<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" 
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:georss="http://www.georss.org/georss"
	xmlns:media="http://search.yahoo.com/mrss/"
	xmlns:meneame="http://meneame.net/faq-es.php"
 >
<channel>
	<title>hacking: en cola</title>
	<atom:link href="http://www.meneame.net/m/hacking/rss?status=queued" rel="self" type="application/rss+xml" />
	<link>http://www.meneame.net/queue</link>
	<image><title>hacking: en cola</title><link>http://www.meneame.net/queue</link><url>http://cdn.mnmstatic.net/m/hacking/img/mnm/eli-rss.png</url></image>
	<description>Sitio colaborativo de publicación y comunicación entre blogs</description>
	<pubDate>Thu, 24 Jul 2025 07:40:38 +0000</pubDate>
	<generator>http://blog.meneame.net/</generator>
	<language>es</language>
	<item>
		<meneame:link_id>4080662</meneame:link_id>
		<meneame:sub>hacking</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>ElCuñadoDelHacker</meneame:user>
		<meneame:clicks>18</meneame:clicks>
		<meneame:votes>2</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>19</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/hacking/grok-usuarios-mas-interaccion-tienen-tu-cuenta-twitter-llamalo-x?utm_source=meneame_rss</meneame:url>
		<title>Grok y los usuarios que más interacción tienen con tu cuenta de Twitter... o llámalo X</title>
		<link>https://www.meneame.net/m/hacking/grok-usuarios-mas-interaccion-tienen-tu-cuenta-twitter-llamalo-x</link>
		<comments>https://www.meneame.net/m/hacking/grok-usuarios-mas-interaccion-tienen-tu-cuenta-twitter-llamalo-x</comments>
		<pubDate>Thu, 24 Jul 2025 07:40:38 +0000</pubDate>
		<dc:creator>ElCuñadoDelHacker</dc:creator>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[ia]]></category>
		<category><![CDATA[grok]]></category>
		<category><![CDATA[twitter]]></category>
		<category><![CDATA[x]]></category>
		<guid>https://www.meneame.net/m/hacking/grok-usuarios-mas-interaccion-tienen-tu-cuenta-twitter-llamalo-x</guid>
		<description><![CDATA[<p>Ha estado esta semana circulando una respuesta por la que supuestamente Grok el Asistente de Inteligencia Artificial de Twitter  de X, te daba la lista de las 10 cuentas que más ven tu perfil. Que un modelo como Grok tuviera un leak de información no sería raro. Haciendo técnicas de Prompt Injection ha sido posible saltarse los Guardrails y el Harmful Mode de muchos modelos, y hemos visto el System Prompt de DeepSeek, o bugs de privacidad leakeadndo API Keys a GitHub, Amazon Whisper o Llama Code.</p><p><strong>etiquetas</strong>: ciberseguridad, ia, grok, twitter, x</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/hacking/go?id=4080662" rel="nofollow">noticia original</a> (www.elladodelmal.com)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/hacking/comments_rss?id=4080662</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>3984800</meneame:link_id>
		<meneame:sub>hacking</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>ElCuñadoDelHacker</meneame:user>
		<meneame:clicks>23</meneame:clicks>
		<meneame:votes>3</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>27</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/hacking/vulnerabilidad-critica-cvss-9-9-gnu-linux-espera-divulgacion-eng?utm_source=meneame_rss</meneame:url>
		<title>Vulnerabilidad crítica (CVSS 9.9) en GNU/Linux en espera de divulgación completa[ENG]</title>
		<link>https://www.meneame.net/m/hacking/vulnerabilidad-critica-cvss-9-9-gnu-linux-espera-divulgacion-eng</link>
		<comments>https://www.meneame.net/m/hacking/vulnerabilidad-critica-cvss-9-9-gnu-linux-espera-divulgacion-eng</comments>
		<pubDate>Mon, 30 Sep 2024 16:39:34 +0000</pubDate>
		<dc:creator>ElCuñadoDelHacker</dc:creator>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[gnu/linux]]></category>
		<category><![CDATA[vulnerabilidad]]></category>
		<category><![CDATA[cvss 9.9]]></category>
		<guid>https://www.meneame.net/m/hacking/vulnerabilidad-critica-cvss-9-9-gnu-linux-espera-divulgacion-eng</guid>
		<description><![CDATA[<p>Una vulnerabilidad crítica de seguridad que afecta a todos los sistemas GNU/Linux, y potencialmente a otros, ha sido identificada por la reconocida investigadora de seguridad Simone Margaritelli. La vulnerabilidad, que permite la ejecución remota de código (RCE) no autenticada, ha sido reconocida por los principales actores de la industria como Canonical y Red Hat, quienes han confirmado su gravedad con una puntuación CVSS de 9,9 sobre 10.</p><p><strong>etiquetas</strong>: gnu/linux, vulnerabilidad, cvss 9.9</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/hacking/go?id=3984800" rel="nofollow">noticia original</a> (securityonline.info)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/hacking/comments_rss?id=3984800</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>3974157</meneame:link_id>
		<meneame:sub>hacking</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>ElCuñadoDelHacker</meneame:user>
		<meneame:clicks>10</meneame:clicks>
		<meneame:votes>3</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>25</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/hacking/vulnerabilidad-microsoft-365-copilot-exponia-datos-usuario?utm_source=meneame_rss</meneame:url>
		<title>Vulnerabilidad de Microsoft 365 Copilot exponía datos del usuario</title>
		<link>https://www.meneame.net/m/hacking/vulnerabilidad-microsoft-365-copilot-exponia-datos-usuario</link>
		<comments>https://www.meneame.net/m/hacking/vulnerabilidad-microsoft-365-copilot-exponia-datos-usuario</comments>
		<pubDate>Fri, 30 Aug 2024 11:59:37 +0000</pubDate>
		<dc:creator>ElCuñadoDelHacker</dc:creator>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[microsoft 365]]></category>
		<category><![CDATA[copilot]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[usuarios]]></category>
		<category><![CDATA[vulnerabilidad]]></category>
		<guid>https://www.meneame.net/m/hacking/vulnerabilidad-microsoft-365-copilot-exponia-datos-usuario</guid>
		<description><![CDATA[<p>Un investigador de ciberseguridad ha revelado una vulnerabilidad en Microsoft 365 Copilot que permitía a los atacantes robar información confidencial de los usuarios. El ataque combina varias técnicas avanzadas, incluida la inyección rápida, la invocación automática de herramientas y un método novedoso llamado smuggling ASCII, que prepara datos para su filtración.</p><p><strong>etiquetas</strong>: microsoft 365, copilot, privacidad, usuarios, vulnerabilidad</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/hacking/go?id=3974157" rel="nofollow">noticia original</a> (blog.segu-info.com.ar)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/hacking/comments_rss?id=3974157</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>3966906</meneame:link_id>
		<meneame:sub>hacking</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>ElCuñadoDelHacker</meneame:user>
		<meneame:clicks>24</meneame:clicks>
		<meneame:votes>3</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>28</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/hacking/nuevo-ataque-kernel-linux-supera-defensas-modernas-slubstick-99?utm_source=meneame_rss</meneame:url>
		<title>Nuevo ataque al kernel de Linux supera las defensas modernas: SLUBStick cuenta con una tasa de éxito del 99% [ENG]</title>
		<link>https://www.meneame.net/m/hacking/nuevo-ataque-kernel-linux-supera-defensas-modernas-slubstick-99</link>
		<comments>https://www.meneame.net/m/hacking/nuevo-ataque-kernel-linux-supera-defensas-modernas-slubstick-99</comments>
		<pubDate>Wed, 07 Aug 2024 14:35:17 +0000</pubDate>
		<dc:creator>ElCuñadoDelHacker</dc:creator>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[kernel]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[slubstick]]></category>
		<category><![CDATA[cross-cache attacks]]></category>
		<category><![CDATA[exploit]]></category>
		<guid>https://www.meneame.net/m/hacking/nuevo-ataque-kernel-linux-supera-defensas-modernas-slubstick-99</guid>
		<description><![CDATA[<p>Investigadores de la Universidad Tecnológica de Graz en Austria han encontrado un nuevo ataque de caché cruzada, que puede eludir las defensas modernas del kernel y proporcionar acceso arbitrario de lectura y escritura. Los exploits involucrados afectan a las versiones 5.19 y 6.2 del kernel de Linux. El equipo ha denominado la técnica de ataque SLUBStick. Éste tipo de ataque aprovecha la reutilización de la memoria del asignador del kernel de una manera novedosa, lo que lo hace más confiable que la mayoría de los otros ataques de caché cruzada.</p><p><strong>etiquetas</strong>: kernel, linux, slubstick, cross-cache attacks, exploit</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/hacking/go?id=3966906" rel="nofollow">noticia original</a> (www.tomshardware.com)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/hacking/comments_rss?id=3966906</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>3966437</meneame:link_id>
		<meneame:sub>hacking</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>ElCuñadoDelHacker</meneame:user>
		<meneame:clicks>10</meneame:clicks>
		<meneame:votes>2</meneame:votes>
		<meneame:negatives>1</meneame:negatives>
		<meneame:karma>11</meneame:karma>
		<meneame:comments>1</meneame:comments>
		<meneame:url>https://www.meneame.net/m/hacking/rayv-lite-herramienta-hackeo-cpu-lapiz-laser?utm_source=meneame_rss</meneame:url>
		<title>RayV Lite, herramienta de hackeo de CPU con un lápiz láser</title>
		<link>https://www.meneame.net/m/hacking/rayv-lite-herramienta-hackeo-cpu-lapiz-laser</link>
		<comments>https://www.meneame.net/m/hacking/rayv-lite-herramienta-hackeo-cpu-lapiz-laser</comments>
		<pubDate>Tue, 06 Aug 2024 09:17:21 +0000</pubDate>
		<dc:creator>ElCuñadoDelHacker</dc:creator>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[rayv lite]]></category>
		<category><![CDATA[raspberry pi]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[procesadores]]></category>
		<category><![CDATA[láser]]></category>
		<category><![CDATA[black hat]]></category>
		<guid>https://www.meneame.net/m/hacking/rayv-lite-herramienta-hackeo-cpu-lapiz-laser</guid>
		<description><![CDATA[<p>Unos investigadores de la Universidad Royal Holloway de Londres, descubrieron que los láseres de menor potencia durante un tiempo largo pueden afectar a un chip de la misma forma que un láser más potente a corto plazo. Una vez sabiendo esto, crearon la herramienta RayV Lite con componentes que están al alcance de todos y van a presentarla en la próxima conferencia de ciberseguridad Black Hat celebrada en las Vegas el 8 de agosto.</p><p><strong>etiquetas</strong>: rayv lite, raspberry pi, hacking, procesadores, láser, black hat</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/hacking/go?id=3966437" rel="nofollow">noticia original</a> (elchapuzasinformatico.com)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/hacking/comments_rss?id=3966437</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>3966134</meneame:link_id>
		<meneame:sub>hacking</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>ElCuñadoDelHacker</meneame:user>
		<meneame:clicks>18</meneame:clicks>
		<meneame:votes>2</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>19</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/hacking/deep-tempest-uso-ia-espiar-emanaciones-hdmi?utm_source=meneame_rss</meneame:url>
		<title>Deep-TEMPEST: uso del IA para espiar las emanaciones de HDMI</title>
		<link>https://www.meneame.net/m/hacking/deep-tempest-uso-ia-espiar-emanaciones-hdmi</link>
		<comments>https://www.meneame.net/m/hacking/deep-tempest-uso-ia-espiar-emanaciones-hdmi</comments>
		<pubDate>Mon, 05 Aug 2024 10:19:32 +0000</pubDate>
		<dc:creator>ElCuñadoDelHacker</dc:creator>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[hdmi]]></category>
		<category><![CDATA[ia]]></category>
		<category><![CDATA[radiación electromagnética]]></category>
		<category><![CDATA[deep-tempest]]></category>
		<guid>https://www.meneame.net/m/hacking/deep-tempest-uso-ia-espiar-emanaciones-hdmi</guid>
		<description><![CDATA[<p>Investigadores de seguridad de la Universidad de la República de Uruguay han demostrado que es posible ver/espiar lo que se ve en la pantalla interceptando la radiación electromagnética de los cables de vídeo en comunicaciones HDMI, gracias a la inteligencia artificial. El equipo, formado por Pablo Musé, Santiago Fernández, Emilio Martínez, Gabriel Varela y Federico Larroca, dice que su método de escucha de cables impulsado por IA es lo suficientemente bueno como para que estos ataques probablemente ya estén ocurriendo.</p><p><strong>etiquetas</strong>: hdmi, ia, radiación electromagnética, deep-tempest</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/hacking/go?id=3966134" rel="nofollow">noticia original</a> (blog.segu-info.com.ar)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/hacking/comments_rss?id=3966134</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>3964773</meneame:link_id>
		<meneame:sub>hacking</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>ElCuñadoDelHacker</meneame:user>
		<meneame:clicks>14</meneame:clicks>
		<meneame:votes>3</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>38</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/hacking/sitios-web-susceptibles-ataques-xss-debido-falla-implementacion?utm_source=meneame_rss</meneame:url>
		<title>Sitios web susceptibles a ataques XSS debido a una falla en la implementación de OAuth</title>
		<link>https://www.meneame.net/m/hacking/sitios-web-susceptibles-ataques-xss-debido-falla-implementacion</link>
		<comments>https://www.meneame.net/m/hacking/sitios-web-susceptibles-ataques-xss-debido-falla-implementacion</comments>
		<pubDate>Thu, 01 Aug 2024 06:37:54 +0000</pubDate>
		<dc:creator>ElCuñadoDelHacker</dc:creator>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[vulnerabilidad]]></category>
		<category><![CDATA[xss]]></category>
		<category><![CDATA[implementación]]></category>
		<category><![CDATA[oauth]]></category>
		<guid>https://www.meneame.net/m/hacking/sitios-web-susceptibles-ataques-xss-debido-falla-implementacion</guid>
		<description><![CDATA[<p>Salt Labs, la división de investigación de la empresa de seguridad API Salt Security, ha descubierto y publicado detalles de un ataque de XSS que podría afectar a millones de sitios web en todo el mundo. No es un problema con OAuth, sino en la implementación de OAuth dentro de los sitios web. Salt Labs descubrió que, a menos que se implemente con cuidado y rigor (y rara vez lo hace), el uso de OAuth puede abrir una nueva ruta XSS que evite las mitigaciones actuales y pueda llevar a la apropiación total de la cuenta.</p><p><strong>etiquetas</strong>: vulnerabilidad, xss, implementación, oauth</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/hacking/go?id=3964773" rel="nofollow">noticia original</a> (blog.segu-info.com.ar)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/hacking/comments_rss?id=3964773</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>3958965</meneame:link_id>
		<meneame:sub>hacking</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>ElCuñadoDelHacker</meneame:user>
		<meneame:clicks>11</meneame:clicks>
		<meneame:votes>2</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>23</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/hacking/the-harvester-herramienta-osint-analizar-riesgos-informacion?utm_source=meneame_rss</meneame:url>
		<title>The Harvester: herramienta OSINT para analizar los riesgos de la información pública</title>
		<link>https://www.meneame.net/m/hacking/the-harvester-herramienta-osint-analizar-riesgos-informacion</link>
		<comments>https://www.meneame.net/m/hacking/the-harvester-herramienta-osint-analizar-riesgos-informacion</comments>
		<pubDate>Sun, 14 Jul 2024 14:12:44 +0000</pubDate>
		<dc:creator>ElCuñadoDelHacker</dc:creator>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[the harvester]]></category>
		<category><![CDATA[osint]]></category>
		<category><![CDATA[análisis]]></category>
		<category><![CDATA[riesgos]]></category>
		<category><![CDATA[información]]></category>
		<category><![CDATA[pública]]></category>
		<guid>https://www.meneame.net/m/hacking/the-harvester-herramienta-osint-analizar-riesgos-informacion</guid>
		<description><![CDATA[<p>The Harvester es una herramienta para recolectar y analizar la información pública en la web. Creada en el año 2010 por el experto en ciberseguridad Christian Martorella. Inicialmente, tenía el objetivo de ser utilizada para las primeras etapas de ejercicios de ciberseguridad ofensiva como el pentesting: búsqueda de nombres, correos, IPs, subdominios y enlaces a partir de un dominio o nombre de organización.</p><p><strong>etiquetas</strong>: the harvester, osint, análisis, riesgos, información, pública</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/hacking/go?id=3958965" rel="nofollow">noticia original</a> (blog.elhacker.net)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/hacking/comments_rss?id=3958965</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>3958929</meneame:link_id>
		<meneame:sub>hacking</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>ElCuñadoDelHacker</meneame:user>
		<meneame:clicks>21</meneame:clicks>
		<meneame:votes>2</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>23</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/hacking/awesome-gpt-agents-lista-seleccionada-gpt-s-ciberseguridad-eng?utm_source=meneame_rss</meneame:url>
		<title>Awesome-GPT-Agents: Una lista seleccionada de GPT's para ciberseguridad [ENG]</title>
		<link>https://www.meneame.net/m/hacking/awesome-gpt-agents-lista-seleccionada-gpt-s-ciberseguridad-eng</link>
		<comments>https://www.meneame.net/m/hacking/awesome-gpt-agents-lista-seleccionada-gpt-s-ciberseguridad-eng</comments>
		<pubDate>Sun, 14 Jul 2024 11:38:55 +0000</pubDate>
		<dc:creator>ElCuñadoDelHacker</dc:creator>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[repositorio]]></category>
		<category><![CDATA[gpt]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<guid>https://www.meneame.net/m/hacking/awesome-gpt-agents-lista-seleccionada-gpt-s-ciberseguridad-eng</guid>
		<description><![CDATA[<p>El repositorio &quot;Awesome GPTs&quot; contiene una lista exhaustiva de GPTs centrados en la ciberseguridad (ofensiva y defensiva), creada por la comunidad.</p><p><strong>etiquetas</strong>: repositorio, gpt, seguridad, ciberseguridad</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/hacking/go?id=3958929" rel="nofollow">noticia original</a> (github.com)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/hacking/comments_rss?id=3958929</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>3947618</meneame:link_id>
		<meneame:sub>hacking</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>ElCuñadoDelHacker</meneame:user>
		<meneame:clicks>17</meneame:clicks>
		<meneame:votes>2</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>22</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/hacking/kali-linux-2024-2-nuevas-herramientas-correcciones-criticas?utm_source=meneame_rss</meneame:url>
		<title>Kali Linux 2024.2: Nuevas Herramientas y Correcciones Críticas</title>
		<link>https://www.meneame.net/m/hacking/kali-linux-2024-2-nuevas-herramientas-correcciones-criticas</link>
		<comments>https://www.meneame.net/m/hacking/kali-linux-2024-2-nuevas-herramientas-correcciones-criticas</comments>
		<pubDate>Sat, 08 Jun 2024 17:28:27 +0000</pubDate>
		<dc:creator>ElCuñadoDelHacker</dc:creator>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[kali linux]]></category>
		<category><![CDATA[y2038]]></category>
		<category><![CDATA[herramientas]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[gnu/linux]]></category>
		<guid>https://www.meneame.net/m/hacking/kali-linux-2024-2-nuevas-herramientas-correcciones-criticas</guid>
		<description><![CDATA[<p>Kali Linux ha lanzado su versión 2024.2, la primera de este año, con la inclusión de dieciocho nuevas herramientas y la solución al error Y2038. El ‘problema del año 2038’ es similar al error Y2K. En sistemas Linux, las marcas de tiempo UNIX almacenadas en una variable entera time_t de 32 bits cambiarán a una fecha errónea en 1901 después del 19 de enero de 2038. Para solucionar esto, se han adoptado enteros time_t de 64 bits, pero esto requiere que las aplicaciones y bibliotecas que usan las variables de 32 bits se recompilen.</p><p><strong>etiquetas</strong>: kali linux, y2038, herramientas, seguridad, gnu/linux</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/hacking/go?id=3947618" rel="nofollow">noticia original</a> (osint.com.ar)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/hacking/comments_rss?id=3947618</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>3894355</meneame:link_id>
		<meneame:sub>hacking</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>ElCuñadoDelHacker</meneame:user>
		<meneame:clicks>11</meneame:clicks>
		<meneame:votes>3</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>35</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/hacking/ransomwaresim-herramienta-simular-ataques-ransomware?utm_source=meneame_rss</meneame:url>
		<title>RansomwareSim: Una herramienta para simular ataques de ransomware</title>
		<link>https://www.meneame.net/m/hacking/ransomwaresim-herramienta-simular-ataques-ransomware</link>
		<comments>https://www.meneame.net/m/hacking/ransomwaresim-herramienta-simular-ataques-ransomware</comments>
		<pubDate>Sat, 06 Jan 2024 21:09:50 +0000</pubDate>
		<dc:creator>ElCuñadoDelHacker</dc:creator>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[herramienta]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[educativo]]></category>
		<category><![CDATA[simulador]]></category>
		<guid>https://www.meneame.net/m/hacking/ransomwaresim-herramienta-simular-ataques-ransomware</guid>
		<description><![CDATA[<p>En el mundo que nos rodea, tener un conocimiento de las amenazas a las que nos enfrentamos, es crucial para poder aprender a defendernos de ellas. Para este cometido aparece RansomwareSim, una herramienta educativa (si, es para aprender) que nos ofrece una simulación realista de los ataques de ransomware. Ha sido diseña por Halil Deniz, su objetivo es ilustrar cómo el ransomware cifra archivos y se comunica con servidores de comando y control.</p><p><strong>etiquetas</strong>: ransomware, herramienta, hacking, educativo, simulador</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/hacking/go?id=3894355" rel="nofollow">noticia original</a> (derechodelared.com)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/hacking/comments_rss?id=3894355</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>3840685</meneame:link_id>
		<meneame:sub>hacking</meneame:sub>
		<meneame:status>autodiscard</meneame:status>
		<meneame:user>--165067--</meneame:user>
		<meneame:clicks>119</meneame:clicks>
		<meneame:votes>1</meneame:votes>
		<meneame:negatives>1</meneame:negatives>
		<meneame:karma>10</meneame:karma>
		<meneame:comments>7</meneame:comments>
		<meneame:url>https://www.meneame.net/m/hacking/cuanto-tiempo-necesita-hacker-adivinar-contrasena-fuerza-bruta?utm_source=meneame_rss</meneame:url>
		<title>¿Cuánto tiempo necesita un hacker para adivinar mi contraseña por fuerza bruta?</title>
		<link>https://www.meneame.net/m/hacking/cuanto-tiempo-necesita-hacker-adivinar-contrasena-fuerza-bruta</link>
		<comments>https://www.meneame.net/m/hacking/cuanto-tiempo-necesita-hacker-adivinar-contrasena-fuerza-bruta</comments>
		<pubDate>Mon, 31 Jul 2023 21:39:06 +0000</pubDate>
		<dc:creator>--165067--</dc:creator>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[contraseña]]></category>
		<category><![CDATA[fuerza bruta]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[gráfica]]></category>
		<category><![CDATA[herramienta seguridad]]></category>
		<guid>https://www.meneame.net/m/hacking/cuanto-tiempo-necesita-hacker-adivinar-contrasena-fuerza-bruta</guid>
		<description><![CDATA[<p>Este gráfico, creado por el usuario de Reddit, muestra cuánto tiempo le tomaría a un pirata informático entrar por “fuerza bruta” en tu cuenta, dependiendo de la longitud de tu contraseña y qué tipo de caracteres incluye. Lo que harían es ejecutar un programa que intenta sistemáticamente todas las posibles permutaciones de las letras, números y símbolos involucrados en la contraseña hasta que da con la correcta. Si quieres saber cuánto se tarda en adivinar tu contraseña, <a href="https://www.security.org/how-secure-is-my-password/" title="www.security.org/how-secure-is-my-password/" rel="nofollow">puedes verlo aquí</a>.</p><p><strong>etiquetas</strong>: contraseña, fuerza bruta, hacker, gráfica, herramienta seguridad</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/hacking/go?id=3840685" rel="nofollow">noticia original</a> (refugioantiaereo.com)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/hacking/comments_rss?id=3840685</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>3595907</meneame:link_id>
		<meneame:sub>hacking</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>--682766--</meneame:user>
		<meneame:clicks>8</meneame:clicks>
		<meneame:votes>2</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>25</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/hacking/quebec-canada-cierra-3-992-sitios-web-como-medida-preventiva?utm_source=meneame_rss</meneame:url>
		<title>Quebec (Canadá) cierra 3.992 sitios web como 'medida preventiva' después de que se descubriera una falla de seguridad (inglés)</title>
		<link>https://www.meneame.net/m/hacking/quebec-canada-cierra-3-992-sitios-web-como-medida-preventiva</link>
		<comments>https://www.meneame.net/m/hacking/quebec-canada-cierra-3-992-sitios-web-como-medida-preventiva</comments>
		<pubDate>Tue, 14 Dec 2021 19:25:40 +0000</pubDate>
		<dc:creator>--682766--</dc:creator>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[log4j]]></category>
		<category><![CDATA[vulnerabilidades]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[apache]]></category>
		<category><![CDATA[canadá]]></category>
		<guid>https://www.meneame.net/m/hacking/quebec-canada-cierra-3-992-sitios-web-como-medida-preventiva</guid>
		<description><![CDATA[<p>Quebec cerró casi 4.000 de sus sitios web el domingo como medida preventiva después de que el gobierno descubrió una falla de seguridad importante que afectaba a los sistemas informáticos de todo el mundo. El ministro responsable de la transformación digital y el acceso a la información, Eric Caire, explicó que todos los sitios están siendo analizados en busca de posibles amenazas causadas por la falla &quot;Log4j&quot;. Log4j es una utilidad de registro basada en Java ampliamente implementada que se utiliza en todo el mundo...</p><p><strong>etiquetas</strong>: log4j, vulnerabilidades, internet, apache, canadá</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/hacking/go?id=3595907" rel="nofollow">noticia original</a> (montreal.ctvnews.ca)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/hacking/comments_rss?id=3595907</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>3558150</meneame:link_id>
		<meneame:sub>hacking</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>J.Kraken</meneame:user>
		<meneame:clicks>312</meneame:clicks>
		<meneame:votes>4</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>9</meneame:karma>
		<meneame:comments>21</meneame:comments>
		<meneame:url>https://www.meneame.net/m/hacking/os-sucede-entrar-este-enlace-wikipedia?utm_source=meneame_rss</meneame:url>
		<title>¿Qué os sucede al entrar en este enlace de Wikipedia?</title>
		<link>https://www.meneame.net/m/hacking/os-sucede-entrar-este-enlace-wikipedia</link>
		<comments>https://www.meneame.net/m/hacking/os-sucede-entrar-este-enlace-wikipedia</comments>
		<pubDate>Sat, 18 Sep 2021 07:37:15 +0000</pubDate>
		<dc:creator>J.Kraken</dc:creator>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[artículo]]></category>
		<guid>https://www.meneame.net/m/hacking/os-sucede-entrar-este-enlace-wikipedia</guid>
		<description><![CDATA[<p><p>Ojo, porque pulsando este enlace es probable que vay&aacute;is a parar a la misma estafa que yo. Entrad en la zona de enlaces externos de este art&iacute;culo de Wikipedia: <a href="https://es.wikipedia.org/wiki/Teorías_de_la_conspiración_del_11M#Enlaces_externos" title="es.wikipedia.org/wiki/Teorías_de_la_conspiración_del_11M#Enlaces_externos" rel="nofollow">es.wikipedia.org/wiki/Teorías_de_la_conspiración_del_11M#Enlaces_ext</a> Pulsad donde pone "peonesnegros P&aacute;gina oficial del Equipo Independiente de Apoyo. Peones Negros. A Favor, condicionado."</p><p>Esto os puede llevar a dos sitios distintos:</p><p>1.- El sitio web normal: <a href="https://peonesnegroslibres.com/" title="peonesnegroslibres.com/" rel="nofollow">peonesnegroslibres.com/</a></p><p>2.- La p&aacute;gina de la estafa: "https://raifwt.waterspeedhigh.top/tdugybab/?utm_campaign=pEv9cTd8QNHYzqqr5UNFx2COHvnp_JE3r8uVIhm3Qww1&amp;t=main9&amp;f=1&amp;sid=t4~qdxv2jxtctaulypekypdxxo2&amp;fp=P6742g75eo%2FCOXPBn0xVjacPID%2BnNjfCEpMRnZdqbHOcjbMbZZ7sEkBz4WqWpMnalcsk52PLR6%2FBYRTOtzfg0wNQj4W%2B4jk0FVieyom4ZursnuF91sQTo1FBtDc0V6oV%2B3K9vXBtx2%2FGi6NQlbKFLm0x2Vn%2FDzo7zOeV3Zv3jxnfPM4yo2j7XDOnyLFQc0OdNfsg7NEnsIbR88YLZ3KsVN9P7rF6KwrT%2B2uZOrqEEFxzRS3t%2FVvOgm%2BJWhDc3NqfUNcZ39UDTGiCEDkQqK0nniJRBcpmzAHjwk1JXZVpdEptePeHH8tdFxiUtnmiSX7u7eaqzSdJTs%2FCsPeAXnu9zNe8OAUjuJneYYZh8VhyVVaFcWHHO%2FZLLFwo0uWayhS4Sg4M5AcjRjcTe3otDcsPSe50efwuu9lY2IEBjxkkOQYxX8cFO64M4oEUwBq%2F9iHbrr%2BWT%2FFgsoQmk2Tun8U6axKgMMMnyg0jQSVr7727Uj1Lz93UM7ejYUHsfx%2BMWNHNFvb9aWNnJnNlmsv90fRiSbg5EWC2UyOCc4B6H%2FD6Vq9wuGVOAvFHVLUnCaxpYnNVsB%2FivQTCh4gmwkLdkDg%2BX1g5Hqb%2FJvR8Tj%2FN5nlTPC48bDdatr4CPhziFnfgSv8dolPN7METph6UavFTr0%2FztOhS5dzC2RbfILRd5W%2FOZ2%2ByJxWUHNO8LkHOY1ORBWsDQjWXnHLl%2F9a5i9%2F6iffZ0sReMsVszBGTRvtsSRh%2BSKkJxlDmO%2BBMHsfVpwiH34iNZ4YkcCFSXR2l97pcpWazFYZZ22JSfWLaGySURL607FaEULS4CvelTifjvnisKNkZGYJZbLmZBDvSagqHEEYt6uqe9T9LjESepmgxTuprZK3CBHuvw3Y9G3Tb37uSlRRgYAPUOQBQsxeD91PiE7KzWDwewqWC5%2FWvhca0IGKwr1XfnIRRnSq3bHbK71GPW90OPRVwbc65Y0rQw0dOAEcfk7TNTllz3oAl3mLRIgyFD1kXp1bJEghRvpFBATs3rrK7ffWliRmA5TTNzGw%2BX30lQIKScL26ft9a95I5t2oTyAUEosnw6Wfa1WiAiAZjY%2B9ksz9Pmly%2Fg6DxBffuu5X6AXBQaGO3PBQujeugB%2BWuq6yO89UMn9QijG%2BsWreD8VCe%2FbKvKbyStxl4Fb7Tvx2DqgZOeNd8rKBR%2FU6W2A3sYSwmhaTdkPucQ7gsDIGekdohnA%2BVzndQOOytUHr6Svl%2BLd9hUEsiY2%2F9oUIl%2FiNIO7QQ3KIgvtJWlvQSC9hmIZYGP02Yhj9cW3P9MfDynxVuDvaBeOrYnZZUTLwnI5rKdKDP2Uc1neaRM4HobiZTVssOv589HnuHgU4JZTx0j5J5L82NcY2JAI3tS5%2F%2F7Nzwz%2Bv6Dm4jxE9CuBbYBEaYAJQLInYlaMHszomLG9IUaHj28xQ%2F6mzGtFWY0yMswNgUlD4QGB0HMqUreXVLJUJ6FU4aIcGifkz4ou6I1n%2F4Eg6M7IAsMc65sm%2BqH6be2HmdIoAX4c3e3vBmNeogZZDDLCxrb13jQfBlI9KN8JnmRxyVGV4BAKV%2Bx7WFFdCK%2F1%2F7N2ozY%2F5RdBva8s9KkHCG0N9b1K2vi5QOqBWcYX6CWv3E7ZAV2ChKGajhz0nfTsuluD95cvzFxVcZ1FNRIn2BsDQKMhNtr7NYUBTQdVSgnzlbugFRUIHv95sUvxT9gFvCLaEWFK0ancvwxzqN3%2BctYyNckbVnp0mGc3SyYi%2FoEAkRioTFN4vqdpRizwzOaNmFzpvec%2BiJkzPmc%2F5B3doZm2AOey7WJIVcZjXmqnFtpKTfXoV2xHozPD9RxzjE77IKaG0gZ6ImX6os1mIonGxmcLXQF2NaT4fhtzN5cdnng4JDzg9RbYuN9HFym0k8CjDsGStyCsgpSrpFXN8gxb%2FrhL4lMwkiVXU2J%2Fhn3GNPbjld3sBe8fmaK%2FUV8WSmlu5gAJgU1jaVTZi91h3cOsTNQ0wVMhG%2F4vKquK%2BPQpCc3eNFBQ%3D%3D"</p><p>Os quer&iacute;a preguntar donde creeis que se produce la bifurcaci&oacute;n del tr&aacute;fico. &iquest;Tengo malware? &iquest;El sitio web est&aacute; infectado? &iquest;Es a nivel de DNS?</p><p>Para los que hab&eacute;is pulsado el enlace de la p&aacute;gina de Wikipedia, por favor, responded aqu&iacute; si os ha llevado a la p&aacute;gina normal, a la de la estafa o a otra: <a href="https://www.meneame.net/notame/3496193" title="www.meneame.net/notame/3496193" rel="nofollow">www.meneame.net/notame/3496193</a></p></p><p><strong>etiquetas</strong>: artículo</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/hacking/go?id=3558150" rel="nofollow">noticia original</a> ()</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/hacking/comments_rss?id=3558150</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>3296359</meneame:link_id>
		<meneame:sub>hacking</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>JeviArse</meneame:user>
		<meneame:clicks>9</meneame:clicks>
		<meneame:votes>2</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>11</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/hacking/pastebin-sera-mas-amigable-hackers-bloqueara-investigadores?utm_source=meneame_rss</meneame:url>
		<title>Pastebin será más amigable con los hackers: bloqueará a investigadores</title>
		<link>https://www.meneame.net/m/hacking/pastebin-sera-mas-amigable-hackers-bloqueara-investigadores</link>
		<comments>https://www.meneame.net/m/hacking/pastebin-sera-mas-amigable-hackers-bloqueara-investigadores</comments>
		<pubDate>Wed, 22 Apr 2020 22:47:44 +0000</pubDate>
		<dc:creator>JeviArse</dc:creator>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[seguridad_informática]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[pastebin]]></category>
		<guid>https://www.meneame.net/m/hacking/pastebin-sera-mas-amigable-hackers-bloqueara-investigadores</guid>
		<description><![CDATA[<p>Pastebin, la popular herramienta de pegado de texto, ha anunciado nuevas medidas sobre su uso, lo que ha dejado muy descontentos a los investigadores de seguridad. Expertos en seguridad en la nube señalan que Pastebin es muy utilizada por hackers éticos y actores de amenaza para la publicación de código, datos e información personal filtrada, y muchas veces es demasiado complicado rastrear a los usuarios.</p><p><strong>etiquetas</strong>: seguridad_informática, ciberseguridad, hacking, pastebin</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/hacking/go?id=3296359" rel="nofollow">noticia original</a> (noticiasseguridad.com)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/hacking/comments_rss?id=3296359</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>3296356</meneame:link_id>
		<meneame:sub>hacking</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>JeviArse</meneame:user>
		<meneame:clicks>137</meneame:clicks>
		<meneame:votes>2</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>11</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/hacking/filtra-insider-codigo-motor-source-hace-funcionar-juegos-1?utm_source=meneame_rss</meneame:url>
		<title>Se filtra por un insider el código del motor Source que hace funcionar juegos</title>
		<link>https://www.meneame.net/m/hacking/filtra-insider-codigo-motor-source-hace-funcionar-juegos-1</link>
		<comments>https://www.meneame.net/m/hacking/filtra-insider-codigo-motor-source-hace-funcionar-juegos-1</comments>
		<pubDate>Wed, 22 Apr 2020 22:40:38 +0000</pubDate>
		<dc:creator>JeviArse</dc:creator>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[artículo]]></category>
		<guid>https://www.meneame.net/m/hacking/filtra-insider-codigo-motor-source-hace-funcionar-juegos-1</guid>
		<description><![CDATA[<p><p>ATENCI&Oacute;N GAMERS!&nbsp;</p><p>Se ha filtrado el c&oacute;digo del motor Source que hace funcionar juegos como CSGO, TF2, DAY OF DEFEAT, RICOCHET, etc...</p><p>Esto significa que cualquier ordenador ejecut&aacute;ndolo puede ser v&iacute;ctima de un ciberataque que tome el control total del PC.</p><p>NO JUGU&Eacute;IS A ESTOS!</p><p><a href="https://en.wikipedia.org/wiki/Source_(game_engine)"><a href="https://en.wikipedia.org/wiki/Source_(game_engine)" title="en.wikipedia.org/wiki/Source_(game_engine)" rel="nofollow">en.wikipedia.org/wiki/Source_(game_engine)</a></a></p><p>El motivo parece que ha sido un "insider" un empleado descontento que ha filtrado el c&oacute;digo intencionadamente&nbsp;</p><p>Tambien se ha filtrado mucho contenido de chat privado de un canal de Discord tratando de dejar en evidencia a otros compa&ntilde;eros.</p><p>El motivo de la "salida" de ese empleado de Lever Softworks asociado a VNN (Valve Networks News, un canal oficial de Valve) parece que se atribuye a que era una persona muy t&oacute;xica y conflictiva, con conductas racistas y homof&oacute;bicas.</p><p>En ese c&oacute;digo existen "RCE exploits" dicho por un ethical hacker que trabaja en VALVE llamado @2Eggsss</p><p>RCE significa "remote code execution", que se traduce en que con la secuencia adecuada, ser&iacute;a factible instalar un RAT teniendo el c&oacute;digo fuente.</p><p>Si no se toman medidas r&aacute;pido, alguno de esos juegos seguramente "morir&aacute;"</p><p>Se queda a la espera de m&aacute;s noticias y de un pr&oacute;ximo "Update".</p></p><p><strong>etiquetas</strong>: artículo</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/hacking/go?id=3296356" rel="nofollow">noticia original</a> ()</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/hacking/comments_rss?id=3296356</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>3293179</meneame:link_id>
		<meneame:sub>hacking</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>JeviArse</meneame:user>
		<meneame:clicks>21</meneame:clicks>
		<meneame:votes>3</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>17</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/hacking/pentesting-lado-romantico-ciberseguridad?utm_source=meneame_rss</meneame:url>
		<title>Pentesting. El lado romántico de la ciberseguridad</title>
		<link>https://www.meneame.net/m/hacking/pentesting-lado-romantico-ciberseguridad</link>
		<comments>https://www.meneame.net/m/hacking/pentesting-lado-romantico-ciberseguridad</comments>
		<pubDate>Sat, 18 Apr 2020 16:12:26 +0000</pubDate>
		<dc:creator>JeviArse</dc:creator>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[pentesting]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[vulnerabilidades]]></category>
		<category><![CDATA[@kirzahk]]></category>
		<guid>https://www.meneame.net/m/hacking/pentesting-lado-romantico-ciberseguridad</guid>
		<description><![CDATA[<p>Uno de los mejores en la informática forense de España. Ale Cortés (@Kirzahk) nos adentra en el pentesting de la mano de otro referente como es Israel Nadal @perito_inf.  En toda Auditoría de Ciberseguridad, hay una labor que solo puede realizarla un verdadero experto en el arte de la intrusión, con conocimientos profundos de las vulnerabilidades que pueden presentar los equipos conectados a una red y en algunos casos, en las propias personas que la utilizan.</p><p><strong>etiquetas</strong>: pentesting, hacking, ciberseguridad, vulnerabilidades, @kirzahk</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/hacking/go?id=3293179" rel="nofollow">noticia original</a> (www.tecnologiaciber.com)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/hacking/comments_rss?id=3293179</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>3214921</meneame:link_id>
		<meneame:sub>hacking</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>--112174--</meneame:user>
		<meneame:clicks>8</meneame:clicks>
		<meneame:votes>2</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>15</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/hacking/midiendo-severidad-vulnerabilidades-cambios-cvss-3-1?utm_source=meneame_rss</meneame:url>
		<title>Midiendo la severidad de las vulnerabilidades: cambios en CVSS 3.1</title>
		<link>https://www.meneame.net/m/hacking/midiendo-severidad-vulnerabilidades-cambios-cvss-3-1</link>
		<comments>https://www.meneame.net/m/hacking/midiendo-severidad-vulnerabilidades-cambios-cvss-3-1</comments>
		<pubDate>Thu, 21 Nov 2019 06:20:27 +0000</pubDate>
		<dc:creator>--112174--</dc:creator>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<category><![CDATA[vulnerabilidades]]></category>
		<category><![CDATA[cvss]]></category>
		<category><![CDATA[cvss 3.1]]></category>
		<guid>https://www.meneame.net/m/hacking/midiendo-severidad-vulnerabilidades-cambios-cvss-3-1</guid>
		<description><![CDATA[<p>Hasta el momento, la versión 3.0 del framework CVSS (Common Vulnerability Scoring System) era la última publicada por la organización responsable de su creación, el FIRST (Forum of Incident Response and Security Teams). Este marco de referencia abierto establece unas métricas para la comunicación de las características, impacto y severidad de vulnerabilidades que afectan a elementos del entorno de seguridad TI.</p><p><strong>etiquetas</strong>: seguridad informática, vulnerabilidades, cvss, cvss 3.1</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/hacking/go?id=3214921" rel="nofollow">noticia original</a> (www.incibe-cert.es)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/hacking/comments_rss?id=3214921</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>3180509</meneame:link_id>
		<meneame:sub>hacking</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>VENFURECIDO</meneame:user>
		<meneame:clicks>51</meneame:clicks>
		<meneame:votes>3</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>24</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/hacking/ataque-evil-twin-obteniendo-contrasenas-redes-wifi?utm_source=meneame_rss</meneame:url>
		<title>Ataque Evil Twin, obteniendo contraseñas de redes wifi</title>
		<link>https://www.meneame.net/m/hacking/ataque-evil-twin-obteniendo-contrasenas-redes-wifi</link>
		<comments>https://www.meneame.net/m/hacking/ataque-evil-twin-obteniendo-contrasenas-redes-wifi</comments>
		<pubDate>Mon, 09 Sep 2019 09:51:48 +0000</pubDate>
		<dc:creator>VENFURECIDO</dc:creator>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[evil twin]]></category>
		<category><![CDATA[contraseñas]]></category>
		<category><![CDATA[wifi]]></category>
		<category><![CDATA[wireless]]></category>
		<guid>https://www.meneame.net/m/hacking/ataque-evil-twin-obteniendo-contrasenas-redes-wifi</guid>
		<description><![CDATA[<p>Evil Twin es un ataque que consiste en crear un punto de acceso trampa. La finalidad del ataque es redirigir al usuario a una web trampa, en la que el usuario tendrá que introducir la contraseña de su wifi y nosotros podremos verla. En este ataque se utiliza el phishing para obtener una contraseña de una red wifi.</p><p><strong>etiquetas</strong>: evil twin, contraseñas, wifi, wireless</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/hacking/go?id=3180509" rel="nofollow">noticia original</a> (diegoaltf4.com)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/hacking/comments_rss?id=3180509</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>3088033</meneame:link_id>
		<meneame:sub>hacking</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>VENFURECIDO</meneame:user>
		<meneame:clicks>9</meneame:clicks>
		<meneame:votes>2</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>14</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/hacking/ciso-day-2019-celebrara-palacio-presa-madrid?utm_source=meneame_rss</meneame:url>
		<title>CISO Day 2019 se celebrará en el Palacio de la Presa de Madrid</title>
		<link>https://www.meneame.net/m/hacking/ciso-day-2019-celebrara-palacio-presa-madrid</link>
		<comments>https://www.meneame.net/m/hacking/ciso-day-2019-celebrara-palacio-presa-madrid</comments>
		<pubDate>Sun, 24 Feb 2019 18:24:57 +0000</pubDate>
		<dc:creator>VENFURECIDO</dc:creator>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[ciso]]></category>
		<category><![CDATA[palacio de la presa]]></category>
		<category><![CDATA[madrid]]></category>
		<guid>https://www.meneame.net/m/hacking/ciso-day-2019-celebrara-palacio-presa-madrid</guid>
		<description><![CDATA[<p>Madrid acogerá el próximo 12 de junio el que pretende ser el mayor evento en España en torno a la figura del CISO con una agenda diversa en contenido y ponentes centrada en la seguridad corporativa y en el rol que la ejerce, en el CISO.</p><p><strong>etiquetas</strong>: ciso, palacio de la presa, madrid</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/hacking/go?id=3088033" rel="nofollow">noticia original</a> (cybersecuritynews.es)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/hacking/comments_rss?id=3088033</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2744907</meneame:link_id>
		<meneame:sub>hacking</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>ferreret</meneame:user>
		<meneame:clicks>17</meneame:clicks>
		<meneame:votes>1</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>10</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/hacking/podcast-sobre-seguridad-informatica?utm_source=meneame_rss</meneame:url>
		<title>Podcast sobre seguridad informática</title>
		<link>https://www.meneame.net/m/hacking/podcast-sobre-seguridad-informatica</link>
		<comments>https://www.meneame.net/m/hacking/podcast-sobre-seguridad-informatica</comments>
		<pubDate>Wed, 08 Mar 2017 21:12:11 +0000</pubDate>
		<dc:creator>ferreret</dc:creator>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[seguridad informatica]]></category>
		<category><![CDATA[securizando]]></category>
		<category><![CDATA[hackers]]></category>
		<guid>https://www.meneame.net/m/hacking/podcast-sobre-seguridad-informatica</guid>
		<description><![CDATA[<p>Presento mi podcast sobre seguridad informática :) Sí.. es spam, pero bueno... quizás os interese... eso espero</p><p><strong>etiquetas</strong>: seguridad informatica, securizando, hackers</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/hacking/go?id=2744907" rel="nofollow">noticia original</a> (securizando.com)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/hacking/comments_rss?id=2744907</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2734406</meneame:link_id>
		<meneame:sub>hacking</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>woody_alien</meneame:user>
		<meneame:clicks>6</meneame:clicks>
		<meneame:votes>1</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>11</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/hacking/hackean-blog-empresa-cyberseguridad-trend-micro-eng?utm_source=meneame_rss</meneame:url>
		<title>Hackean el blog de la empresa de cyberseguridad Trend Micro [Eng]</title>
		<link>https://www.meneame.net/m/hacking/hackean-blog-empresa-cyberseguridad-trend-micro-eng</link>
		<comments>https://www.meneame.net/m/hacking/hackean-blog-empresa-cyberseguridad-trend-micro-eng</comments>
		<pubDate>Sun, 12 Feb 2017 19:36:46 +0000</pubDate>
		<dc:creator>woody_alien</dc:creator>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[trend micro]]></category>
		<category><![CDATA[wordpress]]></category>
		<guid>https://www.meneame.net/m/hacking/hackean-blog-empresa-cyberseguridad-trend-micro-eng</guid>
		<description><![CDATA[<p>Aprovechando el recién descubierto agujero en el paquete escrito en  PHP  WordPress un atacante ha conseguido &quot;okupar&quot; el blog de la empresa de seguridad informática Trend Micro. La empresa ha respondido rápidamente y ha subsanado el problema pero no antes de que la demostración de que en casa del herrero cuchara de palo corriese por las redes.</p><p><strong>etiquetas</strong>: trend micro, wordpress</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/hacking/go?id=2734406" rel="nofollow">noticia original</a> (www.silicon.co.uk)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/hacking/comments_rss?id=2734406</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2390424</meneame:link_id>
		<meneame:sub>hacking</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>tnt80</meneame:user>
		<meneame:clicks>26</meneame:clicks>
		<meneame:votes>1</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>14</meneame:karma>
		<meneame:comments>1</meneame:comments>
		<meneame:url>https://www.meneame.net/m/hacking/microsoft-resta-importancia-reporte-sobre-vulnerabilidad-windows?utm_source=meneame_rss</meneame:url>
		<title>Microsoft resta importancia a reporte sobre vulnerabilidad en Windows</title>
		<link>https://www.meneame.net/m/hacking/microsoft-resta-importancia-reporte-sobre-vulnerabilidad-windows</link>
		<comments>https://www.meneame.net/m/hacking/microsoft-resta-importancia-reporte-sobre-vulnerabilidad-windows</comments>
		<pubDate>Tue, 14 Apr 2015 14:23:07 +0000</pubDate>
		<dc:creator>tnt80</dc:creator>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[microsoft]]></category>
		<category><![CDATA[vulnerabilidad]]></category>
		<category><![CDATA[windows]]></category>
		<category><![CDATA[cylance]]></category>
		<category><![CDATA[redirect to smb]]></category>
		<guid>https://www.meneame.net/m/hacking/microsoft-resta-importancia-reporte-sobre-vulnerabilidad-windows</guid>
		<description><![CDATA[<p>Investigadores señalan que una nueva variación de un viejo fallo le permitiría a 'hackers' robar la credenciales de los usuarios de todas las versiones del sistema operativo. Pero, Microsoft dice que no hay de qué preocuparse.</p><p><strong>etiquetas</strong>: microsoft, vulnerabilidad, windows, cylance, redirect to smb</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/hacking/go?id=2390424" rel="nofollow">noticia original</a> (www.cnet.com)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/hacking/comments_rss?id=2390424</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2248013</meneame:link_id>
		<meneame:sub>hacking</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>outofmemory</meneame:user>
		<meneame:clicks>13</meneame:clicks>
		<meneame:votes>1</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>9</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/hacking/the-online-hacker-jargon-file-eng?utm_source=meneame_rss</meneame:url>
		<title>The Online Hacker Jargon File [ENG]</title>
		<link>https://www.meneame.net/m/hacking/the-online-hacker-jargon-file-eng</link>
		<comments>https://www.meneame.net/m/hacking/the-online-hacker-jargon-file-eng</comments>
		<pubDate>Wed, 03 Sep 2014 09:13:12 +0000</pubDate>
		<dc:creator>outofmemory</dc:creator>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[jargon]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[diccionario]]></category>
		<category><![CDATA[jerga]]></category>
		<category><![CDATA[eric s. raymond]]></category>
		<guid>https://www.meneame.net/m/hacking/the-online-hacker-jargon-file-eng</guid>
		<description><![CDATA[<p>Versión online del New Hacker's Dictionary de Eric S. Raymond y otros. Es un diccionario que recoge una gran variedad de términos de la &quot;jerga hacker&quot;, desde los más antiguos que se comenzaron a utilizar en los primeros años de la computación, hasta los más modernos.</p><p><strong>etiquetas</strong>: jargon, hacker, diccionario, jerga, eric s. raymond</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/hacking/go?id=2248013" rel="nofollow">noticia original</a> (www.catb.org)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/hacking/comments_rss?id=2248013</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2171766</meneame:link_id>
		<meneame:sub>hacking</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>--1479--</meneame:user>
		<meneame:clicks>42</meneame:clicks>
		<meneame:votes>3</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>23</meneame:karma>
		<meneame:comments>1</meneame:comments>
		<meneame:url>https://www.meneame.net/m/hacking/carshark-hackeando-coches-robarlos-inutilizarlos?utm_source=meneame_rss</meneame:url>
		<title>Carshark: hackeando coches (para robarlos o inutilizarlos)</title>
		<link>https://www.meneame.net/m/hacking/carshark-hackeando-coches-robarlos-inutilizarlos</link>
		<comments>https://www.meneame.net/m/hacking/carshark-hackeando-coches-robarlos-inutilizarlos</comments>
		<pubDate>Wed, 07 May 2014 10:00:00 +0000</pubDate>
		<dc:creator>--1479--</dc:creator>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[bluetooth]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[car shark]]></category>
		<category><![CDATA[software]]></category>
		<category><![CDATA[control]]></category>
		<guid>https://www.meneame.net/m/hacking/carshark-hackeando-coches-robarlos-inutilizarlos</guid>
		<description><![CDATA[<p>Es indudable que cada vez hay más tecnología en nuestros coches. Desde la inclusión de GPSs hasta el control del motor, cada vez más aspectos de nuestros vehículos están controlados por la tecnología. Y si hay un sistema, siempre habrá alguien dispuesto a romperlo. Por Carshark se conoce a la práctica o el software utilizados para irrumpir en los sistemas de los coches modernos. A través de él se puede controlar el vehículo, tanto para abrirlo y apoderarse de él como para inutilizarlo.</p><p><strong>etiquetas</strong>: bluetooth, hacking, car shark, software, control</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/hacking/go?id=2171766" rel="nofollow">noticia original</a> (blog.racc.es)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/hacking/comments_rss?id=2171766</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2164289</meneame:link_id>
		<meneame:sub>hacking</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>--423339--</meneame:user>
		<meneame:clicks>9</meneame:clicks>
		<meneame:votes>1</meneame:votes>
		<meneame:negatives>2</meneame:negatives>
		<meneame:karma>-8</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/hacking/publica-tu-album-musical-como-modulo-kernel-linux?utm_source=meneame_rss</meneame:url>
		<title>Publica tu álbum musical como módulo del Kernel Linux</title>
		<link>https://www.meneame.net/m/hacking/publica-tu-album-musical-como-modulo-kernel-linux</link>
		<comments>https://www.meneame.net/m/hacking/publica-tu-album-musical-como-modulo-kernel-linux</comments>
		<pubDate>Thu, 24 Apr 2014 22:36:17 +0000</pubDate>
		<dc:creator>--423339--</dc:creator>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[kernel]]></category>
		<category><![CDATA[hack]]></category>
		<category><![CDATA[música]]></category>
		<category><![CDATA[módulo]]></category>
		<category><![CDATA[programación]]></category>
		<guid>https://www.meneame.net/m/hacking/publica-tu-album-musical-como-modulo-kernel-linux</guid>
		<description><![CDATA[<p>Un pequeño grupo de músicos de Seattle llamado netcat ha publicado su álbum como un módulo del Kernel Linux. Las seis canciones del mismo son accesibles mediante un dispositivo de caracteres /dev/netcat, y basta un &quot;cat /dev/netcat | ogg123 -&quot; para escucharlas. El proyecto está disponible en GitHub.</p><p><strong>etiquetas</strong>: linux, kernel, hack, música, módulo, programación</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/hacking/go?id=2164289" rel="nofollow">noticia original</a> (softlibre.barrapunto.com)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/hacking/comments_rss?id=2164289</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2156017</meneame:link_id>
		<meneame:sub>hacking</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>ochoceros</meneame:user>
		<meneame:clicks>24</meneame:clicks>
		<meneame:votes>2</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>16</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/hacking/listado-herramientas-forenses?utm_source=meneame_rss</meneame:url>
		<title>Listado de herramientas forenses</title>
		<link>https://www.meneame.net/m/hacking/listado-herramientas-forenses</link>
		<comments>https://www.meneame.net/m/hacking/listado-herramientas-forenses</comments>
		<pubDate>Thu, 10 Apr 2014 19:16:10 +0000</pubDate>
		<dc:creator>ochoceros</dc:creator>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[herramientas]]></category>
		<category><![CDATA[forenses]]></category>
		<guid>https://www.meneame.net/m/hacking/listado-herramientas-forenses</guid>
		<description><![CDATA[<p>Suelo hacer habitualmente un 'post' sobre herramientas forenses para no olvidarme de donde descargo muchas de las herramientas que utilizo. Muchas ya están en esta presentación en slideshare, pero en esta ocasión he incluido algunas nuevas y otras actualizadas. Esta lista es producto de recopilación de muchos meses y quiero compartirlas con todos.  Espero que os pueda ser de utilidad.</p><p><strong>etiquetas</strong>: herramientas, forenses</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/hacking/go?id=2156017" rel="nofollow">noticia original</a> (conexioninversa.blogspot.com.es)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/hacking/comments_rss?id=2156017</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2148426</meneame:link_id>
		<meneame:sub>hacking</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>tnt80</meneame:user>
		<meneame:clicks>11</meneame:clicks>
		<meneame:votes>4</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>3</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/hacking/vulnerabilidad-winrar-utilizada-atacar-empresas?utm_source=meneame_rss</meneame:url>
		<title>Vulnerabilidad de WinRAR utilizada para atacar a empresas</title>
		<link>https://www.meneame.net/m/hacking/vulnerabilidad-winrar-utilizada-atacar-empresas</link>
		<comments>https://www.meneame.net/m/hacking/vulnerabilidad-winrar-utilizada-atacar-empresas</comments>
		<pubDate>Mon, 31 Mar 2014 20:30:34 +0000</pubDate>
		<dc:creator>tnt80</dc:creator>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[winrar]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[vulnerabilidad]]></category>
		<guid>https://www.meneame.net/m/hacking/vulnerabilidad-winrar-utilizada-atacar-empresas</guid>
		<description><![CDATA[<p>Una vulnerabilidad de WinRAR (el popular software de compresión de archivos ZIP) fue descubierta por el investigador israelí Danor Cohen. La misma está siendo explotada en una campaña de malware dirigida a gobiernos, organizaciones internacionales y grandes empresas. Esta vulnerabilidad permite que los atacantes creen un archivo ZIP que aparenta contener un archivo tal como una foto, pero que en realidad puede llegar a ser un archivo ejecutable que desencadena una infección del sistema. De esta forma, el ciberatacante fácilmente comprimir cual</p><p><strong>etiquetas</strong>: winrar, seguridad, vulnerabilidad</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/hacking/go?id=2148426" rel="nofollow">noticia original</a> (www.welivesecurity.com)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/hacking/comments_rss?id=2148426</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2146520</meneame:link_id>
		<meneame:sub>hacking</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>rootzero</meneame:user>
		<meneame:clicks>13</meneame:clicks>
		<meneame:votes>1</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>10</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/hacking/ampliando-funcionalidad-burp-extensiones?utm_source=meneame_rss</meneame:url>
		<title>Ampliando la funcionalidad de Burp con extensiones</title>
		<link>https://www.meneame.net/m/hacking/ampliando-funcionalidad-burp-extensiones</link>
		<comments>https://www.meneame.net/m/hacking/ampliando-funcionalidad-burp-extensiones</comments>
		<pubDate>Sat, 29 Mar 2014 09:52:23 +0000</pubDate>
		<dc:creator>rootzero</dc:creator>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[burp]]></category>
		<category><![CDATA[plugins]]></category>
		<category><![CDATA[extensions]]></category>
		<category><![CDATA[proxy]]></category>
		<guid>https://www.meneame.net/m/hacking/ampliando-funcionalidad-burp-extensiones</guid>
		<description><![CDATA[<p>Burp Suite es una de las mejores aplicaciones con las que puede contar un profesional de la seguridad en su kit de herramientas. Desde las últimas versiones, esta aplicación permite la utilización de extensiones, así como un framework para desarrollar nuestros propios plugins.</p><p><strong>etiquetas</strong>: burp, plugins, extensions, proxy</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/hacking/go?id=2146520" rel="nofollow">noticia original</a> (blog.opensecurityresearch.com)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/hacking/comments_rss?id=2146520</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2146515</meneame:link_id>
		<meneame:sub>hacking</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>rootzero</meneame:user>
		<meneame:clicks>33</meneame:clicks>
		<meneame:votes>3</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>0</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/hacking/chuleta-pruebas-seguridad-html5?utm_source=meneame_rss</meneame:url>
		<title>&#34;Chuleta&#34; de pruebas de seguridad HTML5</title>
		<link>https://www.meneame.net/m/hacking/chuleta-pruebas-seguridad-html5</link>
		<comments>https://www.meneame.net/m/hacking/chuleta-pruebas-seguridad-html5</comments>
		<pubDate>Sat, 29 Mar 2014 09:44:02 +0000</pubDate>
		<dc:creator>rootzero</dc:creator>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[html5]]></category>
		<category><![CDATA[cheatsheet]]></category>
		<category><![CDATA[xss]]></category>
		<category><![CDATA[cross-site scripting]]></category>
		<guid>https://www.meneame.net/m/hacking/chuleta-pruebas-seguridad-html5</guid>
		<description><![CDATA[<p>Colección de archivos y listados de vectores de ataque para realizar pruebas, fundamentalmente de tipo XSS, en HTML5.</p><p><strong>etiquetas</strong>: html5, cheatsheet, xss, cross-site scripting</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/hacking/go?id=2146515" rel="nofollow">noticia original</a> (github.com)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/hacking/comments_rss?id=2146515</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2144944</meneame:link_id>
		<meneame:sub>hacking</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>rootzero</meneame:user>
		<meneame:clicks>25</meneame:clicks>
		<meneame:votes>4</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>4</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/hacking/intrusion-servidores-cerberus-anti-robo-android?utm_source=meneame_rss</meneame:url>
		<title>Intrusión en los servidores de Cerberus anti-robo (Android)</title>
		<link>https://www.meneame.net/m/hacking/intrusion-servidores-cerberus-anti-robo-android</link>
		<comments>https://www.meneame.net/m/hacking/intrusion-servidores-cerberus-anti-robo-android</comments>
		<pubDate>Thu, 27 Mar 2014 17:10:57 +0000</pubDate>
		<dc:creator>rootzero</dc:creator>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[cerberus]]></category>
		<category><![CDATA[hackeo]]></category>
		<category><![CDATA[intrusión]]></category>
		<category><![CDATA[android]]></category>
		<guid>https://www.meneame.net/m/hacking/intrusion-servidores-cerberus-anti-robo-android</guid>
		<description><![CDATA[<p>Uno de los peores correos que puedes recibir en la actualidad es en el que se te anuncia que uno de los servicios en los que estás registrado ha sido comprometido, y que tus credenciales se encuentran dentro de un listado de &quot;hashes pendientes de crackear&quot; de algún grupo de graciosillos de cualquier lugar del mundo. Aún más crítico es si al servicio en cuestión le has delegado una parte de la seguridad de tu dispositivo Android.</p><p><strong>etiquetas</strong>: cerberus, hackeo, intrusión, android</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/hacking/go?id=2144944" rel="nofollow">noticia original</a> (www.securitybydefault.com)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/hacking/comments_rss?id=2144944</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2143957</meneame:link_id>
		<meneame:sub>hacking</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>rootzero</meneame:user>
		<meneame:clicks>33</meneame:clicks>
		<meneame:votes>2</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>17</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/hacking/usando-fuzzdb-probar-seguridad-sitios-web-eng?utm_source=meneame_rss</meneame:url>
		<title>Usando FuzzDB para probar la seguridad de sitios web. [ENG]</title>
		<link>https://www.meneame.net/m/hacking/usando-fuzzdb-probar-seguridad-sitios-web-eng</link>
		<comments>https://www.meneame.net/m/hacking/usando-fuzzdb-probar-seguridad-sitios-web-eng</comments>
		<pubDate>Wed, 26 Mar 2014 19:20:04 +0000</pubDate>
		<dc:creator>rootzero</dc:creator>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[fuzzdb]]></category>
		<category><![CDATA[web]]></category>
		<category><![CDATA[testing]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid>https://www.meneame.net/m/hacking/usando-fuzzdb-probar-seguridad-sitios-web-eng</guid>
		<description><![CDATA[<p>Al auditar una página web podemos identificar una vulnerabilidad LFI (Local File Inclusion). FuzzDB nos ayuda a conseguir mucha de la información necesaria para explotar este fallo de diversas formas.</p><p><strong>etiquetas</strong>: fuzzdb, web, testing, seguridad</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/hacking/go?id=2143957" rel="nofollow">noticia original</a> (blog.mozilla.org)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/hacking/comments_rss?id=2143957</wfw:commentRss>	</item>

</channel>
</rss>
