<?xml version='1.0' encoding='UTF-8'?><rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:openSearch="http://a9.com/-/spec/opensearchrss/1.0/" xmlns:blogger="http://schemas.google.com/blogger/2008" xmlns:georss="http://www.georss.org/georss" xmlns:gd="http://schemas.google.com/g/2005" xmlns:thr="http://purl.org/syndication/thread/1.0" version="2.0"><channel><atom:id>tag:blogger.com,1999:blog-8414878148054370555</atom:id><lastBuildDate>Fri, 01 Nov 2024 08:04:37 +0000</lastBuildDate><category>Vulnerabilidades</category><category>microsoft</category><category>malware</category><category>Denial of Service Vulnerability</category><category>update</category><category>Facebook</category><category>Herramientas</category><category>adobe</category><category>Seguridad</category><category>google</category><category>news</category><category>Android</category><category>Privacidad</category><category>hackers</category><category>updates</category><category>Cisco</category><category>hacking</category><category>Redes Sociales</category><category>boletin de seguridad de microsoft</category><category>Remote Code Execution Vulnerability</category><category>zero day vulnerability</category><category>DoS</category><category>twitter</category><category>Adobe Reader</category><category>phishing</category><category>Adobe Flash Player vulnerability</category><category>Buffer Overflow Vulnerability</category><category>internet explorer</category><category>oracle</category><category>seguridad informatica</category><category>Agujero de seguridad</category><category>Firefox</category><category>Robo de Identidad</category><category>Google Chrome</category><category>estafas</category><category>iphone</category><category>linux kernel</category><category>virus</category><category>Apple</category><category>Remote Denial of Service Vulnerability</category><category>adobe acrobat</category><category>exploit</category><category>linux</category><category>wikileaks</category><category>Anonymous</category><category>Apple iOS</category><category>Cisco Vulnerabilities</category><category>DDoS</category><category>Smartphones</category><category>ataque denegación de servicio</category><category>seguridad en el navegador web</category><category>Local Privilege Escalation Vulnerability</category><category>VMWare</category><category>Vulnerabilidad</category><category>mozilla</category><category>pentesting</category><category>skype</category><category>BlackHat SEO</category><category>HTTPS</category><category>QuickTime</category><category>Wireshark</category><category>amenazas informaticas</category><category>ataques de seguridad</category><category>cisco IOS</category><category>pdf</category><category>robo de informacion</category><category>seguridad en dispositivos moviles</category><category>troyano</category><category>vulnerabilidad XSS</category><category>Android Market</category><category>Apache</category><category>Cisco Security Advisories</category><category>Mac OS X</category><category>Oracle Critical Patch Update</category><category>Vulnerabilidad LNK</category><category>ataques ciberneticos</category><category>botnet</category><category>eliminación de malware</category><category>firefox vulnerability</category><category>google hacking</category><category>jailbreak</category><category>parches de seguridad</category><category>password</category><category>perdida de informacion</category><category>software antivirus</category><category>Acrobat Reader</category><category>ActiveX Control Remote Code Execution Vulnerability</category><category>Adobe Flash Player</category><category>Adobe Reader X</category><category>Ataques</category><category>Ataques de phishing</category><category>Ingeniería Social</category><category>Navegadores</category><category>Password Cracking</category><category>Pwn2Own</category><category>Remote Buffer Overflow Vulnerabilities</category><category>Seguridad Web</category><category>Sony PSN security breach</category><category>adobe vulnerability</category><category>internet explorer vulnerability</category><category>komz</category><category>mozilla firefox</category><category>privacidad de facebook</category><category>redes wifi</category><category>seguridad wifi</category><category>third party software</category><category>usb</category><category>zero days</category><category>Acrobat</category><category>Adobe update</category><category>Arbitrary Code Execution Vulnerability</category><category>Backup</category><category>Black Hat 2010</category><category>Cibercrimen</category><category>Cifrado de datos</category><category>Cisco ASA 5500</category><category>Cisco update</category><category>Cross Site Scripting Vulnerability</category><category>Firesheep</category><category>Google Chrome vulnerability</category><category>Gusanos</category><category>Koobface</category><category>Local Denial of Service Vulnerability</category><category>Microsoft ASP.NET</category><category>Microsoft vulnerabilities</category><category>Opera</category><category>Oracle Java SE</category><category>Oracle MySQL</category><category>SQL inyection</category><category>Safari</category><category>Sandbox</category><category>Secunia OSI</category><category>Security Bypass Vulnerability</category><category>Stuxnet</category><category>VoIP</category><category>Windows XP</category><category>XSS</category><category>Yahoo</category><category>YouTube</category><category>aplicaciones Web 2.0</category><category>ataque cibernético</category><category>ataques informáticos a smartphones</category><category>blackberry</category><category>cifrado</category><category>citrix</category><category>cloud computing</category><category>conexion segura</category><category>contraseñas seguras</category><category>cookies</category><category>código javascript</category><category>código malicioso</category><category>data leak prevention</category><category>dispositivos moviles</category><category>encriptacion segura</category><category>firewall</category><category>fix it</category><category>fraude online</category><category>gmail</category><category>google chrome update</category><category>hijacking</category><category>internet</category><category>java</category><category>kernel de android</category><category>opensource</category><category>operación Payback</category><category>politicas de seguridad</category><category>robo de contraseñas</category><category>sap</category><category>spyware</category><category>vlc media player</category><category>windows 7</category><category>windows vulnerability</category><category>zeus</category><category>0 Days</category><category>Adobe Flash Media Server</category><category>Amazon</category><category>Apache Tomcat</category><category>Apple iTunes</category><category>Authentication Bypass Vulnerability</category><category>BackTrack</category><category>BitDefender</category><category>Chrome</category><category>Cisco ASA</category><category>Cisco Content Services Gateway</category><category>Cisco Wireless LAN Controller</category><category>Cross-Site Scripting Vulnerability</category><category>DLL de Microsoft</category><category>DLP</category><category>Dropbox</category><category>EMET</category><category>Enhanced Mitigation Experience Toolkit</category><category>Fallo de seguridad</category><category>Flash</category><category>Flash Player</category><category>Google Hacking Database</category><category>Gusano</category><category>HTC</category><category>IBM Websphere</category><category>IE vulnerability</category><category>IPS</category><category>Integer Overflow Vulnerability</category><category>LinkedIn</category><category>Local Security Bypass Vulnerability</category><category>LulzSec</category><category>Mastercard</category><category>McAfee</category><category>Memory Corruption Vulnerability</category><category>Metasploit Framework</category><category>Microsoft Security Advisory Notification</category><category>Microsoft Security Essentials</category><category>Microsoft Windows</category><category>NCSD</category><category>NIST</category><category>OWASP</category><category>Oracle Database Server</category><category>PayPal</category><category>Reader</category><category>Remote Arbitrary Command Execution Vulnerability</category><category>Remote Memory Corruption Vulnerability</category><category>SMS</category><category>Sans</category><category>Seguridad móvil</category><category>Snow Leopard</category><category>Sun Java</category><category>VMWare ESX</category><category>Visa</category><category>WiFi WPA2</category><category>Wireshark vulnerabilities</category><category>acortadores de URLs</category><category>adobe cold fusion</category><category>adobe security advisory</category><category>andorid</category><category>antivirus</category><category>aplicaciones de terceros</category><category>applet de Java</category><category>ataque DDoS</category><category>ataque de fuerza bruta</category><category>ataque denegación de servicio distribuido</category><category>ataques informáticos</category><category>backdoor</category><category>blackberry update</category><category>boletin de seguridad de adobe</category><category>cibercriminales</category><category>cifras del robo de identidad</category><category>conferencia de hackers</category><category>contraseñas</category><category>email security</category><category>errores de programación</category><category>firefox 4</category><category>firefox addon</category><category>firefox update</category><category>fraude</category><category>guerra cibernetica</category><category>hotmail</category><category>iPad</category><category>iPod</category><category>juniper</category><category>kaspersky</category><category>kernel de Windows</category><category>linux vulnerability</category><category>microsoft xp</category><category>monitorizacion de red</category><category>móvil</category><category>navegador web</category><category>online scanner</category><category>openSSL</category><category>oracle vulnerability</category><category>parsing remote code execution</category><category>php</category><category>premios bitacora 2010</category><category>protocolo SSL</category><category>ps3</category><category>real player</category><category>robo de datos</category><category>scam</category><category>seguridad de las REDES SOCIALES</category><category>seguridad en hotmail</category><category>servidor web</category><category>software</category><category>software malicioso</category><category>sony</category><category>spam</category><category>trend micro</category><category>troyano ataca telefonos androide</category><category>us-cert</category><category>usuarios</category><category>vulnerabilidad en adobe</category><category>vulnerabilidad en outlook</category><category>vulnerabilidad en skype</category><category>vulnerabilidad en twitter</category><category>windows</category><category>windows mobile</category><category>.</category><category>.swf files</category><category>0 days attacks</category><category>0Days</category><category>2-step verification</category><category>AEPD</category><category>ANDROIDOS_GEINIMI.A</category><category>ATM</category><category>Abobe Shockwave Flash Player</category><category>Administradores</category><category>Adobe Flash Player Download Center. update</category><category>Adobe Photoshop</category><category>Adobe Reader 10</category><category>Adobe Reader y Acrobat</category><category>Adobe Shockwave Player</category><category>Adobe flash about</category><category>Agencia Española de Protección de Datos</category><category>Anonymus</category><category>Apache &#39;mod_proxy_http</category><category>Apache 2.2.16</category><category>Apache Vulnerability</category><category>Aplicaciones</category><category>App Store</category><category>Auditorías de Seguridad</category><category>Authplay.dll</category><category>Bangalore</category><category>Bit.ly</category><category>BitTorrent</category><category>Bittersweet</category><category>Black Hat</category><category>Black Hat SEO</category><category>Black Hole</category><category>Boletin de Seguridad de Microsoft  Julio 2010</category><category>Boletin de Seguridad de Microsoft Agosto 2010</category><category>Boletín de Seguridad de Microsoft Junio 2010</category><category>Borogove</category><category>Browse and get Infected</category><category>Browser Guard 2010</category><category>CAPTCHAS</category><category>CERT</category><category>CULT OF THE DEAD COW</category><category>CVE-2010-2568</category><category>Caassidian</category><category>Ciber Monday</category><category>Ciberdelincuentes</category><category>Cisco Secure Access Control System</category><category>Cisco Secure Desktop CSDWebInstaller</category><category>Cisco TelePresence</category><category>Cisco Unified Videoconferencing Vulnerabilities</category><category>Cisco Wireless Control System</category><category>Cisco Wireless LAN Controller vulnerability</category><category>CiscoWorks Common Services</category><category>Clickjacking</category><category>Cloud Security Alliance</category><category>Common Vulnerability Scoring System</category><category>Consejos para realizar compras &quot;online&quot;de forma segura</category><category>Core Security Technologies</category><category>Cross Site Request Forgery Vulnerability</category><category>Cross Site Scripting</category><category>Cross-Site Scripting</category><category>Cyber Defense</category><category>Cómo puede robarme alguien la identidad</category><category>DOMXSS Scanner</category><category>Daniel Compton</category><category>Día Europeo de Protección de Datos</category><category>ENISA</category><category>El FBI investiga el gusano “Here you have”</category><category>Elastic Cloud Computing</category><category>Eleonore</category><category>Eminen</category><category>Eminen ha muerto</category><category>Eminen´s dead</category><category>Empresas</category><category>En qué consiste el Robo de Identidad</category><category>Encriptación</category><category>Enlaces externos</category><category>Eric Butler</category><category>Ethereal</category><category>Evernote</category><category>Exploit 0-day</category><category>Exploit-DB</category><category>Exploitation Tools</category><category>FC Barcelona</category><category>Facebook COnnect</category><category>Facebook DOWN</category><category>Facebook Hacker Cup 2011</category><category>Facebook Mail</category><category>Facebook Security</category><category>FakePlayer SMS</category><category>Fallos de seguridad en Safari de Apple</category><category>FarmVille</category><category>Final Fantasy</category><category>Flickr</category><category>Frontier Ville.</category><category>Gawker</category><category>Gingerbread</category><category>Gnosis</category><category>Google Talk</category><category>GoogleCL</category><category>Grinch</category><category>Guia para proteger las redes WIFI</category><category>Guillermo de Inglaterra</category><category>HP Open View</category><category>HTC Desire</category><category>HTC Legend</category><category>HTML</category><category>HTTP Apache</category><category>HTTP Strict Transport Security</category><category>HTTPS-Everywhere</category><category>Handling Information Disclosure Vulnerability</category><category>Hypervisor</category><category>IBM Tivoli Directory Server</category><category>IBM WebSphere Application Server</category><category>ICSPA</category><category>IDS</category><category>IE9</category><category>IETF</category><category>IIS</category><category>IP address</category><category>ISACA</category><category>Infectar</category><category>Informacion Personal</category><category>Information Disclosure Vulnerability</category><category>Instant Preview</category><category>Iraq Resistance</category><category>JRockit</category><category>Jailbreaked</category><category>Java for Business</category><category>Johnny Long</category><category>Julian Assange</category><category>Justin Bieber</category><category>Kate Middleton</category><category>Kernel de Debian</category><category>Kristina Svechinskaya</category><category>Kroxxu</category><category>L0phCrack</category><category>LOPD</category><category>Licat.a</category><category>Like</category><category>Linux 6</category><category>Lion OS</category><category>Local Buffer Overflow Vulnerability</category><category>Login</category><category>Lost</category><category>MHTML</category><category>MSRT</category><category>Man In The Middle</category><category>Mark Zuckerberg</category><category>Marketplace</category><category>McAfee firewall vulnerability</category><category>Me gusta</category><category>MediaPlayer</category><category>Memory Corruption Remote Code Execution Vulnerability</category><category>Mensajería Instantánea</category><category>Messenger</category><category>MetaSploit.</category><category>Michael Jackson</category><category>Microsoft .NET Framework</category><category>Microsoft Data Access Components</category><category>Microsoft Exchange Server Outlook Web Access Cross Site Request Forgery Vulnerability. Microsoft Exchange Server Outlook Web Access</category><category>Microsoft Internet Information Services</category><category>Microsoft Malware Protection</category><category>Microsoft Malware Protection Engine</category><category>Microsoft Office</category><category>Microsoft Outlook SMB Attachment Remote Code Execution Vulnerability</category><category>Microsoft Security Bulletin Advance Notification for August 2010</category><category>Microsoft Server Software</category><category>Microsoft Silverlight</category><category>Microsoft Windows &#39;lpksetup.exe&#39;</category><category>Microsoft xp vulnerability</category><category>Microsoft ya no publicará más parches para Windows 2000 y Service Pack 2</category><category>Modern Warfare 2</category><category>Moneybookers</category><category>Monstr</category><category>MySQL</category><category>MySpace</category><category>NASA</category><category>NSA</category><category>Navegador</category><category>Nexus S</category><category>NoScript. Nindya</category><category>NoScript. wot</category><category>Norton Safe Web App</category><category>Notificacion Avanzada del Boletin de Seguridad</category><category>Notificacion Avanzada del Boletin de Seguridad  de Microsoft Octubre 2010</category><category>Notificacion Avanzada del Boletin de Seguridad Agosto 2010</category><category>Notificacion de parches de seguridad de Oracle Julio 2010</category><category>Novell</category><category>Novell GroupWise</category><category>OSSTMM</category><category>OWA</category><category>OWASP Testing Guide</category><category>Obama</category><category>Open Hack Day</category><category>OpenBooks</category><category>OpenLDAP</category><category>Operación Ley Sinde</category><category>Operation Avenge Assange</category><category>Oracle Audit Vault</category><category>Oracle Critical Patch Update Advisory</category><category>Oracle E-Business Suite</category><category>Oracle Java for Business</category><category>Oracle Sun Products Suite</category><category>Oracle Update</category><category>Osama Bin Laden</category><category>Osama muere</category><category>P2P</category><category>PDF Dissector</category><category>PGP</category><category>Packet Sniffers</category><category>PageSpeed</category><category>Parche</category><category>Paros Proxy. proxy</category><category>Password Recovery Software</category><category>Perdidos</category><category>PlayStation Network</category><category>Pocket PC’s</category><category>Privilege Escalation Vulnerabilities</category><category>Prolaco</category><category>Propagación</category><category>Protección de datos</category><category>Publicidad</category><category>Qualys BrowserCheck</category><category>Qué debe hacer si le roban su identidad</category><category>RAT</category><category>RIM</category><category>RUBotted</category><category>RarPasswordLocker</category><category>Real Madrid</category><category>Remote Buffer Overflow Vulnerability</category><category>Remote Command Injection Vulnerabilities</category><category>Remote Java Runtime Environment Vulnerability</category><category>Remote Privilege Escalation Vulnerability</category><category>Rootkits</category><category>SAP NetWeaver</category><category>SCADA</category><category>SD</category><category>SGAE</category><category>SMB</category><category>SQL</category><category>SQL injection</category><category>SSL certificates</category><category>Safari 4.1</category><category>Safari 5.0</category><category>Secret SMS Replicator</category><category>Security Report</category><category>Server 2003</category><category>Service Fingerprinting</category><category>Service Unavailable - DNS failure</category><category>Shockwave Player</category><category>Shockwave Player 11.5.7.609</category><category>Silverlight</category><category>Skimming</category><category>Skype Toolbar</category><category>Slavik</category><category>Sniffers</category><category>Snorby</category><category>Solaris</category><category>SpyEye</category><category>Square Enix</category><category>Stack Buffer Overflow Vulnerability</category><category>Symantec</category><category>Sysadmin day</category><category>TCP Split Handshake Attack</category><category>TaintDroid</category><category>Tampering</category><category>Tavis Ormandy</category><category>Teletrabajo y la Seguridad</category><category>Texas HoldEm Poker</category><category>The Social-Engineer Toolkit</category><category>The Wall Street Journal</category><category>Tim O’Reilly</category><category>Titan Proyect</category><category>Tivoli</category><category>Tomb Raider</category><category>Top Cyber Security Risks Report</category><category>Tracking Protection</category><category>Transactics</category><category>Trojan-PWS-NSlog</category><category>Trojan-SMS</category><category>Trojan.Spy.YE</category><category>Trojans</category><category>TrueCrypt</category><category>Técnicas de Evasión Avanzada</category><category>Unreal IRCd Forum</category><category>VMware vmrun</category><category>VPN</category><category>Viruses</category><category>Visa Europe</category><category>Vista</category><category>VoIP Security Tools</category><category>Vulnerabilidad en dispositivos Cisco Industrial Ethernet 3000 Series Switch</category><category>Vulnerabilidades en Cisco Content Services Switch</category><category>Vulnerabilities</category><category>WOT</category><category>WPA-PSK</category><category>Wardrivers</category><category>WatchGuard Application Control</category><category>Web Vulnerability Scanners</category><category>WebKit</category><category>WebLogic</category><category>Wikipedia</category><category>Win32/PSW.OnLineGames</category><category>Win32/Spy.SpyEye</category><category>Win32/Spy.Zbot</category><category>Windows 2000</category><category>Windows Backup Manager</category><category>Windows Graphics Rendering Engine</category><category>Windows Live Messeger</category><category>Windows Media Player vulnerability</category><category>Windows Phone 7</category><category>Windows Server Message Block</category><category>Windows. Server 2003</category><category>Wordpress</category><category>Worms</category><category>X-Force</category><category>YGN Ethical Hacker Group</category><category>Yodel</category><category>YouTube atacado por hackers</category><category>acortamiento de direcciones web</category><category>actualizaciones</category><category>administrador de sistemas</category><category>administradores TI</category><category>almacenamiento</category><category>alquiler de peliculas</category><category>amenazas online</category><category>analisis de redes</category><category>angry birds</category><category>antivirus falso</category><category>análisis de tráfico en redes</category><category>análisis de vulnerabilidades</category><category>aplicaciones desarrolladas por terceros</category><category>aplicaciones falsas</category><category>apple tv</category><category>archivos con extensión LNK</category><category>atacante</category><category>atacantes maliciosos</category><category>ataques CSRF</category><category>auditorias</category><category>auto update</category><category>autorun</category><category>bind</category><category>bit9</category><category>black friday</category><category>blanqueo de dinero online</category><category>blogger caido</category><category>blogger down</category><category>blogs</category><category>browser security</category><category>bugs</category><category>bulos</category><category>búsquedas</category><category>chat</category><category>ciber acoso</category><category>ciberactivistas</category><category>ciberhacktivismo</category><category>cisco vpn</category><category>cisco vpn client</category><category>clonacion de tarjetas</category><category>cname</category><category>code execution vulnerability</category><category>code-execution vulnerability</category><category>codigo abierto</category><category>comunicacion encriptada</category><category>configuración de seguridad</category><category>contenido malicioso</category><category>cookiejacking</category><category>copia de seguridad</category><category>correcciones</category><category>correo electronico</category><category>crackear  redes inalámbricas</category><category>crakear wifi</category><category>crimeware</category><category>criminals</category><category>cross-scripting</category><category>crystal reports</category><category>desbordamiento de búfer</category><category>descarga web</category><category>descargas fraudulentas</category><category>desfragmentador de disco</category><category>deteccion de sistemas operativos</category><category>dirty dozen</category><category>dispositivo de seguridad</category><category>dispositivos portatiles</category><category>dname</category><category>dns</category><category>dominios</category><category>dominios más peligrosos para navegar</category><category>drive-by download</category><category>driver &quot;mrxsmb.sys&quot;</category><category>e-Boda Real</category><category>ejecución de código</category><category>email</category><category>email scams</category><category>engaños por medio de facebook</category><category>envenenamiento ARP</category><category>error 403</category><category>error 500</category><category>escaneo de puertos</category><category>escaner de vulnerabilidades</category><category>espionaje industrial</category><category>estafas navideñas</category><category>estafas online</category><category>estandar de seguridad</category><category>evasion de cortafuegos</category><category>exploits</category><category>facebook vulnerability</category><category>fallas de comunicacion</category><category>fallo</category><category>fallos de seguridad</category><category>falso software antivirus</category><category>fifa world cup 2010</category><category>final de Lost</category><category>finales de la NBA</category><category>firefox v</category><category>followers</category><category>following</category><category>foto de Osama Bin Laden muerto</category><category>fotos pornográficas</category><category>free tools</category><category>froyo</category><category>fuerza bruta</category><category>fuzzing</category><category>gmail killer</category><category>google +</category><category>google command line</category><category>google plus</category><category>google privacy policy</category><category>google search engine</category><category>google+</category><category>gps</category><category>guerra de la era de la información</category><category>guerra digital</category><category>guias</category><category>gusano raibow</category><category>hydra</category><category>informacion sensible</category><category>ingenieria social</category><category>inseguridad</category><category>internet explorer 9</category><category>intrusion detection system</category><category>inyeccion de codigo</category><category>iphone 3gs</category><category>iphone 4</category><category>ipv6</category><category>java vulnerability</category><category>javascript</category><category>juegos online</category><category>keyloger</category><category>leopard</category><category>ley sinde</category><category>libros</category><category>libros pdf</category><category>likejacking</category><category>malware Toolkit</category><category>malware en Halloween</category><category>matrix</category><category>mecanismos de seguridad</category><category>memory-corruption vulnerability</category><category>mensajeria instantanea</category><category>mercado negro</category><category>motores de busqueda</category><category>mp3</category><category>msn</category><category>módulo mod_pagespeed</category><category>navegador Chrome</category><category>navidad</category><category>new york</category><category>night dragon</category><category>nmap</category><category>nternet System Consortium</category><category>nueva version de Apache</category><category>oferta de trabajo</category><category>office 2010</category><category>open source</category><category>pagina falsa de twitter</category><category>parches</category><category>pasword</category><category>peliculas</category><category>peliculas para adultos</category><category>peligro</category><category>penetration testing</category><category>pentest</category><category>perdidad de informacion</category><category>planes de continuidad</category><category>play station</category><category>play station network</category><category>pornografia</category><category>pornografia online</category><category>pornografía infantil</category><category>premios Nobel</category><category>privacidad en la nube</category><category>privilege-escalation vulnerability</category><category>proXPN</category><category>problemas</category><category>problemas con blogger</category><category>protocols de red</category><category>proxy</category><category>puerta trasera</category><category>python</category><category>rap music</category><category>rar files</category><category>razones para usar twitter</category><category>realtime protection</category><category>redes inalambricas</category><category>release candidate</category><category>remote vulnerability</category><category>reproductor de musica</category><category>rescate de mineros</category><category>riesgos de la seguridad en los entornos virtuales</category><category>robo bancario</category><category>robo de información</category><category>robo de sesiones</category><category>rogue</category><category>salvapantalla</category><category>samurai</category><category>sap kernel</category><category>satelites</category><category>scareware</category><category>screensavers</category><category>search engine</category><category>secu</category><category>security Information</category><category>security add on</category><category>security bypass</category><category>security patch</category><category>security update</category><category>seginfo</category><category>segurida en end points</category><category>seguridad de la informacion</category><category>seguridad de las redes</category><category>seguridad de microsoft</category><category>seguridad de red</category><category>seguridad en aplicaciones web</category><category>seguridad en facebook</category><category>seguridad it</category><category>seguridad perimetral</category><category>seguridad y redes sociales</category><category>service pack</category><category>shopsafely</category><category>sistema de seguridad</category><category>sistema operativo</category><category>sistemas scada</category><category>sitios maliciosos</category><category>smarthphone</category><category>snort</category><category>social Engineering</category><category>social networking</category><category>software peligrosos</category><category>sophos</category><category>soporte tecnico</category><category>spammers</category><category>ssh</category><category>ssl</category><category>sun solari</category><category>sw legitimo</category><category>sysadmin</category><category>system hardening</category><category>system rescue</category><category>tabnabbing</category><category>tecnologia</category><category>telefono movil</category><category>telnet</category><category>tendencias de seguridad</category><category>terremoto en japon</category><category>test de penetracion</category><category>texto en claro</category><category>the social network</category><category>times square</category><category>trojan.osx.boonana.a</category><category>tron:legacy</category><category>troyano Zeus</category><category>troyano bancario</category><category>troyanos</category><category>uac vulnerability</category><category>ubuntu</category><category>url compromised</category><category>videojuegos</category><category>videos de hacking</category><category>virtualizacion</category><category>virus en linux</category><category>virus en redes sociales</category><category>votaciones</category><category>vulnerabiidades</category><category>vulnerabilidad 0 day</category><category>vulnerabilidad en HP Open View</category><category>vulnerabilidad en MySQL</category><category>vulnerabilidad en VMWare</category><category>vulnerabilidad en VMWare ESX</category><category>vulnerabilidad en blackberry</category><category>vulnerabilidad en firefox</category><category>vulnerabilidad en iphone</category><category>vulnerabilidad en microsoft</category><category>vulnerabilidad en windows vista</category><category>vulnerabilidades en office 2010</category><category>vulnerabilidades en pdf</category><category>vulnerabilidades en windows</category><category>vulnerabilities in web applications</category><category>vulnerability</category><category>vunerabilidad 0-day</category><category>vupen</category><category>web browser</category><category>web server vulnerabilities</category><category>wep</category><category>whatsApp</category><category>wifiRoth</category><category>win32k.sys</category><category>winamp</category><category>windows messenger</category><category>windows task manager</category><category>windows update</category><category>windows vista</category><category>winrar</category><category>xbox 360</category><category>xp vulnerability</category><category>xxx</category><category>zscaler</category><title>Vulnerability Team</title><description></description><link>http://vulnerabilityteam.blogspot.com/</link><managingEditor>noreply@blogger.com (Unknown)</managingEditor><generator>Blogger</generator><openSearch:totalResults>546</openSearch:totalResults><openSearch:startIndex>1</openSearch:startIndex><openSearch:itemsPerPage>25</openSearch:itemsPerPage><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8414878148054370555.post-8633878876850221286</guid><pubDate>Thu, 15 May 2014 14:50:00 +0000</pubDate><atom:updated>2014-05-15T16:50:00.421+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">ataque DDoS</category><category domain="http://www.blogger.com/atom/ns#">ataques de seguridad</category><category domain="http://www.blogger.com/atom/ns#">DDoS</category><title>Las empresas sufren una media de 4,5 incidentes DDoS al año</title><atom:summary type="text">
Para la&amp;nbsp;Encuesta sobre ataques DDoS (2014)&amp;nbsp;han contado con la colaboración de&amp;nbsp;378 profesionales de TI&amp;nbsp;de diferentes sectores en los cinco continentes. Pese a la media de 4,5 incidentes anuales, el&amp;nbsp;40%&amp;nbsp;de los participantesadmite que sus organizaciones se encuentran completamente, o en su mayoría, poco preparadas para lidiar contra un ataque distribuido de denegación </atom:summary><link>http://vulnerabilityteam.blogspot.com/2014/05/las-empresas-sufren-una-media-de-45.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8414878148054370555.post-3742652346252219538</guid><pubDate>Thu, 15 May 2014 14:21:00 +0000</pubDate><atom:updated>2014-05-15T16:51:05.042+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">ataque cibernético</category><category domain="http://www.blogger.com/atom/ns#">ataque DDoS</category><category domain="http://www.blogger.com/atom/ns#">ataque denegación de servicio distribuido</category><category domain="http://www.blogger.com/atom/ns#">DDoS</category><category domain="http://www.blogger.com/atom/ns#">DoS</category><category domain="http://www.blogger.com/atom/ns#">Seguridad</category><title>La mitad de las empresas no sabe defenderse frente a ataques DDoS</title><atom:summary type="text">



Saber actuar de manera efectiva frente a aquellas amenazas que inundan el panorama informático y, sobre todo, aprender a protegerse antes de que ocurra un mal mayor, es fundamental en estos tiempos que corren.

Pero parece que no todas las empresas aprueban en esta asignatura. Es más, buena parte de ellas suspende directamente en materia de&amp;nbsp;tecnología anti-DDoSpara frenar ataques de </atom:summary><link>http://vulnerabilityteam.blogspot.com/2014/05/la-mitad-de-las-empresas-no-sabe.html</link><author>noreply@blogger.com (Unknown)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhU-_BootswvJ6t7BF_J6zB0Sd1iXyzUIpEvuxcXRlNZNBfgtPP8U0TSK8uC9coHZJWmqFU75ITOdNIlmAAfCbohHFkBIU2ni2JKLRNII0Vy_kTTNUVX4QkI2j1-Gtu-14KEUyz5Aesjqo/s72-c/Press_release_Businesses_Remain_Ill_Prepared_12-794x1024.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8414878148054370555.post-2911773826260948513</guid><pubDate>Wed, 14 May 2014 17:15:00 +0000</pubDate><atom:updated>2014-05-14T19:15:16.479+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">ataque cibernético</category><category domain="http://www.blogger.com/atom/ns#">bulos</category><category domain="http://www.blogger.com/atom/ns#">dispositivos moviles</category><category domain="http://www.blogger.com/atom/ns#">estafas</category><category domain="http://www.blogger.com/atom/ns#">inseguridad</category><category domain="http://www.blogger.com/atom/ns#">seguridad en dispositivos moviles</category><category domain="http://www.blogger.com/atom/ns#">whatsApp</category><title>WhatsApp, cada vez más utilizado para ataques</title><atom:summary type="text">
La popularidad de&amp;nbsp;WhatsApp&amp;nbsp;está convirtiendo al servicio de mensajería en un vector de ataque cada vez más utilizado. Así lo han puesto de manifiesto tanto los principales jugadores de la industria de seguridad como los organismos oficiales.



En este sentido, INTECO alerta, en su boletín semanal, del incremento del número de bulos por WhatsApp.&amp;nbsp;No obstante, recuerda que ésta “es</atom:summary><link>http://vulnerabilityteam.blogspot.com/2014/05/whatsapp-cada-vez-mas-utilizado-para.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8414878148054370555.post-4704053223787162940</guid><pubDate>Wed, 14 May 2014 16:45:00 +0000</pubDate><atom:updated>2014-05-14T18:47:05.190+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">contraseñas seguras</category><category domain="http://www.blogger.com/atom/ns#">password</category><category domain="http://www.blogger.com/atom/ns#">robo de contraseñas</category><category domain="http://www.blogger.com/atom/ns#">robo de datos</category><category domain="http://www.blogger.com/atom/ns#">Seguridad</category><title>El 90% de las contraseñas son vulnerables</title><atom:summary type="text">
Con motivo del Día Mundial de la Contraseña (World Passworld
Day) McAfee acaba de publicar los datos de un estudio en el que se asegura que
el 90 por ciento de las contraseñas son vulnerables ataques. &quot;123456&quot;
y &quot;password&quot; las contraseñas preferidas por los usuarios.



El 90
por ciento de las contraseñas de todo el mundo son vulnerables.&amp;nbsp;Así lo ha hecho saber McAfee
que afirma que&amp;nbsp;“</atom:summary><link>http://vulnerabilityteam.blogspot.com/2014/05/el-90-de-las-contrasenas-son-vulnerables.html</link><author>noreply@blogger.com (Unknown)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiR5T6zuJAEOz_HB2R6Ty90faw2vjNeGJAEVzC4nRn3wZiO3x4PNtZt7zgyHMGvqQWzKOvZ3Ty7RcmVGLRWELRWwF5UcQWS9A_ZlK72kJbg-_W-T0Fvx48iKrfYk068QflV5FPNGTh_0DU/s72-c/password-580-100022344-large_hi.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8414878148054370555.post-3069409829511220537</guid><pubDate>Fri, 03 Feb 2012 12:58:00 +0000</pubDate><atom:updated>2012-02-03T13:58:30.023+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">andorid</category><category domain="http://www.blogger.com/atom/ns#">google</category><category domain="http://www.blogger.com/atom/ns#">Gusanos</category><category domain="http://www.blogger.com/atom/ns#">malware</category><title>Google anuncia medidas para controlar el malware en Android</title><atom:summary type="text">La compañía ha explicado su sistema de seguridad Bouncer, un servicio que se encarga de analizar las aplicaciones de Android Market para intentar identificar a las que puedan tener malware. Bouncer investiga las nuevas apps, las que ya han sido publicadas y revisa las cuentas de los desarrolladores para aumentar la seguridad.
Aunque 2011 fue un año de éxito para Android, donde las activaciones de</atom:summary><link>http://vulnerabilityteam.blogspot.com/2012/02/google-anuncia-medidas-para-controlar.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8414878148054370555.post-5221502787155773595</guid><pubDate>Thu, 02 Feb 2012 14:54:00 +0000</pubDate><atom:updated>2012-02-02T15:54:42.849+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">google</category><category domain="http://www.blogger.com/atom/ns#">google privacy policy</category><category domain="http://www.blogger.com/atom/ns#">Privacidad</category><title>How to prevent Google from tracking you</title><atom:summary type="text">Much has been made of Google&#39;s new privacy policy, which takes effect March 1. If you&#39;re concerned about Google misusing your personal information or sharing too much of it with advertisers and others, there are plenty of ways to thwart Web trackers.

But what exactly are you thwarting? You don&#39;t become anonymous when you block tracking cookies, Web beacons, and the other identifiers as you </atom:summary><link>http://vulnerabilityteam.blogspot.com/2012/02/how-to-prevent-google-from-tracking-you.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8414878148054370555.post-1024694299149870649</guid><pubDate>Thu, 21 Jul 2011 09:43:00 +0000</pubDate><atom:updated>2011-07-21T11:43:40.858+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Cisco</category><category domain="http://www.blogger.com/atom/ns#">Cisco ASA</category><category domain="http://www.blogger.com/atom/ns#">Denial of Service Vulnerability</category><category domain="http://www.blogger.com/atom/ns#">SQL injection</category><category domain="http://www.blogger.com/atom/ns#">Vulnerabilidades</category><title>Nuevas vulnerabilidades que afectan a Cisco</title><atom:summary type="text">Nuevas vulnerabilidades que afectan a productos Cisco 

Cisco SA 500 Series Appliances Web Management Interface (CVE-2011-2546) SQL Injection Vulnerability


Cisco ASR 9000 Series Routers IP Version 4 Denial of Service Vulnerability


Cisco SA 500 Series Appliances Web Management Interface Remote Command Injection Vulnerability


fuente: securityfocus.com&amp;nbsp;


</atom:summary><link>http://vulnerabilityteam.blogspot.com/2011/07/nuevas-vulnerabilidades-que-afectan.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8414878148054370555.post-6862453431953652497</guid><pubDate>Wed, 20 Jul 2011 13:35:00 +0000</pubDate><atom:updated>2011-07-20T15:35:47.190+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">oracle</category><category domain="http://www.blogger.com/atom/ns#">Oracle Database Server</category><category domain="http://www.blogger.com/atom/ns#">parches de seguridad</category><category domain="http://www.blogger.com/atom/ns#">security update</category><category domain="http://www.blogger.com/atom/ns#">updates</category><title>Oracle Security Update</title><atom:summary type="text">Oracle has released its Critical Patch Update for July 2011 to address 78 vulnerabilities across multiple products. This update contains the following security fixes:
* 13 for Oracle Database Server
* 3 for Oracle Secure Backup
* 7 for Oracle Fusion Middleware
* 18 for Oracle Enterprise Manager
* 1 for Oracle E-Business Suite
* 1 for Oracle Supply Chain Products Suite
* 12 for Oracle PeopleSoft </atom:summary><link>http://vulnerabilityteam.blogspot.com/2011/07/oracle-security-update.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8414878148054370555.post-1539269698695597379</guid><pubDate>Tue, 19 Jul 2011 12:55:00 +0000</pubDate><atom:updated>2011-07-19T14:55:14.231+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Anonymous</category><category domain="http://www.blogger.com/atom/ns#">google +</category><category domain="http://www.blogger.com/atom/ns#">google plus</category><category domain="http://www.blogger.com/atom/ns#">hackers</category><title>Google+ en el punto de mira</title><atom:summary type="text">El grupo de hackers Anonymous ha comunicado que tomará como objetivo el nuevo sitio de networking social Google+, lanzado por Google el mes pasado.

Tras ser boicoteada por Google por violar los estándares de comunidad de su sitio, la red social Your Anon News, vinculada a Anonymous ha anunciado que creará su propio sitio de networking social, así como que se estaba organizando una “operación” </atom:summary><link>http://vulnerabilityteam.blogspot.com/2011/07/google-en-el-punto-de-mira.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8414878148054370555.post-4775604765104737604</guid><pubDate>Tue, 19 Jul 2011 12:50:00 +0000</pubDate><atom:updated>2011-07-19T14:50:54.715+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">skype</category><category domain="http://www.blogger.com/atom/ns#">vulnerabilidad en skype</category><category domain="http://www.blogger.com/atom/ns#">vulnerabilidad XSS</category><title>Skype XSS vulnerability</title><atom:summary type="text">Skype es un el cliente de VoIP muy popular, recientemente adquirido por Microsoft. Cuenta con millones de usuarios por todo el mundo y permite las comunicaciones a través de chat, voz y videoconferencia con otros usuarios de Skype o teléfonos. Además está disponible para distintas plataformas Windows, Linux y Mac OS X.

Como todos los cross-site scripting, el error está causado por una falta de </atom:summary><link>http://vulnerabilityteam.blogspot.com/2011/07/skype-xss-vulnerability.html</link><author>noreply@blogger.com (Unknown)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="http://4.bp.blogspot.com/-mnFGIfq5y-Q/TiVpXtHS75I/AAAAAAAAAgg/gZNpk0qCeJM/s72-c/skype11.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8414878148054370555.post-7959787352384590095</guid><pubDate>Fri, 08 Jul 2011 12:41:00 +0000</pubDate><atom:updated>2011-07-08T14:41:27.259+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Facebook</category><category domain="http://www.blogger.com/atom/ns#">google+</category><category domain="http://www.blogger.com/atom/ns#">Privacidad</category><category domain="http://www.blogger.com/atom/ns#">Redes Sociales</category><title>Google + y la privacidad</title><atom:summary type="text">Google+, el nuevo sitio de networking social de Google, diseñado para superar a Facebook en sus características de privacidad, padece de varios fallos precisamente en este aspecto. Actualmente la compañía trabaja en resolverlos.

Los participantes en las pruebas beta de Google+ manifiestan en general una opinión positiva respecto del nuevo servicio de Google, especialmente en lo que se refiere a </atom:summary><link>http://vulnerabilityteam.blogspot.com/2011/07/google-y-la-privacidad.html</link><author>noreply@blogger.com (Unknown)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjQqJSBvVjnzeIT5AtxSKnbF3nJ-i1qaRp1vYuzmF9PJEpQWXi3zmLKpFG33bzABRUH_uCUnoYVM862W45BA5s_5ceyRnZnFt1n4DGrkH8NRUg211eM0C4XB0Uo7sdTwGljMlpBnFx6mqQ/s72-c/google-plus-620x302.png" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8414878148054370555.post-2772819794061618984</guid><pubDate>Fri, 08 Jul 2011 11:52:00 +0000</pubDate><atom:updated>2011-07-08T13:52:18.985+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">microsoft xp</category><category domain="http://www.blogger.com/atom/ns#">service pack</category><category domain="http://www.blogger.com/atom/ns#">soporte tecnico</category><category domain="http://www.blogger.com/atom/ns#">windows vista</category><title>Bye bye XP y SP 1 de Vista</title><atom:summary type="text">Tanto Office XP como Vista Service Pack 1 (SP1) dejarán de ser soportados coincidiendo con el boletín de seguridad de Microsoft correspondiente a julio, que será emitido el próximo martes 12.

Microsoft soporta sus productos empresariales durante un período de diez años. Los cinco primeros años, la compañía ofrece soporte completo para ellos y los otros cinco, lo que denomina “soporte ampliado”. </atom:summary><link>http://vulnerabilityteam.blogspot.com/2011/07/bye-bye-xp-y-sp-1-de-vista.html</link><author>noreply@blogger.com (Unknown)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="http://3.bp.blogspot.com/--ShFH4ItQak/Thbva7rHD5I/AAAAAAAAAek/sN4b6JNyJgk/s72-c/micro.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8414878148054370555.post-2172311125353139404</guid><pubDate>Fri, 08 Jul 2011 11:40:00 +0000</pubDate><atom:updated>2011-07-08T13:41:31.029+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Caassidian</category><category domain="http://www.blogger.com/atom/ns#">Core Security Technologies</category><category domain="http://www.blogger.com/atom/ns#">ICSPA</category><category domain="http://www.blogger.com/atom/ns#">McAfee</category><category domain="http://www.blogger.com/atom/ns#">Transactics</category><category domain="http://www.blogger.com/atom/ns#">trend micro</category><category domain="http://www.blogger.com/atom/ns#">Visa Europe</category><category domain="http://www.blogger.com/atom/ns#">Yodel</category><title>Ha nacido el Cyber Security Protection Alliance</title><atom:summary type="text">Un consorcio formado por ocho compañías ha lanzado una iniciativa para ofrecer una mejor formación a las agencias policiales en la lucha contra el cibercrimen. De momento, sus miembros son McAfee, Caassidian, Trend Micro, Visa Europe, Core Security Technologies, Yodel, Transactics y Shop Direct Group, aunque el consorcio está abierto a la entrada de nuevos participantes.

El grupo, Cyber Security</atom:summary><link>http://vulnerabilityteam.blogspot.com/2011/07/un-consorcio-formado-por-ocho-companias.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8414878148054370555.post-1057253919920020639</guid><pubDate>Fri, 08 Jul 2011 11:27:00 +0000</pubDate><atom:updated>2011-07-08T13:27:30.331+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">boletin de seguridad de microsoft</category><category domain="http://www.blogger.com/atom/ns#">kernel de Windows</category><category domain="http://www.blogger.com/atom/ns#">microsoft</category><category domain="http://www.blogger.com/atom/ns#">updates</category><title>Microsoft Security Bulletin Advance Notification for July 2011</title><atom:summary type="text">Coincidiendo con su programa de actualizaciones los segundos martes de cada mes, Microsoft lanzará la próxima semana cuatro boletines que solucionarán un total de 22 fallos de seguridad. Uno de los tres boletines está considerado como “crítico”, el mayor nivel de amenaza en el sistema de puntuación de la compañía, mientras que los otros tres son “importantes”, el segundo nivel de los cuatro </atom:summary><link>http://vulnerabilityteam.blogspot.com/2011/07/microsoft-security-bulletin-advance.html</link><author>noreply@blogger.com (Unknown)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="http://3.bp.blogspot.com/-gZ30AitneJ4/Thbpa25PwPI/AAAAAAAAAec/-mmJ48kESrY/s72-c/see%2Bu%2Bnext%2Btuesday_thumb3.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8414878148054370555.post-6112050220378929816</guid><pubDate>Fri, 08 Jul 2011 11:23:00 +0000</pubDate><atom:updated>2011-07-08T13:23:36.036+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">bind</category><category domain="http://www.blogger.com/atom/ns#">cname</category><category domain="http://www.blogger.com/atom/ns#">dname</category><category domain="http://www.blogger.com/atom/ns#">dns</category><category domain="http://www.blogger.com/atom/ns#">nternet System Consortium</category><title>ISC libera actualizaciones para BIND</title><atom:summary type="text">El Internet System Consortium (ISC) ha lanzado actualizaciones para BIND, su servidor DNS, que solucionan varias vulnerabilidades.

Según las notas publicadas por el propio ISC, el primer fallo se produce al enviar un paquete especialmente diseñado, y puede provocar el cierre del servicio &quot;named&quot;, con la consiguiente denegación de servicio. La situación de este fallo hace imposible la mitigación </atom:summary><link>http://vulnerabilityteam.blogspot.com/2011/07/isc-libera-actualizaciones-para-bind.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8414878148054370555.post-3110837008120087416</guid><pubDate>Fri, 08 Jul 2011 11:17:00 +0000</pubDate><atom:updated>2011-07-08T13:17:48.832+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">google</category><category domain="http://www.blogger.com/atom/ns#">google chrome update</category><category domain="http://www.blogger.com/atom/ns#">updates</category><category domain="http://www.blogger.com/atom/ns#">Vulnerabilidades</category><title>Google cubre 7 vulnerabilidades en su navegador Chrome</title><atom:summary type="text">Google ha resuelto siete vulnerabilidades en Chrome, con la que constituye su segunda actualización de seguridad para el navegador durante junio.

Todas las vulnerabilidades cubiertas por Google con la actualización de seguridad Chrome 12.0.742.112, excepto una, han sido clasificadas de “alta” importancia, el segundo nivel de severidad de amenazas dentro del sistema de valoración de la compañía.
</atom:summary><link>http://vulnerabilityteam.blogspot.com/2011/07/google-cubre-7-vulnerabilidades-en-su.html</link><author>noreply@blogger.com (Unknown)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="http://3.bp.blogspot.com/-B_Gnt9qSu1I/ThbnVnKY_CI/AAAAAAAAAeU/xd_f1ERTVCY/s72-c/chrome_logo21.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8414878148054370555.post-6359119146917418029</guid><pubDate>Fri, 08 Jul 2011 11:13:00 +0000</pubDate><atom:updated>2011-07-08T13:14:06.446+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">ataques de seguridad</category><category domain="http://www.blogger.com/atom/ns#">hackers</category><category domain="http://www.blogger.com/atom/ns#">YGN Ethical Hacker Group</category><title>Apple developer-website is vulnerable.</title><atom:summary type="text">El grupo de hackers éticos YGN Ethical Hacker Group asegura haber descubierto una vulnerabilidad en el website de Apple para desarrolladores de aplicaciones Mac OS X, iPhone e iPad. Según el grupo, se trata de un fallo explotable para realizar ataques de phishing.

YGN Ethical Hacker Group, dedicado a la búsqueda de fallos de seguridad en websites, mantiene que la vulnerabilidad en el sitio de </atom:summary><link>http://vulnerabilityteam.blogspot.com/2011/07/apple-developer-website-is-vulnerable.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8414878148054370555.post-5895315780786966415</guid><pubDate>Tue, 28 Jun 2011 13:41:00 +0000</pubDate><atom:updated>2011-06-28T15:41:49.303+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">errores de programación</category><category domain="http://www.blogger.com/atom/ns#">Sans</category><category domain="http://www.blogger.com/atom/ns#">sistema de seguridad</category><category domain="http://www.blogger.com/atom/ns#">software peligrosos</category><title>DHS, SANS Institute y Mitre actualizan su sistema para la evaluación de la seguridad del software</title><atom:summary type="text">El Departamento de Seguridad Nacional de Estados Unidos (DHS), en colaboración con SANS Institute y Mitre, han desarrollado un sistema actualizado de evaluación que ayuda a las empresas a comprobar si el software que utilizan cumple los necesarios estándares de codificación segura.

El sistema consiste en una lista actualizada de los que DHS, SANS Institute y Mitre consideran los 25 principales </atom:summary><link>http://vulnerabilityteam.blogspot.com/2011/06/dhs-sans-institute-y-mitre-actualizan.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8414878148054370555.post-4786866241277586891</guid><pubDate>Tue, 28 Jun 2011 13:32:00 +0000</pubDate><atom:updated>2011-06-28T15:32:40.280+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">mozilla firefox</category><category domain="http://www.blogger.com/atom/ns#">Vulnerabilidades</category><title>Multiples vulnerabilidades que afectan a productos Mozilla</title><atom:summary type="text">Mozilla Firefox/SeaMonkey CVE-2011-0067 Information Disclosure Vulnerability

Mozilla Firefox/Thunderbird/SeaMonkey Double Free Memory Corruption Vulnerability

Mozilla Firefox/Thunderbird/SeaMonkey Use-After-Free Memory Corruption Vulnerability

Mozilla Firefox/SeaMonkey &#39;nsTreeRange&#39; Dangling Pointer Remote Code Execution Vulnerability

Mozilla Firefox/Thunderbird/SeaMonkey HTML Iframe Tag </atom:summary><link>http://vulnerabilityteam.blogspot.com/2011/06/multiples-vulnerabilidades-que-afectan.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8414878148054370555.post-2982936440617071508</guid><pubDate>Tue, 28 Jun 2011 13:30:00 +0000</pubDate><atom:updated>2011-06-28T15:30:17.731+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">.</category><category domain="http://www.blogger.com/atom/ns#">Cisco</category><category domain="http://www.blogger.com/atom/ns#">Cisco ASA</category><category domain="http://www.blogger.com/atom/ns#">DoS</category><category domain="http://www.blogger.com/atom/ns#">firewall</category><title>Cisco Firewall Services Module  DoS (FWSM)</title><atom:summary type="text">El FWSM es un módulo de firewall integrado en los switches Catalyst  6500 y routers Cisco 7600. El problema afecta las versiones 3.1.x,  3.2.x, 4.0.x, y 4.1.x sin parchear de Cisco FWSM Software si se  encuentra activada la inspección SCCP (configuración por defecto). Cisco  ASA 5500 Series Adaptive Security Appliances también se ve afectado por  esta vulnerabilidad. 

El problema reside en un </atom:summary><link>http://vulnerabilityteam.blogspot.com/2011/06/cisco-firewall-services-module-dos-fwsm.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8414878148054370555.post-318935215217007798</guid><pubDate>Wed, 15 Jun 2011 10:08:00 +0000</pubDate><atom:updated>2011-06-15T12:09:34.080+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Acrobat Reader</category><category domain="http://www.blogger.com/atom/ns#">adobe</category><category domain="http://www.blogger.com/atom/ns#">adobe cold fusion</category><category domain="http://www.blogger.com/atom/ns#">adobe security advisory</category><title>Adobe Security Update</title><atom:summary type="text">Tras las nuevas vulnerabilidades que afectan a diversos productos de la familia Adobe, estos han decidido a publicar varios Security Advisories para solucionar dichos problemas. Todos los boletines son del día martes 14 de junio.

APSB11-18 Security update available for Adobe Flash Player 
APSB11-17 Security update available for Adobe Shockwave Player 
APSB11-16 Security updates available for </atom:summary><link>http://vulnerabilityteam.blogspot.com/2011/06/adobe-security-update.html</link><author>noreply@blogger.com (Unknown)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh2_0gm2-qxFWCSOBXfcEQQtcdT1k_dP3nQ77pWoerIqFqyJt1bc_pmdsdl1KQoQI3YIphpXfvCOQvwPNRRNK2zXyAUWXjMgLNpDDCp0NRW-1unFtGQI81YvyvS-xKDiqm63IBbnoK-388/s72-c/adobe.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8414878148054370555.post-493918478026931609</guid><pubDate>Wed, 15 Jun 2011 08:20:00 +0000</pubDate><atom:updated>2011-06-15T10:28:51.028+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Anonymous</category><category domain="http://www.blogger.com/atom/ns#">ciberhacktivismo</category><category domain="http://www.blogger.com/atom/ns#">LulzSec</category><category domain="http://www.blogger.com/atom/ns#">Sony PSN security breach</category><title>Anonymous y LulzSec contra Estados Unidos</title><atom:summary type="text">El “ciberhacktivismo” no para de generar noticias y es que los dos mayores colectivos exponentes no dan tregua. Similares pero distintos, Anonymous y LulzSec no paran de poner en jaque a gobiernos, instituciones y empresas de todos los niveles, sacando constantemente su vergüenzas a relucir.

En primer lugar el grupo LulzSec se ha atribuido como responsable del ataque al servidor del Senado de </atom:summary><link>http://vulnerabilityteam.blogspot.com/2011/06/anonymous-y-lulzsec-contra-estados.html</link><author>noreply@blogger.com (Unknown)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiQgjevGdXLlNR4-pawkRb2tu3Wk_u4lV21-S5oLWKTriGJCIQ2gtTIpEBp31E00ElREq_EMRZSFGsSsdESIwAA1vbUFi9xZjLxQCejxNGSi0o9S0n2reKWarZOAmR7n9Rphne7J6NYfck/s72-c/hactivismo.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8414878148054370555.post-2479473431343548376</guid><pubDate>Wed, 15 Jun 2011 07:46:00 +0000</pubDate><atom:updated>2011-06-15T09:53:13.588+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Anonymous</category><category domain="http://www.blogger.com/atom/ns#">ataques ciberneticos</category><category domain="http://www.blogger.com/atom/ns#">cibercriminales</category><title>Siguen cayendo los Anonymous, ahora en Turquia</title><atom:summary type="text">Tras la captura por parte de la Policia Española, hace unos dias, de supuestos integrantes de la ciber-banda Anonymous, ahora la actividad se ha centrado en Turquia ya que alli han arrestado a 32 miembros de Anonymous, después de que el grupo cyberactivista lanzara múltiples ataques distribuidos de denegación de servicio (DDoS) contra websites del gobierno del país, según la agencia estatal de </atom:summary><link>http://vulnerabilityteam.blogspot.com/2011/06/siguen-cayendo-los-anonymous-ahora-en.html</link><author>noreply@blogger.com (Unknown)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgmZfj3cy-c2JgynGE8MO35ES3f-XxA_WbLXYB2QRqLrtss34n5NbN0b57ZZZLqfhhSBoKjiDcqQbrMzmbVQjaLuiRBh9SdbpwqjdgEFL8q1kWyGV89Ai6kFvCr6_p0Z_wov0z3nRmKtVY/s72-c/Anonymous.gif" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8414878148054370555.post-5046833810878874902</guid><pubDate>Wed, 15 Jun 2011 06:56:00 +0000</pubDate><atom:updated>2011-06-15T09:04:48.358+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">boletin de seguridad de microsoft</category><category domain="http://www.blogger.com/atom/ns#">microsoft</category><category domain="http://www.blogger.com/atom/ns#">Microsoft Silverlight</category><category domain="http://www.blogger.com/atom/ns#">Remote Code Execution Vulnerability</category><title>Boletin de Seguridad de Microsoft, Junio 2011</title><atom:summary type="text">En su ciclo habitual de actualizaciones (segundo martes de cada mes) Microsoft ha lanzado su boletin de seguridad para el mes de Junio. Microsoft ha publicado 16 boletines de seguridad, nueve de los cuales están considerados como críticos y afectan a todas las versiones de Windows. Los otros siete boletines están clasificados como importantes, y solucionan fallos que podrían ejecutar código de </atom:summary><link>http://vulnerabilityteam.blogspot.com/2011/06/boletin-de-seguridad-de-microsoft-junio.html</link><author>noreply@blogger.com (Unknown)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiySN05F85HpwCvMVZOhRKkck9laDguoKDKGNbMYyeu-RZz3PrxV3gTkWuroK2g5TPSMOc_TTh5qMd7cbxm67SRk9GlRnGQ36VpJYgZoZsykUyM3cWm0xBSiucq0VM65AZ3iLsOuRJLCW8/s72-c/microsoft-logo.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8414878148054370555.post-7929577255458356097</guid><pubDate>Thu, 09 Jun 2011 14:42:00 +0000</pubDate><atom:updated>2011-06-09T16:43:01.738+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Google Chrome</category><category domain="http://www.blogger.com/atom/ns#">updates</category><category domain="http://www.blogger.com/atom/ns#">Vulnerabilidades</category><title>Un Google Chrome 12 más seguro, cubre 15 vulnerabilidades</title><atom:summary type="text">Google ha lanzado Chrome 12, añadiendo con esta versión capacidades de defensa frente a descargas maliciosas y resolviendo 15 vulnerabilidades de seguridad en su navegador.

Chrome 12 incluye una nueva funcionalidad que alerta a los usuarios en caso de que vayan a descargar archivos de websites peligrosos. Además, resuelve 15 agujeros de seguridad, por cuyo descubrimiento la compañía ha pagado </atom:summary><link>http://vulnerabilityteam.blogspot.com/2011/06/un-google-chrome-12-mas-seguro-cubre-15.html</link><author>noreply@blogger.com (Unknown)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="http://4.bp.blogspot.com/-ddw2J_wEm2U/TfDbihbf5xI/AAAAAAAAAdk/Zilg0vHcszc/s72-c/chrome_logo21.jpg" height="72" width="72"/><thr:total>0</thr:total></item></channel></rss>