<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" 
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:georss="http://www.georss.org/georss"
	xmlns:media="http://search.yahoo.com/mrss/"
	xmlns:meneame="http://meneame.net/faq-es.php"
 >
<channel>
	<title>netsec: en cola</title>
	<atom:link href="http://www.meneame.net/m/netsec/rss?status=queued" rel="self" type="application/rss+xml" />
	<link>http://www.meneame.net/queue</link>
	<image><title>netsec: en cola</title><link>http://www.meneame.net/queue</link><url>http://cdn.mnmstatic.net/m/netsec/img/mnm/eli-rss.png</url></image>
	<description>Sitio colaborativo de publicación y comunicación entre blogs</description>
	<pubDate>Sun, 12 Dec 2021 15:22:09 +0000</pubDate>
	<generator>http://blog.meneame.net/</generator>
	<language>es</language>
	<item>
		<meneame:link_id>3594954</meneame:link_id>
		<meneame:sub>netsec</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>TheUglyStranger</meneame:user>
		<meneame:clicks>114</meneame:clicks>
		<meneame:votes>2</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>14</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/netsec/apuntate-taller-aprende-contrastar-informacion-saber-como-fake?utm_source=meneame_rss</meneame:url>
		<title>Apúntate al taller “Aprende a contrastar la información” para saber cómo identificar fake news y deepfakes</title>
		<link>https://www.meneame.net/m/netsec/apuntate-taller-aprende-contrastar-informacion-saber-como-fake</link>
		<comments>https://www.meneame.net/m/netsec/apuntate-taller-aprende-contrastar-informacion-saber-como-fake</comments>
		<pubDate>Sun, 12 Dec 2021 15:22:09 +0000</pubDate>
		<dc:creator>TheUglyStranger</dc:creator>
		<category><![CDATA[netsec]]></category>
		<category><![CDATA[deepfake]]></category>
		<category><![CDATA[fake news]]></category>
		<guid>https://www.meneame.net/m/netsec/apuntate-taller-aprende-contrastar-informacion-saber-como-fake</guid>
		<description><![CDATA[<p><p><strong>No quer&iacute;amos finalizar el a&ntilde;o sin ofrecerte un nuevo taller de formaci&oacute;n con el que seguir ampliando tus conocimientos para poder navegar de forma segura en Internet. En esta ocasi&oacute;n, podr&aacute;s aprender a diferenciar contenido falso y real.</strong></p></p><p><strong>etiquetas</strong>: deepfake, fake news</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/netsec/go?id=3594954" rel="nofollow">noticia original</a> ()</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/netsec/comments_rss?id=3594954</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>3015973</meneame:link_id>
		<meneame:sub>netsec</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>atombombbaby</meneame:user>
		<meneame:clicks>4</meneame:clicks>
		<meneame:votes>1</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>8</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/netsec/detectada-campana-phishing-suplantando-openbank-no-caigas-trampa?utm_source=meneame_rss</meneame:url>
		<title>Detectada campaña de phishing suplantando a Openbank, no caigas en la trampa</title>
		<link>https://www.meneame.net/m/netsec/detectada-campana-phishing-suplantando-openbank-no-caigas-trampa</link>
		<comments>https://www.meneame.net/m/netsec/detectada-campana-phishing-suplantando-openbank-no-caigas-trampa</comments>
		<pubDate>Sat, 22 Sep 2018 21:21:16 +0000</pubDate>
		<dc:creator>atombombbaby</dc:creator>
		<category><![CDATA[netsec]]></category>
		<category><![CDATA[phising]]></category>
		<category><![CDATA[campaña]]></category>
		<category><![CDATA[recursos]]></category>
		<category><![CDATA[incibe]]></category>
		<category><![CDATA[banca electrónica]]></category>
		<guid>https://www.meneame.net/m/netsec/detectada-campana-phishing-suplantando-openbank-no-caigas-trampa</guid>
		<description><![CDATA[<p>Recursos afectados: <br />
<br />
Cualquier empresa que sea cliente de Openbank y que realice habitualmente operaciones de banca electrónica. Potencialmente puede verse afectado cualquier empleado que reciba este correo electrónico y que gestione operaciones bancarias online.</p><p><strong>etiquetas</strong>: phising, campaña, recursos, incibe, banca electrónica</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/netsec/go?id=3015973" rel="nofollow">noticia original</a> (www.incibe.es)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/netsec/comments_rss?id=3015973</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2985785</meneame:link_id>
		<meneame:sub>netsec</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>atombombbaby</meneame:user>
		<meneame:clicks>4</meneame:clicks>
		<meneame:votes>2</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>14</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/netsec/bce-simulara-ciberataques-contra-sistema-financiero-enhacke?utm_source=meneame_rss</meneame:url>
		<title>BCE Simulara ciberataques contra el sistema financiero - EnHacke Ciberseguridad</title>
		<link>https://www.meneame.net/m/netsec/bce-simulara-ciberataques-contra-sistema-financiero-enhacke</link>
		<comments>https://www.meneame.net/m/netsec/bce-simulara-ciberataques-contra-sistema-financiero-enhacke</comments>
		<pubDate>Mon, 23 Jul 2018 17:30:20 +0000</pubDate>
		<dc:creator>atombombbaby</dc:creator>
		<category><![CDATA[netsec]]></category>
		<category><![CDATA[bce]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[simulación]]></category>
		<category><![CDATA[sistema financiero]]></category>
		<guid>https://www.meneame.net/m/netsec/bce-simulara-ciberataques-contra-sistema-financiero-enhacke</guid>
		<description><![CDATA[<p>El Banco Central Europeo (BCE), simulará ataques contra el sistema financiero, BCE contratará hackers externos para realizar pruebas de ciberseguridad en los principales bancos de Europa, claro que el test no será obligatorio, no habrá multas en caso de suspenderlos y serán personalizados para cada banco</p><p><strong>etiquetas</strong>: bce, ciberataque, simulación, sistema financiero</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/netsec/go?id=2985785" rel="nofollow">noticia original</a> (www.enhacke.com)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/netsec/comments_rss?id=2985785</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2966872</meneame:link_id>
		<meneame:sub>netsec</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>atombombbaby</meneame:user>
		<meneame:clicks>6</meneame:clicks>
		<meneame:votes>2</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>12</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/netsec/exploit-deja-miles-dispositivos-android-expuestos-atacantes?utm_source=meneame_rss</meneame:url>
		<title>Exploit deja miles de dispositivos Android expuestos a los atacantes</title>
		<link>https://www.meneame.net/m/netsec/exploit-deja-miles-dispositivos-android-expuestos-atacantes</link>
		<comments>https://www.meneame.net/m/netsec/exploit-deja-miles-dispositivos-android-expuestos-atacantes</comments>
		<pubDate>Wed, 13 Jun 2018 18:25:58 +0000</pubDate>
		<dc:creator>atombombbaby</dc:creator>
		<category><![CDATA[netsec]]></category>
		<category><![CDATA[gusano]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[bridge]]></category>
		<category><![CDATA[adb]]></category>
		<guid>https://www.meneame.net/m/netsec/exploit-deja-miles-dispositivos-android-expuestos-atacantes</guid>
		<description><![CDATA[<p>Un gusano de red ha aparecido en los dispositivos Android que explotan la función Android Debug Bridge (ADB)</p><p><strong>etiquetas</strong>: gusano, android, bridge, adb</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/netsec/go?id=2966872" rel="nofollow">noticia original</a> (maslinux.es)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/netsec/comments_rss?id=2966872</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2933341</meneame:link_id>
		<meneame:sub>netsec</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>atombombbaby</meneame:user>
		<meneame:clicks>5</meneame:clicks>
		<meneame:votes>2</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>12</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/netsec/mundo-hacker-day-2018-redefiniendo-panorama-seguridad?utm_source=meneame_rss</meneame:url>
		<title>Mundo Hacker Day 2018, redefiniendo el panorama de la seguridad (y el de la inseguridad)</title>
		<link>https://www.meneame.net/m/netsec/mundo-hacker-day-2018-redefiniendo-panorama-seguridad</link>
		<comments>https://www.meneame.net/m/netsec/mundo-hacker-day-2018-redefiniendo-panorama-seguridad</comments>
		<pubDate>Fri, 13 Apr 2018 22:26:26 +0000</pubDate>
		<dc:creator>atombombbaby</dc:creator>
		<category><![CDATA[netsec]]></category>
		<category><![CDATA[madrid]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[hacer]]></category>
		<category><![CDATA[kinepolis]]></category>
		<guid>https://www.meneame.net/m/netsec/mundo-hacker-day-2018-redefiniendo-panorama-seguridad</guid>
		<description><![CDATA[<p>El próximo 25 abril se celebra en Kinepolis Madrid Mundo Hacker Day 2018, el encuentro más importante en España para los profesionales y expertos en ciberseguridad. En esta quinta edición Mundo Hacker Day quiere seguir siendo el único evento en el que conviven responsables de seguridad de instituciones y empresas con hackers y aficionados a la ciberseguridad, en un ambiente de intercambio de conocimientos e ideas.</p><p><strong>etiquetas</strong>: madrid, ciberseguridad, seguridad, hacer, kinepolis</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/netsec/go?id=2933341" rel="nofollow">noticia original</a> (globbsecurity.com)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/netsec/comments_rss?id=2933341</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2931889</meneame:link_id>
		<meneame:sub>netsec</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>atombombbaby</meneame:user>
		<meneame:clicks>3</meneame:clicks>
		<meneame:votes>2</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>12</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/netsec/filtrados-datos-millones-usuarios-panera-bread?utm_source=meneame_rss</meneame:url>
		<title>Filtrados los datos de millones de usuarios de Panera Bread</title>
		<link>https://www.meneame.net/m/netsec/filtrados-datos-millones-usuarios-panera-bread</link>
		<comments>https://www.meneame.net/m/netsec/filtrados-datos-millones-usuarios-panera-bread</comments>
		<pubDate>Wed, 11 Apr 2018 16:30:57 +0000</pubDate>
		<dc:creator>atombombbaby</dc:creator>
		<category><![CDATA[netsec]]></category>
		<category><![CDATA[cadena]]></category>
		<category><![CDATA[americana]]></category>
		<category><![CDATA[panera bread]]></category>
		<category><![CDATA[exposición]]></category>
		<category><![CDATA[información]]></category>
		<category><![CDATA[clientes]]></category>
		<guid>https://www.meneame.net/m/netsec/filtrados-datos-millones-usuarios-panera-bread</guid>
		<description><![CDATA[<p>La cadena americana de cafeterías y panadería Panera Bread tuvo expuesta por error información de los clientes de su página web. Los datos estuvieron expuestos al menos desde hace 8 meses.</p><p><strong>etiquetas</strong>: cadena, americana, panera bread, exposición, información, clientes</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/netsec/go?id=2931889" rel="nofollow">noticia original</a> (www.certsi.es)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/netsec/comments_rss?id=2931889</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2928114</meneame:link_id>
		<meneame:sub>netsec</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>atombombbaby</meneame:user>
		<meneame:clicks>6</meneame:clicks>
		<meneame:votes>2</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>13</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/netsec/white-paper-llamado-accion-proteger-ciudadanos-sector-privado?utm_source=meneame_rss</meneame:url>
		<title>White Paper “Un llamado a la acción para proteger a Ciudadanos, Sector y Privado y Gobiernos” por Miguel Rego</title>
		<link>https://www.meneame.net/m/netsec/white-paper-llamado-accion-proteger-ciudadanos-sector-privado</link>
		<comments>https://www.meneame.net/m/netsec/white-paper-llamado-accion-proteger-ciudadanos-sector-privado</comments>
		<pubDate>Wed, 04 Apr 2018 21:48:21 +0000</pubDate>
		<dc:creator>atombombbaby</dc:creator>
		<category><![CDATA[netsec]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[estados]]></category>
		<category><![CDATA[miembros]]></category>
		<category><![CDATA[privado]]></category>
		<category><![CDATA[amazon]]></category>
		<guid>https://www.meneame.net/m/netsec/white-paper-llamado-accion-proteger-ciudadanos-sector-privado</guid>
		<description><![CDATA[<p>La Organización de los Estados Americanos (OEA) y Amazon Web Services (AWS) presentaron en México D.F el pasado lunes 12 de marzo su primer White Paper: “Un llamado a la acción para proteger a Ciudadanos, Sector y Privado y Gobiernos” cuyo autor principal es Miguel Rego, Ex-Director General del Instituto Nacional de Ciberseguridad de España (INCIBE)</p><p><strong>etiquetas</strong>: ciberseguridad, estados, miembros, privado, amazon</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/netsec/go?id=2928114" rel="nofollow">noticia original</a> (www.ihacklabs.com)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/netsec/comments_rss?id=2928114</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2922229</meneame:link_id>
		<meneame:sub>netsec</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>atombombbaby</meneame:user>
		<meneame:clicks>11</meneame:clicks>
		<meneame:votes>2</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>13</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/netsec/deteccion-explotacion-editor-ecuaciones-office?utm_source=meneame_rss</meneame:url>
		<title>Detección de explotación del editor de ecuaciones de Office</title>
		<link>https://www.meneame.net/m/netsec/deteccion-explotacion-editor-ecuaciones-office</link>
		<comments>https://www.meneame.net/m/netsec/deteccion-explotacion-editor-ecuaciones-office</comments>
		<pubDate>Fri, 23 Mar 2018 17:12:51 +0000</pubDate>
		<dc:creator>atombombbaby</dc:creator>
		<category><![CDATA[netsec]]></category>
		<category><![CDATA[detección]]></category>
		<category><![CDATA[office]]></category>
		<category><![CDATA[rtf]]></category>
		<category><![CDATA[regla]]></category>
		<category><![CDATA[ecuación]]></category>
		<guid>https://www.meneame.net/m/netsec/deteccion-explotacion-editor-ecuaciones-office</guid>
		<description><![CDATA[<p>Hace unos días apareció en nuestros sistemas de detección un documento RTF a través de una regla bastante genérica que tenemos “para ver qué pilla”. Se trata de una regla que muchas veces nos genera falsos positivos, pero la cantidad es perfectamente asumible por los buenos resultados que nos da cuando acierta.</p><p><strong>etiquetas</strong>: detección, office, rtf, regla, ecuación</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/netsec/go?id=2922229" rel="nofollow">noticia original</a> (www.securityartwork.es)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/netsec/comments_rss?id=2922229</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2917987</meneame:link_id>
		<meneame:sub>netsec</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>atombombbaby</meneame:user>
		<meneame:clicks>4</meneame:clicks>
		<meneame:votes>2</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>13</meneame:karma>
		<meneame:comments>1</meneame:comments>
		<meneame:url>https://www.meneame.net/m/netsec/google-analiza-diario-tu-movil-asi-ha-mejorado-seguridad-android?utm_source=meneame_rss</meneame:url>
		<title>Google analiza a diario tu móvil: así ha mejorado la seguridad en Android</title>
		<link>https://www.meneame.net/m/netsec/google-analiza-diario-tu-movil-asi-ha-mejorado-seguridad-android</link>
		<comments>https://www.meneame.net/m/netsec/google-analiza-diario-tu-movil-asi-ha-mejorado-seguridad-android</comments>
		<pubDate>Thu, 15 Mar 2018 15:43:05 +0000</pubDate>
		<dc:creator>atombombbaby</dc:creator>
		<category><![CDATA[netsec]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[mejora]]></category>
		<guid>https://www.meneame.net/m/netsec/google-analiza-diario-tu-movil-asi-ha-mejorado-seguridad-android</guid>
		<description><![CDATA[<p>Google sabe que la seguridad es uno de los aspectos a los que los usuarios no prestan atención hasta que tienen un problema, y entonces es tarde para actuar. Es por ello que en los últimos años ha puesto especial interés en mejorar la seguridad en Android.</p><p><strong>etiquetas</strong>: seguridad, android, mejora</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/netsec/go?id=2917987" rel="nofollow">noticia original</a> (elandroidelibre.elespanol.com)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/netsec/comments_rss?id=2917987</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2894554</meneame:link_id>
		<meneame:sub>netsec</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>atombombbaby</meneame:user>
		<meneame:clicks>6</meneame:clicks>
		<meneame:votes>2</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>12</meneame:karma>
		<meneame:comments>1</meneame:comments>
		<meneame:url>https://www.meneame.net/m/netsec/8-consejos-europol-proteger-tu-banca-movil?utm_source=meneame_rss</meneame:url>
		<title>8 consejos de la Europol para proteger tu banca móvil</title>
		<link>https://www.meneame.net/m/netsec/8-consejos-europol-proteger-tu-banca-movil</link>
		<comments>https://www.meneame.net/m/netsec/8-consejos-europol-proteger-tu-banca-movil</comments>
		<pubDate>Mon, 29 Jan 2018 06:59:22 +0000</pubDate>
		<dc:creator>atombombbaby</dc:creator>
		<category><![CDATA[netsec]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[banca]]></category>
		<category><![CDATA[móvil]]></category>
		<category><![CDATA[europol]]></category>
		<guid>https://www.meneame.net/m/netsec/8-consejos-europol-proteger-tu-banca-movil</guid>
		<description><![CDATA[<p>En 1996 abrió sus puertas el primer banco virtual español, Openbank. Ha llovido mucho desde entonces. El número de bancos online se ha multiplicado y a algunos incluso les ha dado tiempo de nacer y de desaparecer durante estas dos décadas, como a Tookam, Uno-e o Bankialink.</p><p><strong>etiquetas</strong>: seguridad, banca, móvil, europol</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/netsec/go?id=2894554" rel="nofollow">noticia original</a> (www.huffingtonpost.es)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/netsec/comments_rss?id=2894554</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2880738</meneame:link_id>
		<meneame:sub>netsec</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>atombombbaby</meneame:user>
		<meneame:clicks>11</meneame:clicks>
		<meneame:votes>1</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>11</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/netsec/usuario-puede-robar-propia-contrasena-inofensiva-funcion-chrome?utm_source=meneame_rss</meneame:url>
		<title>&#34;El usuario puede robar su propia contraseña&#34; la inofensiva función de Chrome ¿es un bug?</title>
		<link>https://www.meneame.net/m/netsec/usuario-puede-robar-propia-contrasena-inofensiva-funcion-chrome</link>
		<comments>https://www.meneame.net/m/netsec/usuario-puede-robar-propia-contrasena-inofensiva-funcion-chrome</comments>
		<pubDate>Fri, 29 Dec 2017 17:41:40 +0000</pubDate>
		<dc:creator>atombombbaby</dc:creator>
		<category><![CDATA[netsec]]></category>
		<category><![CDATA[bug]]></category>
		<category><![CDATA[password]]></category>
		<category><![CDATA[chrome]]></category>
		<category><![CDATA[desarrollador]]></category>
		<category><![CDATA[google]]></category>
		<guid>https://www.meneame.net/m/netsec/usuario-puede-robar-propia-contrasena-inofensiva-funcion-chrome</guid>
		<description><![CDATA[<p>Durante los últimos cinco años la función ha sido reportada 43 veces como un bug, pero Google explica por qué no es tal cosa y por qué no representa un problema de seguridad para Chrome</p><p><strong>etiquetas</strong>: bug, password, chrome, desarrollador, google</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/netsec/go?id=2880738" rel="nofollow">noticia original</a> (m.genbeta.com)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/netsec/comments_rss?id=2880738</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2846873</meneame:link_id>
		<meneame:sub>netsec</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>atombombbaby</meneame:user>
		<meneame:clicks>4</meneame:clicks>
		<meneame:votes>1</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>11</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/netsec/fail0verflow-detalla-exploit-firmware-4-05-ps4-5-00-tambien-ser?utm_source=meneame_rss</meneame:url>
		<title>Fail0verflow detalla su exploit en el firmware 4.05 de PS4 y el 5.00 también podría ser vulnerable</title>
		<link>https://www.meneame.net/m/netsec/fail0verflow-detalla-exploit-firmware-4-05-ps4-5-00-tambien-ser</link>
		<comments>https://www.meneame.net/m/netsec/fail0verflow-detalla-exploit-firmware-4-05-ps4-5-00-tambien-ser</comments>
		<pubDate>Fri, 20 Oct 2017 16:33:57 +0000</pubDate>
		<dc:creator>atombombbaby</dc:creator>
		<category><![CDATA[netsec]]></category>
		<category><![CDATA[fail0verflow]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[vulnerabilidad]]></category>
		<category><![CDATA[playstation]]></category>
		<category><![CDATA[firmware]]></category>
		<guid>https://www.meneame.net/m/netsec/fail0verflow-detalla-exploit-firmware-4-05-ps4-5-00-tambien-ser</guid>
		<description><![CDATA[<p>El grupo Fail0verflow, conocido por desnudar al completo la seguridad de PlayStation 3 entre otras hazañas, ha hecho pública toda la documentación del primer exploit que encontraron en el kernel de PlayStation 4. Según el grupo esta vulnerabilidad es válida hasta el firmware 4.05 y fue tapada por Sony con el lanzamiento del 4.06.</p><p><strong>etiquetas</strong>: fail0verflow, seguridad, vulnerabilidad, playstation, firmware</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/netsec/go?id=2846873" rel="nofollow">noticia original</a> (www.elotrolado.net)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/netsec/comments_rss?id=2846873</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2827341</meneame:link_id>
		<meneame:sub>netsec</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>atombombbaby</meneame:user>
		<meneame:clicks>7</meneame:clicks>
		<meneame:votes>2</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>16</meneame:karma>
		<meneame:comments>1</meneame:comments>
		<meneame:url>https://www.meneame.net/m/netsec/errores-bluetooth-exponen-billones-dispositivos?utm_source=meneame_rss</meneame:url>
		<title>Errores de Bluetooth exponen billones de dispositivos</title>
		<link>https://www.meneame.net/m/netsec/errores-bluetooth-exponen-billones-dispositivos</link>
		<comments>https://www.meneame.net/m/netsec/errores-bluetooth-exponen-billones-dispositivos</comments>
		<pubDate>Thu, 14 Sep 2017 18:53:22 +0000</pubDate>
		<dc:creator>atombombbaby</dc:creator>
		<category><![CDATA[netsec]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[bluetooth]]></category>
		<category><![CDATA[quejas]]></category>
		<category><![CDATA[especificación]]></category>
		<guid>https://www.meneame.net/m/netsec/errores-bluetooth-exponen-billones-dispositivos</guid>
		<description><![CDATA[<p>Los expertos en seguridad se han quejado desde hace tiempo de que la complejidad es el enemigo de la seguridad, pero los diseñadores de la especificación Bluetooth evidentemente no han prestado atención.</p><p><strong>etiquetas</strong>: ciberseguridad, bluetooth, quejas, especificación</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/netsec/go?id=2827341" rel="nofollow">noticia original</a> (maslinux.es)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/netsec/comments_rss?id=2827341</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2795568</meneame:link_id>
		<meneame:sub>netsec</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>ochoceros</meneame:user>
		<meneame:clicks>8</meneame:clicks>
		<meneame:votes>3</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>8</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/netsec/investigadores-rompen-cifrado-rsa-1024-bit-libreria-gnupg?utm_source=meneame_rss</meneame:url>
		<title>Investigadores rompen cifrado RSA 1024-bit en la librería GnuPG</title>
		<link>https://www.meneame.net/m/netsec/investigadores-rompen-cifrado-rsa-1024-bit-libreria-gnupg</link>
		<comments>https://www.meneame.net/m/netsec/investigadores-rompen-cifrado-rsa-1024-bit-libreria-gnupg</comments>
		<pubDate>Tue, 04 Jul 2017 20:52:14 +0000</pubDate>
		<dc:creator>ochoceros</dc:creator>
		<category><![CDATA[netsec]]></category>
		<category><![CDATA[rsa]]></category>
		<category><![CDATA[1024]]></category>
		<category><![CDATA[librería]]></category>
		<category><![CDATA[gnupg crypto]]></category>
		<category><![CDATA[cifrado]]></category>
		<category><![CDATA[gnu privacy guard]]></category>
		<guid>https://www.meneame.net/m/netsec/investigadores-rompen-cifrado-rsa-1024-bit-libreria-gnupg</guid>
		<description><![CDATA[<p>Investigadores descubren una vulnerabilidad crítica en la librería GnuPG (Gnu Privacy Guard) que permitió romper completamente un cifrado RSA-1024 y extraer con éxito la clave para descifrar los datos. Es el mismo sistema de cifrado que usa Edward Snowden para asegurar sus comunicaciones.<br />
<br />
Libgcrypt ya ha liberado un parche para solventar esto en la versión 1.7.8. Debian y Ubuntu ya han actualizado sus repositorios con la última versión de Libgcrypt: <a href="https://lists.gnupg.org/pipermail/gnupg-announce/2017q2/000408.html" title="lists.gnupg.org/pipermail/gnupg-announce/2017q2/000408.html" rel="nofollow">lists.gnupg.org/pipermail/gnupg-announce/2017q2/000408.html</a><br />
<br />
Enlace al <i>paper</i> &quot;Left-to-right sliding windows leak&quot;: <a href="https://eprint.iacr.org/2017/627.pdf" title="eprint.iacr.org/2017/627.pdf" rel="nofollow">eprint.iacr.org/2017/627.pdf</a></p><p><strong>etiquetas</strong>: rsa, 1024, librería, gnupg crypto, cifrado, gnu privacy guard</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/netsec/go?id=2795568" rel="nofollow">noticia original</a> (thehackernews.com)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/netsec/comments_rss?id=2795568</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2790152</meneame:link_id>
		<meneame:sub>netsec</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>ochoceros</meneame:user>
		<meneame:clicks>57</meneame:clicks>
		<meneame:votes>6</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>6</meneame:karma>
		<meneame:comments>3</meneame:comments>
		<meneame:url>https://www.meneame.net/m/netsec/ransomware-erebus-linux-compania-hosting-paga-hackers-1-millon?utm_source=meneame_rss</meneame:url>
		<title>Ransomware Erebus (Linux): Compañía de hosting paga a hackers 1 millón de dólares [ENG]</title>
		<link>https://www.meneame.net/m/netsec/ransomware-erebus-linux-compania-hosting-paga-hackers-1-millon</link>
		<comments>https://www.meneame.net/m/netsec/ransomware-erebus-linux-compania-hosting-paga-hackers-1-millon</comments>
		<pubDate>Thu, 22 Jun 2017 14:19:19 +0000</pubDate>
		<dc:creator>ochoceros</dc:creator>
		<category><![CDATA[netsec]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[erebus]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[corea]]></category>
		<category><![CDATA[hosting]]></category>
		<guid>https://www.meneame.net/m/netsec/ransomware-erebus-linux-compania-hosting-paga-hackers-1-millon</guid>
		<description><![CDATA[<p>Un nuevo ransomware llamado Erebus ha afectado a más de 153 redes basadas en servidores Linux, atacando especialmente a la compañía NAYANA, de Corea del Sur. Los hackers inicialmente solicitaban el pago de 4,4 millones de dólares, que finalmente ha sido reducido a 1,2 millones. La causa probable de la infección, según los expertos, puede deberse al uso de DIRTY COW la versión antigua de Linux que usaban (2.6.24.2) y a las versiones también obsoletas de otros softwares como Apache.</p><p><strong>etiquetas</strong>: ransomware, erebus, linux, corea, hosting</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/netsec/go?id=2790152" rel="nofollow">noticia original</a> (www.hackread.com)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/netsec/comments_rss?id=2790152</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2713006</meneame:link_id>
		<meneame:sub>netsec</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>TheUglyStranger</meneame:user>
		<meneame:clicks>11</meneame:clicks>
		<meneame:votes>2</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>15</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/netsec/exfiltracion-datos-dns-dnsteal?utm_source=meneame_rss</meneame:url>
		<title>Exfiltración de datos por DNS con Dnsteal</title>
		<link>https://www.meneame.net/m/netsec/exfiltracion-datos-dns-dnsteal</link>
		<comments>https://www.meneame.net/m/netsec/exfiltracion-datos-dns-dnsteal</comments>
		<pubDate>Thu, 22 Dec 2016 19:16:13 +0000</pubDate>
		<dc:creator>TheUglyStranger</dc:creator>
		<category><![CDATA[netsec]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[dns]]></category>
		<category><![CDATA[dnsteal]]></category>
		<guid>https://www.meneame.net/m/netsec/exfiltracion-datos-dns-dnsteal</guid>
		<description><![CDATA[<p>Dnsteal es una herramienta de exfiltración de datos de DNS, esencialmente un servidor DNS falso que permite extraer de forma furtiva archivos de la máquina de una víctima a través de peticiones DNS.</p><p><strong>etiquetas</strong>: seguridad,  hackers,  hacking, dns, dnsteal</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/netsec/go?id=2713006" rel="nofollow">noticia original</a> (www.hackplayers.com)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/netsec/comments_rss?id=2713006</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2712290</meneame:link_id>
		<meneame:sub>netsec</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>TheUglyStranger</meneame:user>
		<meneame:clicks>19</meneame:clicks>
		<meneame:votes>3</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>19</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/netsec/convirtiendo-proxy-transparent-proxy?utm_source=meneame_rss</meneame:url>
		<title>Convirtiendo un Proxy en &#34;Transparent Proxy&#34;</title>
		<link>https://www.meneame.net/m/netsec/convirtiendo-proxy-transparent-proxy</link>
		<comments>https://www.meneame.net/m/netsec/convirtiendo-proxy-transparent-proxy</comments>
		<pubDate>Wed, 21 Dec 2016 14:02:41 +0000</pubDate>
		<dc:creator>TheUglyStranger</dc:creator>
		<category><![CDATA[netsec]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[proxy]]></category>
		<guid>https://www.meneame.net/m/netsec/convirtiendo-proxy-transparent-proxy</guid>
		<description><![CDATA[<p>En algunas ocasiones queremos utilizar de manera transparente un servidor proxy, ya sea para saltar un firewall o, simplemente, para enrutar por él determinadas conexiones o las conexiones de determinados usuarios o grupos.</p><p><strong>etiquetas</strong>: seguridad, hackers, hacking, proxy</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/netsec/go?id=2712290" rel="nofollow">noticia original</a> (hacking-etico.com)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/netsec/comments_rss?id=2712290</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2700672</meneame:link_id>
		<meneame:sub>netsec</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>difusion</meneame:user>
		<meneame:clicks>8</meneame:clicks>
		<meneame:votes>3</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>23</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/netsec/compromete-base-datos-filial-tasaciones-hipotecarias-banco?utm_source=meneame_rss</meneame:url>
		<title>Se compromete la base de datos de la filial de tasaciones hipotecarias del Banco Santander</title>
		<link>https://www.meneame.net/m/netsec/compromete-base-datos-filial-tasaciones-hipotecarias-banco</link>
		<comments>https://www.meneame.net/m/netsec/compromete-base-datos-filial-tasaciones-hipotecarias-banco</comments>
		<pubDate>Wed, 23 Nov 2016 12:09:56 +0000</pubDate>
		<dc:creator>difusion</dc:creator>
		<category><![CDATA[netsec]]></category>
		<category><![CDATA[santander]]></category>
		<category><![CDATA[sivasa]]></category>
		<category><![CDATA[hipoteca]]></category>
		<category><![CDATA[produban]]></category>
		<category><![CDATA[bd]]></category>
		<category><![CDATA[db]]></category>
		<category><![CDATA[banco]]></category>
		<category><![CDATA[botin]]></category>
		<category><![CDATA[2016]]></category>
		<category><![CDATA[españa]]></category>
		<category><![CDATA[euro]]></category>
		<guid>https://www.meneame.net/m/netsec/compromete-base-datos-filial-tasaciones-hipotecarias-banco</guid>
		<description><![CDATA[<p>SIVASA, filial de tasaciones hipotecarias de Banco Santander ha denunciado ante la Policía Nacional española el acceso ilícito a sus sistemas informáticos. Dicho acceso fue detectado por los servicios de seguridad informática del Grupo Santander. El banco ha seguido los protocolos y adoptado las medidas de seguridad oportunas y recuerda a sus clientes la importancia de seguir las instrucciones sobre uso y custodia de claves de acceso y firma para la operativa a distancia.</p><p><strong>etiquetas</strong>: santander, sivasa, hipoteca, produban, bd, db, banco, botin, 2016, españa, euro</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/netsec/go?id=2700672" rel="nofollow">noticia original</a> (www.bancosantander.es)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/netsec/comments_rss?id=2700672</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2458804</meneame:link_id>
		<meneame:sub>netsec</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>TheUglyStranger</meneame:user>
		<meneame:clicks>23</meneame:clicks>
		<meneame:votes>1</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>8</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/netsec/como-cotillear-seguridad-cuentas-google-facebook-apple-tus?utm_source=meneame_rss</meneame:url>
		<title>Cómo “cotillear” la seguridad de las cuentas de Google, Facebook y Apple de tus contactos</title>
		<link>https://www.meneame.net/m/netsec/como-cotillear-seguridad-cuentas-google-facebook-apple-tus</link>
		<comments>https://www.meneame.net/m/netsec/como-cotillear-seguridad-cuentas-google-facebook-apple-tus</comments>
		<pubDate>Thu, 06 Aug 2015 15:09:29 +0000</pubDate>
		<dc:creator>TheUglyStranger</dc:creator>
		<category><![CDATA[netsec]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[google]]></category>
		<category><![CDATA[facebook]]></category>
		<category><![CDATA[apple]]></category>
		<guid>https://www.meneame.net/m/netsec/como-cotillear-seguridad-cuentas-google-facebook-apple-tus</guid>
		<description><![CDATA[<p>Las empresas suelen adolecer de medidas de protección básicas, mientras que invierten en tecnologías super-fashion para luchar contra los APTs. Entre las tecnologías básicas que adolecen se encuentran los segundos factores de autenticación en los sistemas internos de la organización, algo que aprovechan, y muy bien, los ataques basados en Spear Phishing.</p><p><strong>etiquetas</strong>: seguridad,  hackers,  hacking, google, facebook, apple</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/netsec/go?id=2458804" rel="nofollow">noticia original</a> (www.elladodelmal.com)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/netsec/comments_rss?id=2458804</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2406923</meneame:link_id>
		<meneame:sub>netsec</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>TheUglyStranger</meneame:user>
		<meneame:clicks>16</meneame:clicks>
		<meneame:votes>4</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>10</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/netsec/rdp2tcp-tunel-tcp-sobre-rdp?utm_source=meneame_rss</meneame:url>
		<title>rdp2tcp: túnel TCP sobre RDP</title>
		<link>https://www.meneame.net/m/netsec/rdp2tcp-tunel-tcp-sobre-rdp</link>
		<comments>https://www.meneame.net/m/netsec/rdp2tcp-tunel-tcp-sobre-rdp</comments>
		<pubDate>Fri, 08 May 2015 19:11:08 +0000</pubDate>
		<dc:creator>TheUglyStranger</dc:creator>
		<category><![CDATA[netsec]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[rdp2tcp]]></category>
		<guid>https://www.meneame.net/m/netsec/rdp2tcp-tunel-tcp-sobre-rdp</guid>
		<description><![CDATA[<p>Es muy frecuente hacer un pentest de un entorno Windows mediante una máquina Linux, yo diría casi lo normal. Y fácilmente podemos encontrarnos con una DMZ o un segmento de red en la que sólo esté permitido el acceso al puerto 3389/TCP de un servidor, por lo que pivotar a través de esa máquina puede ser crucial para la intrusion.</p><p><strong>etiquetas</strong>: seguridad,  hackers,  hacking, rdp2tcp</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/netsec/go?id=2406923" rel="nofollow">noticia original</a> (www.hackplayers.com)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/netsec/comments_rss?id=2406923</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2402030</meneame:link_id>
		<meneame:sub>netsec</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>TheUglyStranger</meneame:user>
		<meneame:clicks>11</meneame:clicks>
		<meneame:votes>2</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>16</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/netsec/como-actua-ransomware-suplanta-correos?utm_source=meneame_rss</meneame:url>
		<title>¿Cómo actúa el ransomware que suplanta a Correos?</title>
		<link>https://www.meneame.net/m/netsec/como-actua-ransomware-suplanta-correos</link>
		<comments>https://www.meneame.net/m/netsec/como-actua-ransomware-suplanta-correos</comments>
		<pubDate>Fri, 01 May 2015 11:08:47 +0000</pubDate>
		<dc:creator>TheUglyStranger</dc:creator>
		<category><![CDATA[netsec]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[hacking]]></category>
		<guid>https://www.meneame.net/m/netsec/como-actua-ransomware-suplanta-correos</guid>
		<description><![CDATA[<p>El ransomware es una amenaza que ya conocíamos pero en fechas recientes su incidencia está siendo mucho mayor. Cada día nuestro Departamento de Soporte Técnico recibe casos de este tipo. Nos llaman alertados por el secuestro de todos los archivos que los usuarios tienen en su PC. Lo mejor es, como siempre la prevención. En este vídeo os explicamos cómo actúa un ransomware que hemos analizado hoy mismo (tan sólo un día después de ser creado por los ciberdelincuentes en Moscú).<br />
<br />
Fuente: <a href="http://blogs.protegerse.com/laboratorio/2015/04/30/como-reconocer-el-ransomware-de-correos/" title="blogs.protegerse.com/laboratorio/2015/04/30/como-reconocer-el-ransomware-de-correos/" rel="nofollow">blogs.protegerse.com/laboratorio/2015/04/30/como-reconocer-el-ransomwa</a></p><p><strong>etiquetas</strong>: seguridad, hackers, hacking</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/netsec/go?id=2402030" rel="nofollow">noticia original</a> (www.youtube.com)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/netsec/comments_rss?id=2402030</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2402020</meneame:link_id>
		<meneame:sub>netsec</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>TheUglyStranger</meneame:user>
		<meneame:clicks>3</meneame:clicks>
		<meneame:votes>1</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>8</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/netsec/xss-persistente-sistema-mensajes-ebay-notificado-hace-ano-sin?utm_source=meneame_rss</meneame:url>
		<title>XSS persistente en el sistema de mensajes de eBay (notificado hace un año y todavía sin solucionar)</title>
		<link>https://www.meneame.net/m/netsec/xss-persistente-sistema-mensajes-ebay-notificado-hace-ano-sin</link>
		<comments>https://www.meneame.net/m/netsec/xss-persistente-sistema-mensajes-ebay-notificado-hace-ano-sin</comments>
		<pubDate>Fri, 01 May 2015 10:38:50 +0000</pubDate>
		<dc:creator>TheUglyStranger</dc:creator>
		<category><![CDATA[netsec]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[ebay]]></category>
		<guid>https://www.meneame.net/m/netsec/xss-persistente-sistema-mensajes-ebay-notificado-hace-ano-sin</guid>
		<description><![CDATA[<p>El sistema para el intercambio de mensajes entre usuarios de eBay contiene una vulnerabilidad XSS persistente que podría llevar al secuestro de sesiones. Lo peor es que Jaanus Kääp, su descubridor, avisó hace más de un año y a día de hoy sigue sin parchear.</p><p><strong>etiquetas</strong>: seguridad, hackers, hacking, ebay</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/netsec/go?id=2402020" rel="nofollow">noticia original</a> (www.hackplayers.com)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/netsec/comments_rss?id=2402020</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2401970</meneame:link_id>
		<meneame:sub>netsec</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>TheUglyStranger</meneame:user>
		<meneame:clicks>7</meneame:clicks>
		<meneame:votes>1</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>8</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/netsec/ipv6-ventaja-amenaza-jhon-cesar-arango-dragonjar-security-2014?utm_source=meneame_rss</meneame:url>
		<title>IPv6 ¿Ventaja o Amenaza? - Jhon Cesar Arango - DragonJAR Security Conference 2014</title>
		<link>https://www.meneame.net/m/netsec/ipv6-ventaja-amenaza-jhon-cesar-arango-dragonjar-security-2014</link>
		<comments>https://www.meneame.net/m/netsec/ipv6-ventaja-amenaza-jhon-cesar-arango-dragonjar-security-2014</comments>
		<pubDate>Fri, 01 May 2015 09:21:14 +0000</pubDate>
		<dc:creator>TheUglyStranger</dc:creator>
		<category><![CDATA[netsec]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[dragonjar]]></category>
		<guid>https://www.meneame.net/m/netsec/ipv6-ventaja-amenaza-jhon-cesar-arango-dragonjar-security-2014</guid>
		<description><![CDATA[<p>Jhon Cesar Arango nos cuenta en su charla “<i>IPv6 ¿Ventaja o Amenaza?” </i>los peligros a la hora de usar la nueva version del protocolo IP (IPv6).</p><p><strong>etiquetas</strong>: seguridad,  hackers,  hacking,  dragonjar</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/netsec/go?id=2401970" rel="nofollow">noticia original</a> (www.youtube.com)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/netsec/comments_rss?id=2401970</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2401967</meneame:link_id>
		<meneame:sub>netsec</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>TheUglyStranger</meneame:user>
		<meneame:clicks>4</meneame:clicks>
		<meneame:votes>1</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>8</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/netsec/csrf-nuevo-target-juan-david-castro-dragonjar-security-2014?utm_source=meneame_rss</meneame:url>
		<title>CSRF: El &#34;Nuevo&#34; Target - Juan David Castro - DragonJAR Security Conference 2014</title>
		<link>https://www.meneame.net/m/netsec/csrf-nuevo-target-juan-david-castro-dragonjar-security-2014</link>
		<comments>https://www.meneame.net/m/netsec/csrf-nuevo-target-juan-david-castro-dragonjar-security-2014</comments>
		<pubDate>Fri, 01 May 2015 09:19:10 +0000</pubDate>
		<dc:creator>TheUglyStranger</dc:creator>
		<category><![CDATA[netsec]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[dragonjar]]></category>
		<guid>https://www.meneame.net/m/netsec/csrf-nuevo-target-juan-david-castro-dragonjar-security-2014</guid>
		<description><![CDATA[<p>Juan David Castro también conocido como Dylan Irzi presenta su charla titulada &quot;<i>CSRF: El Nuevo Target</i>&quot;, en ella habla de CSRF Cross-site request forgery o falsificación de petición en sitios cruzados, un fallo muy conocido pero que sigue siendo explotada y ocupa el puesto 8 en el último OWASP TOP 10.</p><p><strong>etiquetas</strong>: seguridad,  hackers,  hacking,  dragonjar</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/netsec/go?id=2401967" rel="nofollow">noticia original</a> (www.youtube.com)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/netsec/comments_rss?id=2401967</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2401965</meneame:link_id>
		<meneame:sub>netsec</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>TheUglyStranger</meneame:user>
		<meneame:clicks>7</meneame:clicks>
		<meneame:votes>1</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>8</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/netsec/reporting-vulnerabilities-personal-experience-marc-rivero-2014?utm_source=meneame_rss</meneame:url>
		<title>Reporting Vulnerabilities. A personal experience - Marc Rivero - DragonJAR Security Conference 2014</title>
		<link>https://www.meneame.net/m/netsec/reporting-vulnerabilities-personal-experience-marc-rivero-2014</link>
		<comments>https://www.meneame.net/m/netsec/reporting-vulnerabilities-personal-experience-marc-rivero-2014</comments>
		<pubDate>Fri, 01 May 2015 09:15:51 +0000</pubDate>
		<dc:creator>TheUglyStranger</dc:creator>
		<category><![CDATA[netsec]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[dragonjar]]></category>
		<guid>https://www.meneame.net/m/netsec/reporting-vulnerabilities-personal-experience-marc-rivero-2014</guid>
		<description><![CDATA[<p>Marc Rivero nos cuenta en su charla “<i>Reporting Vulnerabilities. A personal experience</i>” los pormenores de reportar vulnerabilidades constantemente.</p><p><strong>etiquetas</strong>: seguridad,  hackers,  hacking,  dragonjar</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/netsec/go?id=2401965" rel="nofollow">noticia original</a> (www.youtube.com)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/netsec/comments_rss?id=2401965</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2401962</meneame:link_id>
		<meneame:sub>netsec</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>TheUglyStranger</meneame:user>
		<meneame:clicks>6</meneame:clicks>
		<meneame:votes>1</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>8</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/netsec/surveillance-states-colombian-chapter-andres-gomez-dragonjar?utm_source=meneame_rss</meneame:url>
		<title>Surveillance States, Colombian Chapter - Andrés Gómez - DragonJAR Security Conference 2014</title>
		<link>https://www.meneame.net/m/netsec/surveillance-states-colombian-chapter-andres-gomez-dragonjar</link>
		<comments>https://www.meneame.net/m/netsec/surveillance-states-colombian-chapter-andres-gomez-dragonjar</comments>
		<pubDate>Fri, 01 May 2015 09:13:06 +0000</pubDate>
		<dc:creator>TheUglyStranger</dc:creator>
		<category><![CDATA[netsec]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[dragonjar]]></category>
		<guid>https://www.meneame.net/m/netsec/surveillance-states-colombian-chapter-andres-gomez-dragonjar</guid>
		<description><![CDATA[<p>Andrés Gómez nos cuenta en su charla “<i>Surveillance States, Colombian Chapter</i>” un recuento historico de la vigilancia de diferentes paises a sus cuidadanos y se centra en la vigilancia del gobierno colombiano a toda su población.</p><p><strong>etiquetas</strong>: seguridad,  hackers,  hacking,  dragonjar</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/netsec/go?id=2401962" rel="nofollow">noticia original</a> (www.youtube.com)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/netsec/comments_rss?id=2401962</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2401958</meneame:link_id>
		<meneame:sub>netsec</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>TheUglyStranger</meneame:user>
		<meneame:clicks>3</meneame:clicks>
		<meneame:votes>1</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>8</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/netsec/tomando-control-android-cristian-amicelli-dragonjar-security?utm_source=meneame_rss</meneame:url>
		<title>Tomando el Control de Android - Cristian Amicelli - DragonJAR Security Conference 2014</title>
		<link>https://www.meneame.net/m/netsec/tomando-control-android-cristian-amicelli-dragonjar-security</link>
		<comments>https://www.meneame.net/m/netsec/tomando-control-android-cristian-amicelli-dragonjar-security</comments>
		<pubDate>Fri, 01 May 2015 09:10:07 +0000</pubDate>
		<dc:creator>TheUglyStranger</dc:creator>
		<category><![CDATA[netsec]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[dragonjar]]></category>
		<guid>https://www.meneame.net/m/netsec/tomando-control-android-cristian-amicelli-dragonjar-security</guid>
		<description><![CDATA[<p>Cristian Amicelli quien nos cuenta en su charla “<i>Tomando el Control de Android</i>” los diferentes medios que tenemos para explotar un dispositivo android y tomar control de él.</p><p><strong>etiquetas</strong>: seguridad,  hackers,  hacking,  dragonjar</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/netsec/go?id=2401958" rel="nofollow">noticia original</a> (www.youtube.com)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/netsec/comments_rss?id=2401958</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2401954</meneame:link_id>
		<meneame:sub>netsec</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>TheUglyStranger</meneame:user>
		<meneame:clicks>5</meneame:clicks>
		<meneame:votes>1</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>8</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/netsec/sostenibilidad-seguridad-espacio-freddy-gray-dragonjar-security?utm_source=meneame_rss</meneame:url>
		<title>Sostenibilidad de la Seguridad en el Espacio - Freddy Gray - DragonJAR Security Conference 2014</title>
		<link>https://www.meneame.net/m/netsec/sostenibilidad-seguridad-espacio-freddy-gray-dragonjar-security</link>
		<comments>https://www.meneame.net/m/netsec/sostenibilidad-seguridad-espacio-freddy-gray-dragonjar-security</comments>
		<pubDate>Fri, 01 May 2015 09:00:35 +0000</pubDate>
		<dc:creator>TheUglyStranger</dc:creator>
		<category><![CDATA[netsec]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[dragonjar]]></category>
		<guid>https://www.meneame.net/m/netsec/sostenibilidad-seguridad-espacio-freddy-gray-dragonjar-security</guid>
		<description><![CDATA[<p>Freddy Gray nos cuenta en su charla “<i>Sostenibilidad de la Seguridad en el Espacio</i>” la viabilidad de mantener politicas de seguridad en dispositivos que estan a miles de kilometros de nuestro planeta.</p><p><strong>etiquetas</strong>: seguridad,  hackers,  hacking,  dragonjar</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/netsec/go?id=2401954" rel="nofollow">noticia original</a> (www.youtube.com)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/netsec/comments_rss?id=2401954</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2401948</meneame:link_id>
		<meneame:sub>netsec</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>TheUglyStranger</meneame:user>
		<meneame:clicks>4</meneame:clicks>
		<meneame:votes>1</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>8</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/netsec/pentest-tecnicas-alternativas-cliente-experimentado-nelson-boris?utm_source=meneame_rss</meneame:url>
		<title>Pentest: Técnicas alternativas para un cliente experimentado - Nelson Boris Murillo - DragonJAR Security Conference 2014</title>
		<link>https://www.meneame.net/m/netsec/pentest-tecnicas-alternativas-cliente-experimentado-nelson-boris</link>
		<comments>https://www.meneame.net/m/netsec/pentest-tecnicas-alternativas-cliente-experimentado-nelson-boris</comments>
		<pubDate>Fri, 01 May 2015 08:56:28 +0000</pubDate>
		<dc:creator>TheUglyStranger</dc:creator>
		<category><![CDATA[netsec]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[dragonjar]]></category>
		<guid>https://www.meneame.net/m/netsec/pentest-tecnicas-alternativas-cliente-experimentado-nelson-boris</guid>
		<description><![CDATA[<p>Nelson Boris Murillo nos cuenta en su charla “<i>Pentest: Técnicas alternativas para un cliente experimentado</i>” su experiencia en pentesting a empresas que ya han pasado por previas auditorias y que se sienten lo suficientemente seguras para afirmar que no tienen fallos de seguridad.</p><p><strong>etiquetas</strong>: seguridad,  hackers,  hacking,  dragonjar</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/netsec/go?id=2401948" rel="nofollow">noticia original</a> (www.youtube.com)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/netsec/comments_rss?id=2401948</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2401946</meneame:link_id>
		<meneame:sub>netsec</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>TheUglyStranger</meneame:user>
		<meneame:clicks>4</meneame:clicks>
		<meneame:votes>1</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>8</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/netsec/fbtokens-cuando-tu-informacion-queda-expuesta-gustavo-nicolas?utm_source=meneame_rss</meneame:url>
		<title>FBTokens, cuando tu información queda expuesta - Gustavo Nicolas Ogawa - DragonJAR Security Conference 2014</title>
		<link>https://www.meneame.net/m/netsec/fbtokens-cuando-tu-informacion-queda-expuesta-gustavo-nicolas</link>
		<comments>https://www.meneame.net/m/netsec/fbtokens-cuando-tu-informacion-queda-expuesta-gustavo-nicolas</comments>
		<pubDate>Fri, 01 May 2015 08:49:49 +0000</pubDate>
		<dc:creator>TheUglyStranger</dc:creator>
		<category><![CDATA[netsec]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[dragonjar]]></category>
		<guid>https://www.meneame.net/m/netsec/fbtokens-cuando-tu-informacion-queda-expuesta-gustavo-nicolas</guid>
		<description><![CDATA[<p>Gustavo Nicolas Ogawa, alias el Chino Ogawa, nos cuenta en su charla “<i>FBTokens, cuando tu información queda expuesta</i>” por que debemos tener cuidado al darle permisos a cualquier aplicación en Facebook.</p><p><strong>etiquetas</strong>: seguridad,  hackers,  hacking,  dragonjar</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/netsec/go?id=2401946" rel="nofollow">noticia original</a> (www.youtube.com)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/netsec/comments_rss?id=2401946</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2401943</meneame:link_id>
		<meneame:sub>netsec</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>TheUglyStranger</meneame:user>
		<meneame:clicks>5</meneame:clicks>
		<meneame:votes>1</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>8</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/netsec/seguridad-sap-no-solo-sod-efren-sanchez-dragonjar-security-2014?utm_source=meneame_rss</meneame:url>
		<title>Seguridad en SAP no es Solo SOD - Efrén A. Sanchez - DragonJAR Security Conference 2014</title>
		<link>https://www.meneame.net/m/netsec/seguridad-sap-no-solo-sod-efren-sanchez-dragonjar-security-2014</link>
		<comments>https://www.meneame.net/m/netsec/seguridad-sap-no-solo-sod-efren-sanchez-dragonjar-security-2014</comments>
		<pubDate>Fri, 01 May 2015 08:46:40 +0000</pubDate>
		<dc:creator>TheUglyStranger</dc:creator>
		<category><![CDATA[netsec]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[dragonjar]]></category>
		<guid>https://www.meneame.net/m/netsec/seguridad-sap-no-solo-sod-efren-sanchez-dragonjar-security-2014</guid>
		<description><![CDATA[<p>Efrén A. Sanchez, alias el El Zorro, nos cuenta en su charla “<i>Seguridad en SAP no es Solo SOD</i>” los problemas de seguridad más frecuentes en las instalaciones de SAP de grandes empresas.</p><p><strong>etiquetas</strong>: seguridad,  hackers,  hacking,  dragonjar</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/netsec/go?id=2401943" rel="nofollow">noticia original</a> (www.youtube.com)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/netsec/comments_rss?id=2401943</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2401941</meneame:link_id>
		<meneame:sub>netsec</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>TheUglyStranger</meneame:user>
		<meneame:clicks>1</meneame:clicks>
		<meneame:votes>1</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>8</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/netsec/huellas-memoria-analisis-malware-mateo-martinez-dragonjar-2014?utm_source=meneame_rss</meneame:url>
		<title>Huellas en la memoria para analisis de malware - Mateo Martinez - DragonJAR Security Conference 2014</title>
		<link>https://www.meneame.net/m/netsec/huellas-memoria-analisis-malware-mateo-martinez-dragonjar-2014</link>
		<comments>https://www.meneame.net/m/netsec/huellas-memoria-analisis-malware-mateo-martinez-dragonjar-2014</comments>
		<pubDate>Fri, 01 May 2015 08:44:32 +0000</pubDate>
		<dc:creator>TheUglyStranger</dc:creator>
		<category><![CDATA[netsec]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[dragonjar]]></category>
		<guid>https://www.meneame.net/m/netsec/huellas-memoria-analisis-malware-mateo-martinez-dragonjar-2014</guid>
		<description><![CDATA[<p>Mateo Martinez nos cuenta en su charla “<i>Huellas en la memoria para analisis de malware</i>” como seguir las huellas dejadas por el malware en la memoria de nuestro equipo.</p><p><strong>etiquetas</strong>: seguridad,  hackers,  hacking,  dragonjar</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/netsec/go?id=2401941" rel="nofollow">noticia original</a> (www.youtube.com)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/netsec/comments_rss?id=2401941</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2401940</meneame:link_id>
		<meneame:sub>netsec</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>TheUglyStranger</meneame:user>
		<meneame:clicks>4</meneame:clicks>
		<meneame:votes>1</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>8</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/netsec/interruptor-seguridad-tu-vida-digital-leonardo-huertas-dragonjar?utm_source=meneame_rss</meneame:url>
		<title>Un interruptor de seguridad para tu vida digital - Leonardo Huertas - DragonJAR Security Conference 2014</title>
		<link>https://www.meneame.net/m/netsec/interruptor-seguridad-tu-vida-digital-leonardo-huertas-dragonjar</link>
		<comments>https://www.meneame.net/m/netsec/interruptor-seguridad-tu-vida-digital-leonardo-huertas-dragonjar</comments>
		<pubDate>Fri, 01 May 2015 08:41:53 +0000</pubDate>
		<dc:creator>TheUglyStranger</dc:creator>
		<category><![CDATA[netsec]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[dragonjar]]></category>
		<guid>https://www.meneame.net/m/netsec/interruptor-seguridad-tu-vida-digital-leonardo-huertas-dragonjar</guid>
		<description><![CDATA[<p>Leonardo Huertas, tambien conocido como el SamuraiBlanco nos cuenta en su charla “<i>Un interruptor de seguridad para tu vida digital</i>” como poner un nivel extra de seguridad a nuestras cuentas para mantenerlas a salvo de posibles delincuentes.</p><p><strong>etiquetas</strong>: seguridad,  hackers,  hacking,  dragonjar</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/netsec/go?id=2401940" rel="nofollow">noticia original</a> (www.youtube.com)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/netsec/comments_rss?id=2401940</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2401937</meneame:link_id>
		<meneame:sub>netsec</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>TheUglyStranger</meneame:user>
		<meneame:clicks>1</meneame:clicks>
		<meneame:votes>1</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>8</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/netsec/banca-movil-analisis-seguridad-nelson-boris-murillo-dragonjar?utm_source=meneame_rss</meneame:url>
		<title>Banca Movil un Análisis de Seguridad - Nelson Boris Murillo - DragonJAR Security Conference 2014</title>
		<link>https://www.meneame.net/m/netsec/banca-movil-analisis-seguridad-nelson-boris-murillo-dragonjar</link>
		<comments>https://www.meneame.net/m/netsec/banca-movil-analisis-seguridad-nelson-boris-murillo-dragonjar</comments>
		<pubDate>Fri, 01 May 2015 08:38:59 +0000</pubDate>
		<dc:creator>TheUglyStranger</dc:creator>
		<category><![CDATA[netsec]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[dragonjar]]></category>
		<guid>https://www.meneame.net/m/netsec/banca-movil-analisis-seguridad-nelson-boris-murillo-dragonjar</guid>
		<description><![CDATA[<p>Nelson Boris Murillo, parte del equipo DreamLab nos cuenta en su charla “<i>Banca Movil un Análisis de Seguridad</i>” como algunos bancos a nivel movil no se toman muy en serio su seguridad.</p><p><strong>etiquetas</strong>: seguridad,  hackers,  hacking,  dragonjar</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/netsec/go?id=2401937" rel="nofollow">noticia original</a> (www.youtube.com)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/netsec/comments_rss?id=2401937</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2401936</meneame:link_id>
		<meneame:sub>netsec</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>TheUglyStranger</meneame:user>
		<meneame:clicks>4</meneame:clicks>
		<meneame:votes>1</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>8</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/netsec/ya-estan-aqui-fisical-hacking-victoria-perez-dragonjar-security?utm_source=meneame_rss</meneame:url>
		<title>&#34;Ya están aquí!!&#34;, fisical hacking - Victoria Perez - DragonJAR Security Conference 2014</title>
		<link>https://www.meneame.net/m/netsec/ya-estan-aqui-fisical-hacking-victoria-perez-dragonjar-security</link>
		<comments>https://www.meneame.net/m/netsec/ya-estan-aqui-fisical-hacking-victoria-perez-dragonjar-security</comments>
		<pubDate>Fri, 01 May 2015 08:31:11 +0000</pubDate>
		<dc:creator>TheUglyStranger</dc:creator>
		<category><![CDATA[netsec]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[dragonjar]]></category>
		<guid>https://www.meneame.net/m/netsec/ya-estan-aqui-fisical-hacking-victoria-perez-dragonjar-security</guid>
		<description><![CDATA[<p>Victoria Pérez, mas conocida como la “mujer maravilla o WunderWoman” @vit0y4, nos cuenta en su charla “Ya están aquí!!”, un recorrido por conocidos incidentes de seguridad física que han sucedido en los últimos años.</p><p><strong>etiquetas</strong>: seguridad,  hackers,  hacking,  dragonjar</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/netsec/go?id=2401936" rel="nofollow">noticia original</a> (www.youtube.com)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/netsec/comments_rss?id=2401936</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2401933</meneame:link_id>
		<meneame:sub>netsec</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>TheUglyStranger</meneame:user>
		<meneame:clicks>3</meneame:clicks>
		<meneame:votes>1</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>8</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/netsec/seguridad-grid-computing-caso-cern-andres-gomez-dragonjar-2014?utm_source=meneame_rss</meneame:url>
		<title>Seguridad en Grid Computing, el caso del CERN - Andrés Gómez - DragonJAR Security Conference 2014</title>
		<link>https://www.meneame.net/m/netsec/seguridad-grid-computing-caso-cern-andres-gomez-dragonjar-2014</link>
		<comments>https://www.meneame.net/m/netsec/seguridad-grid-computing-caso-cern-andres-gomez-dragonjar-2014</comments>
		<pubDate>Fri, 01 May 2015 08:29:53 +0000</pubDate>
		<dc:creator>TheUglyStranger</dc:creator>
		<category><![CDATA[netsec]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[dragonjar]]></category>
		<guid>https://www.meneame.net/m/netsec/seguridad-grid-computing-caso-cern-andres-gomez-dragonjar-2014</guid>
		<description><![CDATA[<p>Andrés Gómez habla en su charla &quot;<i>Seguridad en Grid Computing, el caso del CERN</i>&quot; del colisionador de hadrones y el proyecto A.L.I.C.E, tocando puntos sobre cómo funcionan los avances científicos de la industria y los retos existentes que afectan la seguridad de estos proyectos.</p><p><strong>etiquetas</strong>: seguridad,  hackers,  hacking,  dragonjar</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/netsec/go?id=2401933" rel="nofollow">noticia original</a> (www.youtube.com)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/netsec/comments_rss?id=2401933</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2401932</meneame:link_id>
		<meneame:sub>netsec</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>TheUglyStranger</meneame:user>
		<meneame:clicks>4</meneame:clicks>
		<meneame:votes>1</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>8</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/netsec/exploiting-browsers-dom-camilo-galdos-dragonjar-security-2014?utm_source=meneame_rss</meneame:url>
		<title>Exploiting Browsers DOM - Camilo Galdos - DragonJAR Security Conference 2014</title>
		<link>https://www.meneame.net/m/netsec/exploiting-browsers-dom-camilo-galdos-dragonjar-security-2014</link>
		<comments>https://www.meneame.net/m/netsec/exploiting-browsers-dom-camilo-galdos-dragonjar-security-2014</comments>
		<pubDate>Fri, 01 May 2015 08:28:49 +0000</pubDate>
		<dc:creator>TheUglyStranger</dc:creator>
		<category><![CDATA[netsec]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[dragonjar]]></category>
		<guid>https://www.meneame.net/m/netsec/exploiting-browsers-dom-camilo-galdos-dragonjar-security-2014</guid>
		<description><![CDATA[<p>Camilo Galdos @SeguridadBlanca presenta su charla titulada &quot;<i>Exploiting Browsers DOM</i>&quot; sobre DOM Cross-Site Scripting (XSS), un vector de explotación poco conocido que utiliza el DOM {Document Object Model}. En la charla Camilo explica que es el DOM y como buscar y encontrar parámetros vulnerables en el.<br />
<br />
Fuente original: <a href="http://www.dragonjar.org/asi-fue-el-dragonjar-security-conference-2014-dia-iii.xhtml" title="www.dragonjar.org/asi-fue-el-dragonjar-security-conference-2014-dia-iii.xhtml" rel="nofollow">www.dragonjar.org/asi-fue-el-dragonjar-security-conference-2014-dia-ii</a></p><p><strong>etiquetas</strong>: seguridad,  hackers,  hacking,  dragonjar</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/netsec/go?id=2401932" rel="nofollow">noticia original</a> (www.youtube.com)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/netsec/comments_rss?id=2401932</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2401930</meneame:link_id>
		<meneame:sub>netsec</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>TheUglyStranger</meneame:user>
		<meneame:clicks>6</meneame:clicks>
		<meneame:votes>1</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>8</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/netsec/ecrime-team-what-why-and-how-marc-rivero-dragonjar-security-2014?utm_source=meneame_rss</meneame:url>
		<title>Ecrime Team, What, Why, and How - Marc Rivero - DragonJAR Security Conference 2014</title>
		<link>https://www.meneame.net/m/netsec/ecrime-team-what-why-and-how-marc-rivero-dragonjar-security-2014</link>
		<comments>https://www.meneame.net/m/netsec/ecrime-team-what-why-and-how-marc-rivero-dragonjar-security-2014</comments>
		<pubDate>Fri, 01 May 2015 08:26:43 +0000</pubDate>
		<dc:creator>TheUglyStranger</dc:creator>
		<category><![CDATA[netsec]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[dragonjar]]></category>
		<guid>https://www.meneame.net/m/netsec/ecrime-team-what-why-and-how-marc-rivero-dragonjar-security-2014</guid>
		<description><![CDATA[<p>Mark Rivero habla en su charla sobre los diferentes virus que pasan desapercibidos a los usuarios o pasaron mucho tiempo desapercibidos como Stuxnet que fue descubierto escondido en los bancos de datos de las plantas de energía nuclear, tambien expone otras amenazas como Zeus, Duqu, Flame, diferentes malwares que pueden tener nuestros equipos y moviles. Marc también cuenta que las vías de infección ya no son los típicos sitios pornográficos maliciosos, sino que los delincuentes están comprometiendo sitios reconocidos y con gran cantidad de usuarios para realizar sus infecciones, otra de las técnicas usadas por los delincuentes es el envenenamiento de los DNS ya sea de pequeños proveedores hasta de servicios DNS usados por todo un país, para enviar a los usuarios a cualquier sitio de su preferencia.<br />
<br />
Fuente: <a href="http://www.dragonjar.org/asi-fue-el-dragonjar-security-conference-2014-dia-iii.xhtml" title="www.dragonjar.org/asi-fue-el-dragonjar-security-conference-2014-dia-iii.xhtml" rel="nofollow">www.dragonjar.org/asi-fue-el-dragonjar-security-conference-2014-dia-ii</a></p><p><strong>etiquetas</strong>: seguridad, hackers, hacking, dragonjar</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/netsec/go?id=2401930" rel="nofollow">noticia original</a> (www.youtube.com)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/netsec/comments_rss?id=2401930</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2395092</meneame:link_id>
		<meneame:sub>netsec</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>TheUglyStranger</meneame:user>
		<meneame:clicks>10</meneame:clicks>
		<meneame:votes>1</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>8</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/netsec/net-creds-py-script-python-obtener-contrasenas-hashes-mediante?utm_source=meneame_rss</meneame:url>
		<title>net-creds.py: un script en python para obtener las contraseñas y hashes mediante un interfaz o fichero pcap</title>
		<link>https://www.meneame.net/m/netsec/net-creds-py-script-python-obtener-contrasenas-hashes-mediante</link>
		<comments>https://www.meneame.net/m/netsec/net-creds-py-script-python-obtener-contrasenas-hashes-mediante</comments>
		<pubDate>Tue, 21 Apr 2015 12:46:32 +0000</pubDate>
		<dc:creator>TheUglyStranger</dc:creator>
		<category><![CDATA[netsec]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[net-creds.py]]></category>
		<category><![CDATA[python]]></category>
		<category><![CDATA[pcap]]></category>
		<guid>https://www.meneame.net/m/netsec/net-creds-py-script-python-obtener-contrasenas-hashes-mediante</guid>
		<description><![CDATA[<p><b>net-creds.py</b> es un script escrito en python para obtener las contraseñas y hashes esnifando mediante un interfaz o analizando un archivo pcap. Concatena los paquetes fragmentados y no se basa en los puertos para la identificación del servicio.</p><p><strong>etiquetas</strong>: seguridad,  hackers,  hacking, net-creds.py, python, pcap</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/netsec/go?id=2395092" rel="nofollow">noticia original</a> (www.hackplayers.com)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/netsec/comments_rss?id=2395092</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2395090</meneame:link_id>
		<meneame:sub>netsec</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>TheUglyStranger</meneame:user>
		<meneame:clicks>4</meneame:clicks>
		<meneame:votes>1</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>8</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/netsec/psbot-dame-powershell-movere-mundo-2-2?utm_source=meneame_rss</meneame:url>
		<title>PSBot: Dame PowerShell y Moveré el Mundo [2 de 2]</title>
		<link>https://www.meneame.net/m/netsec/psbot-dame-powershell-movere-mundo-2-2</link>
		<comments>https://www.meneame.net/m/netsec/psbot-dame-powershell-movere-mundo-2-2</comments>
		<pubDate>Tue, 21 Apr 2015 12:42:51 +0000</pubDate>
		<dc:creator>TheUglyStranger</dc:creator>
		<category><![CDATA[netsec]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[psbot]]></category>
		<category><![CDATA[powershell]]></category>
		<guid>https://www.meneame.net/m/netsec/psbot-dame-powershell-movere-mundo-2-2</guid>
		<description><![CDATA[<p>Por resumir la lista de cosas que se pueden hacer en este entorno con el bot que hemos construido en la primera parte de este artículo, es fácil decir que podemos ejecutar cualquier código o cualquier aplicación a través de la PowerShell y de este bot, pero vamos a ilustrar algunas de las acciones más interesantes en un proceso de Ethical Hacking.</p><p><strong>etiquetas</strong>: seguridad,  hackers,  hacking,  psbot,  powershell</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/netsec/go?id=2395090" rel="nofollow">noticia original</a> (www.elladodelmal.com)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/netsec/comments_rss?id=2395090</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2394635</meneame:link_id>
		<meneame:sub>netsec</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>TheUglyStranger</meneame:user>
		<meneame:clicks>11</meneame:clicks>
		<meneame:votes>1</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>8</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/netsec/psbot-dame-powershell-movere-mundo-1-2?utm_source=meneame_rss</meneame:url>
		<title>PSBot: Dame PowerShell y Moveré el Mundo [1 de 2]</title>
		<link>https://www.meneame.net/m/netsec/psbot-dame-powershell-movere-mundo-1-2</link>
		<comments>https://www.meneame.net/m/netsec/psbot-dame-powershell-movere-mundo-1-2</comments>
		<pubDate>Mon, 20 Apr 2015 20:23:32 +0000</pubDate>
		<dc:creator>TheUglyStranger</dc:creator>
		<category><![CDATA[netsec]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[psbot]]></category>
		<category><![CDATA[powershell]]></category>
		<guid>https://www.meneame.net/m/netsec/psbot-dame-powershell-movere-mundo-1-2</guid>
		<description><![CDATA[<p>Los malos también han utilizado <b>PowerShell</b> en el pasado para hacer hasta ransomware, así que ¿por qué no iba a poder usarlo yo para hacer pentesting? Empecé a trabajar en un pequeño esqueleto de un bot con el fin de ver como evadir las políticas de ejecución de scripts que <b>PowerShell</b> trae consigo. Por cierto, a mi bot lo llamé… <b>PSBot</b>. Además, un bot escrito en <b>PowerShell</b> sería potentísimo sobre todo para entornos en los que nos encontramos con una máquina Citrix o Terminal Services en la que se consigue llegar a la <b>PowerShell</b>.</p><p><strong>etiquetas</strong>: seguridad,  hackers,  hacking, psbot, powershell</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/netsec/go?id=2394635" rel="nofollow">noticia original</a> (www.elladodelmal.com)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/netsec/comments_rss?id=2394635</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2384383</meneame:link_id>
		<meneame:sub>netsec</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>TheUglyStranger</meneame:user>
		<meneame:clicks>7</meneame:clicks>
		<meneame:votes>1</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>7</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/netsec/finaliza-auditoria-externa-truecrypt-no-encuentran-fallos-graves?utm_source=meneame_rss</meneame:url>
		<title>Finaliza la auditoría externa a TrueCrypt y no encuentran fallos graves de seguridad</title>
		<link>https://www.meneame.net/m/netsec/finaliza-auditoria-externa-truecrypt-no-encuentran-fallos-graves</link>
		<comments>https://www.meneame.net/m/netsec/finaliza-auditoria-externa-truecrypt-no-encuentran-fallos-graves</comments>
		<pubDate>Fri, 03 Apr 2015 12:48:48 +0000</pubDate>
		<dc:creator>TheUglyStranger</dc:creator>
		<category><![CDATA[netsec]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[truecrypt]]></category>
		<guid>https://www.meneame.net/m/netsec/finaliza-auditoria-externa-truecrypt-no-encuentran-fallos-graves</guid>
		<description><![CDATA[<p>Se da por finalizada la auditoría completa de código a TrueCrypt, se concluye que no existen graves fallos de seguridad y que es una aplicación segura.</p><p><strong>etiquetas</strong>: seguridad,  hackers,  hacking, truecrypt</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/netsec/go?id=2384383" rel="nofollow">noticia original</a> (www.redeszone.net)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/netsec/comments_rss?id=2384383</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2367621</meneame:link_id>
		<meneame:sub>netsec</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>TheUglyStranger</meneame:user>
		<meneame:clicks>3</meneame:clicks>
		<meneame:votes>1</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>7</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/netsec/skipping-valid-payment-svp-facebook?utm_source=meneame_rss</meneame:url>
		<title>Skipping valid payment (SVP) en Facebook</title>
		<link>https://www.meneame.net/m/netsec/skipping-valid-payment-svp-facebook</link>
		<comments>https://www.meneame.net/m/netsec/skipping-valid-payment-svp-facebook</comments>
		<pubDate>Thu, 05 Mar 2015 17:55:43 +0000</pubDate>
		<dc:creator>TheUglyStranger</dc:creator>
		<category><![CDATA[netsec]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[svp]]></category>
		<category><![CDATA[facebook]]></category>
		<guid>https://www.meneame.net/m/netsec/skipping-valid-payment-svp-facebook</guid>
		<description><![CDATA[<p>Defino a SVP como un tipo de fallo el cual te permite saltar la validación de un método de pago en el transcurso del proceso ya sea antes o después de la validación, y este también lo puedes llamar bug de salto.</p><p><strong>etiquetas</strong>: seguridad,  hackers,  hacking, svp, facebook</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/netsec/go?id=2367621" rel="nofollow">noticia original</a> (www.dragonjar.org)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/netsec/comments_rss?id=2367621</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2367618</meneame:link_id>
		<meneame:sub>netsec</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>TheUglyStranger</meneame:user>
		<meneame:clicks>4</meneame:clicks>
		<meneame:votes>1</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>7</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/netsec/seguridad-hyper-v-casi-todo-deberias-saber?utm_source=meneame_rss</meneame:url>
		<title>Seguridad en Hyper-V, casi todo lo que deberías saber</title>
		<link>https://www.meneame.net/m/netsec/seguridad-hyper-v-casi-todo-deberias-saber</link>
		<comments>https://www.meneame.net/m/netsec/seguridad-hyper-v-casi-todo-deberias-saber</comments>
		<pubDate>Thu, 05 Mar 2015 17:53:52 +0000</pubDate>
		<dc:creator>TheUglyStranger</dc:creator>
		<category><![CDATA[netsec]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[hyper-v]]></category>
		<guid>https://www.meneame.net/m/netsec/seguridad-hyper-v-casi-todo-deberias-saber</guid>
		<description><![CDATA[<p>Seguro que más de uno de vosotros emplea tecnologías de virtualización <b>Hyper-V</b> en cualquiera de sus versiones. Uno de los aspectos que mas nos preocupa a los administradores de sistemas, o debería, es la seguridad. Conocer en profundidad la arquitectura y componentes de un sistema es necesario para poder hacer un uso correcto de el, en todos los ámbitos, incluido por supuesta la seguridad.</p><p><strong>etiquetas</strong>: seguridad,  hackers,  hacking, hyper-v</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/netsec/go?id=2367618" rel="nofollow">noticia original</a> (kinomakino.blogspot.co.uk)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/netsec/comments_rss?id=2367618</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2364354</meneame:link_id>
		<meneame:sub>netsec</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>TheUglyStranger</meneame:user>
		<meneame:clicks>2</meneame:clicks>
		<meneame:votes>1</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>7</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/netsec/owasp-latam-tour-2015?utm_source=meneame_rss</meneame:url>
		<title>OWASP Latam Tour 2015</title>
		<link>https://www.meneame.net/m/netsec/owasp-latam-tour-2015</link>
		<comments>https://www.meneame.net/m/netsec/owasp-latam-tour-2015</comments>
		<pubDate>Sun, 01 Mar 2015 02:46:46 +0000</pubDate>
		<dc:creator>TheUglyStranger</dc:creator>
		<category><![CDATA[netsec]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[owasp latam tour 2015]]></category>
		<guid>https://www.meneame.net/m/netsec/owasp-latam-tour-2015</guid>
		<description><![CDATA[<p><b>OWASP Latam Tour</b>, esta es una gira por América Latina organizada con <b>OWASP</b> (<i>Open Web Application Security Project</i>) la cual pretende suscitar la seguridad de aplicaciones web, tanto en universidades, organismos gubernamentales, entidades financieras y un publico en general interesado en estos temas.</p><p><strong>etiquetas</strong>: seguridad, hackers, hacking, owasp latam tour 2015</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/netsec/go?id=2364354" rel="nofollow">noticia original</a> (www.dragonjar.org)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/netsec/comments_rss?id=2364354</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2364353</meneame:link_id>
		<meneame:sub>netsec</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>TheUglyStranger</meneame:user>
		<meneame:clicks>4</meneame:clicks>
		<meneame:votes>1</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>7</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/netsec/detectando-malicia-detecting-malice-fraud-loss-prevention-ebook?utm_source=meneame_rss</meneame:url>
		<title>Detectando malicia (Detecting Malice, Fraud Loss Prevention eBook)</title>
		<link>https://www.meneame.net/m/netsec/detectando-malicia-detecting-malice-fraud-loss-prevention-ebook</link>
		<comments>https://www.meneame.net/m/netsec/detectando-malicia-detecting-malice-fraud-loss-prevention-ebook</comments>
		<pubDate>Sun, 01 Mar 2015 02:42:41 +0000</pubDate>
		<dc:creator>TheUglyStranger</dc:creator>
		<category><![CDATA[netsec]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[detecting malice]]></category>
		<guid>https://www.meneame.net/m/netsec/detectando-malicia-detecting-malice-fraud-loss-prevention-ebook</guid>
		<description><![CDATA[<p><b>Detectando Malicia</b>, en inglés <i>Detecting Malice</i>, es un libro escrito por Robert &quot;RSnake&quot; Hansen (ha.ckers.org) para ayudar a los administradores web, los desarrolladores, el personal de operaciones y los managers de productos de seguridad en la construcción y el mantenimiento de un estado de seguridad elevado.</p><p><strong>etiquetas</strong>: seguridad,  hackers,  hacking, detecting malice</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/netsec/go?id=2364353" rel="nofollow">noticia original</a> (www.hackplayers.com)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/netsec/comments_rss?id=2364353</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2364351</meneame:link_id>
		<meneame:sub>netsec</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>TheUglyStranger</meneame:user>
		<meneame:clicks>5</meneame:clicks>
		<meneame:votes>1</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>7</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/netsec/importar-funcionalidades-meterpreter?utm_source=meneame_rss</meneame:url>
		<title>Importar funcionalidades a Meterpreter</title>
		<link>https://www.meneame.net/m/netsec/importar-funcionalidades-meterpreter</link>
		<comments>https://www.meneame.net/m/netsec/importar-funcionalidades-meterpreter</comments>
		<pubDate>Sun, 01 Mar 2015 02:35:59 +0000</pubDate>
		<dc:creator>TheUglyStranger</dc:creator>
		<category><![CDATA[netsec]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[metasploit]]></category>
		<category><![CDATA[meterpreter]]></category>
		<guid>https://www.meneame.net/m/netsec/importar-funcionalidades-meterpreter</guid>
		<description><![CDATA[<p>Hoy hablaremos de como añadir funcionalidades a <b>Meterpreter</b>. Sabemos que el comando load permite cargar en memoria librerías que amplían las funcionalidades que este payload nos aportan. Como ejemplo básico, utilizaremos la librería sessiondump, la cual nos proporcionará funciones como <i>getHashes</i> o <i>getwDigest</i>.</p><p><strong>etiquetas</strong>: seguridad, hackers, hacking, metasploit, meterpreter</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/netsec/go?id=2364351" rel="nofollow">noticia original</a> (www.flu-project.com)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/netsec/comments_rss?id=2364351</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2362292</meneame:link_id>
		<meneame:sub>netsec</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>TheUglyStranger</meneame:user>
		<meneame:clicks>9</meneame:clicks>
		<meneame:votes>2</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>11</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/netsec/windows-sistema-operativo-menos-vulnerable-2014?utm_source=meneame_rss</meneame:url>
		<title>Windows: El sistema operativo menos vulnerable de 2014</title>
		<link>https://www.meneame.net/m/netsec/windows-sistema-operativo-menos-vulnerable-2014</link>
		<comments>https://www.meneame.net/m/netsec/windows-sistema-operativo-menos-vulnerable-2014</comments>
		<pubDate>Thu, 26 Feb 2015 00:14:36 +0000</pubDate>
		<dc:creator>TheUglyStranger</dc:creator>
		<category><![CDATA[netsec]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[windows]]></category>
		<guid>https://www.meneame.net/m/netsec/windows-sistema-operativo-menos-vulnerable-2014</guid>
		<description><![CDATA[<p>Según leo en <i>The Hacker News</i>, un análisis publicado en el blog de la compañía de seguridad GFI, muestra como claro vencedor, en un ranking donde el contador es el número de vulnerabilidades parcheadas en 2014, a los sistemas operativos basados <b>Windows</b>, en contra de los basados en <b>Mac OS X</b> y <b>Linux</b>.</p><p><strong>etiquetas</strong>: seguridad,  hackers,  hacking, windows</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/netsec/go?id=2362292" rel="nofollow">noticia original</a> (www.securitybydefault.com)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/netsec/comments_rss?id=2362292</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2354698</meneame:link_id>
		<meneame:sub>netsec</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>TheUglyStranger</meneame:user>
		<meneame:clicks>6</meneame:clicks>
		<meneame:votes>2</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>11</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/netsec/busca-exploits-desde-linea-comandos-pompem?utm_source=meneame_rss</meneame:url>
		<title>Busca exploits desde la línea de comandos con Pompem</title>
		<link>https://www.meneame.net/m/netsec/busca-exploits-desde-linea-comandos-pompem</link>
		<comments>https://www.meneame.net/m/netsec/busca-exploits-desde-linea-comandos-pompem</comments>
		<pubDate>Sat, 14 Feb 2015 22:56:45 +0000</pubDate>
		<dc:creator>TheUglyStranger</dc:creator>
		<category><![CDATA[netsec]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[pompem]]></category>
		<guid>https://www.meneame.net/m/netsec/busca-exploits-desde-linea-comandos-pompem</guid>
		<description><![CDATA[<p><b>Pompem</b> es una herramienta de código abierto, diseñada para automatizar la búsqueda de exploits en las principales bases de datos. Desarrollado en Python, tiene un sistema de búsqueda avanzada, facilitando así el trabajo de pentesters y hackers éticos. En su versión actual, realiza búsquedas en bases de datos: <i>Exploit-db</i>, <i>1337day</i>, <i>Packetstorm Security</i>...</p><p><strong>etiquetas</strong>: seguridad,  hackers,  hacking, pompem</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/netsec/go?id=2354698" rel="nofollow">noticia original</a> (www.hackplayers.com)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/netsec/comments_rss?id=2354698</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2352116</meneame:link_id>
		<meneame:sub>netsec</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>Makarov</meneame:user>
		<meneame:clicks>20</meneame:clicks>
		<meneame:votes>1</meneame:votes>
		<meneame:negatives>2</meneame:negatives>
		<meneame:karma>-14</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/netsec/tipos-jefe-segun-forma-delegar?utm_source=meneame_rss</meneame:url>
		<title>Los tipos de jefe según su forma de delegar</title>
		<link>https://www.meneame.net/m/netsec/tipos-jefe-segun-forma-delegar</link>
		<comments>https://www.meneame.net/m/netsec/tipos-jefe-segun-forma-delegar</comments>
		<pubDate>Tue, 10 Feb 2015 22:55:51 +0000</pubDate>
		<dc:creator>Makarov</dc:creator>
		<category><![CDATA[netsec]]></category>
		<category><![CDATA[jefes]]></category>
		<category><![CDATA[empresa]]></category>
		<category><![CDATA[trabajo]]></category>
		<category><![CDATA[oficina]]></category>
		<category><![CDATA[coaching ejecutivo]]></category>
		<category><![CDATA[coaching]]></category>
		<guid>https://www.meneame.net/m/netsec/tipos-jefe-segun-forma-delegar</guid>
		<description><![CDATA[<p>La forma de delegar funciones a los subordinados dice mucho del &quot;fondo&quot; de algunas personas.</p><p><strong>etiquetas</strong>: jefes, empresa, trabajo, oficina, coaching ejecutivo, coaching</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/netsec/go?id=2352116" rel="nofollow">noticia original</a> (uncursovital.com)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/netsec/comments_rss?id=2352116</wfw:commentRss>	</item>

</channel>
</rss>
