana “test_app”. También sabemos que seguramente debamos saltar a una función que no sea referenciada por otra (ahí está la gracia del reto). Debemos suponer que primero el binario deberá hacer una llamada para crear la ventana y después otra para pintar el cuadrado (o lo que sea que sea eso).Otra forma de resolver el reto es ver que hacen cada una de esas tres funciones y ver quien las está llamando.</p><p><strong>etiquetas</strong>: reversing, exploiting, x86, hackers, hacking, ollydbg, asm, ida</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/ctf/go?id=2150059" rel="nofollow">noticia original</a> (www.securitybydefault.com)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/ctf/comments_rss?id=2150059</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2149996</meneame:link_id>
		<meneame:sub>ctf</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>TheUglyStranger</meneame:user>
		<meneame:clicks>7</meneame:clicks>
		<meneame:votes>3</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>19</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/ctf/reversing-and-exploiting-x86-binary-challenge-writeup-parte-1-4?utm_source=meneame_rss</meneame:url>
		<title>Reversing and exploiting x86 binary challenge writeup (Parte 1 de 4)</title>
		<link>https://www.meneame.net/m/ctf/reversing-and-exploiting-x86-binary-challenge-writeup-parte-1-4</link>
		<comments>https://www.meneame.net/m/ctf/reversing-and-exploiting-x86-binary-challenge-writeup-parte-1-4</comments>
		<pubDate>Wed, 02 Apr 2014 14:16:44 +0000</pubDate>
		<dc:creator>TheUglyStranger</dc:creator>
		<category><![CDATA[ctf]]></category>
		<category><![CDATA[reversing]]></category>
		<category><![CDATA[exploiting]]></category>
		<category><![CDATA[x86]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[asm]]></category>
		<guid>https://www.meneame.net/m/ctf/reversing-and-exploiting-x86-binary-challenge-writeup-parte-1-4</guid>
		<description><![CDATA[<p>Muy buenas a todos. En los siguientes cuatro post expondré como resolví y posteriormente conseguí ejecutar código en un reto de cracking que me envió un amigo. Escribí un writeup ya que me parece interesante la protección “anti-cracking” que tiene y sobretodo porque la ejecución de código no viene supeditada a un buffer overflow (de ningún tipo), format string, use after-free o demás formas de explotación documentadas.</p><p><strong>etiquetas</strong>: reversing, exploiting, x86, hackers, hacking, seguridad, asm</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/ctf/go?id=2149996" rel="nofollow">noticia original</a> (www.securitybydefault.com)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/ctf/comments_rss?id=2149996</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2149882</meneame:link_id>
		<meneame:sub>ctf</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>TheUglyStranger</meneame:user>
		<meneame:clicks>1</meneame:clicks>
		<meneame:votes>2</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>15</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/ctf/abierta-inscripciones-def-2014-ctf?utm_source=meneame_rss</meneame:url>
		<title>Abierta las inscripciones para la DEF CON 2014 CTF</title>
		<link>https://www.meneame.net/m/ctf/abierta-inscripciones-def-2014-ctf</link>
		<comments>https://www.meneame.net/m/ctf/abierta-inscripciones-def-2014-ctf</comments>
		<pubDate>Wed, 02 Apr 2014 12:21:42 +0000</pubDate>
		<dc:creator>TheUglyStranger</dc:creator>
		<category><![CDATA[ctf]]></category>
		<category><![CDATA[def con]]></category>
		<category><![CDATA[defcon]]></category>
		<category><![CDATA[ctf]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[capture the flag]]></category>
		<category><![CDATA[competicion]]></category>
		<guid>https://www.meneame.net/m/ctf/abierta-inscripciones-def-2014-ctf</guid>
		<description><![CDATA[<p>Registros abiertos para la competicion de hacking mas esperada del mundo. DEF CON 2014 CTF esta organizada este año por Legitimate Business Syndicate.</p><p><strong>etiquetas</strong>: def con, defcon, ctf, hacking, hackers, capture the flag, competicion</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/ctf/go?id=2149882" rel="nofollow">noticia original</a> (2014.legitbs.net)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/ctf/comments_rss?id=2149882</wfw:commentRss>	</item>

</channel>
</rss>
