<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Seguridad archivos - Victor Crespo</title>
	<atom:link href="https://victorcrespo.net/category/seguridad/feed/" rel="self" type="application/rss+xml" />
	<link>https://victorcrespo.net/category/seguridad/</link>
	<description>Desarrollador WordPress</description>
	<lastBuildDate>Tue, 29 Apr 2025 00:03:52 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://victorcrespo.net/wp-content/uploads/2025/05/cropped-Adobe-Express-file-32x32.png</url>
	<title>Seguridad archivos - Victor Crespo</title>
	<link>https://victorcrespo.net/category/seguridad/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Vulnerabilidad crítica en plugin de WordPress. </title>
		<link>https://victorcrespo.net/vulnerabilidad-critica-en-plugin-de-wordpress/</link>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Wed, 14 May 2025 23:30:00 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">https://victorcrespo.net/?p=337</guid>

					<description><![CDATA[<p>En diciembre de 2024, se identificó una vulnerabilidad crítica en el plugin Hunk Companion para WordPress, afectando a versiones anteriores a la 1.9.0. Esta falla permitía a atacantes no autenticados instalar y activar plugins directamente desde el repositorio de WordPress.org mediante solicitudes POST no autorizadas. El problema radicaba en una verificación inadecuada de permisos en [&#8230;]</p>
<p>La entrada <a href="https://victorcrespo.net/vulnerabilidad-critica-en-plugin-de-wordpress/">Vulnerabilidad crítica en plugin de WordPress. </a> se publicó primero en <a href="https://victorcrespo.net">Victor Crespo</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Ataques phishing en WordPress: qué son y cómo proteger tu sitio</title>
		<link>https://victorcrespo.net/ataques-phishing-en-wordpress-que-son-y-como-proteger-tu-sitio/</link>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Fri, 13 Sep 2024 01:43:55 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">https://victorcrespo.net/?p=203</guid>

					<description><![CDATA[<p>El phishing es uno de los tipos más comunes de ataques cibernéticos, y los sitios de WordPress son objetivos cada vez más frecuentes. Estos ataques buscan engañar a los usuarios para que proporcionen información confidencial, como credenciales de inicio de sesión o datos financieros, mediante tácticas de ingeniería social. En este artículo, exploraremos cómo estos [&#8230;]</p>
<p>La entrada <a href="https://victorcrespo.net/ataques-phishing-en-wordpress-que-son-y-como-proteger-tu-sitio/">Ataques phishing en WordPress: qué son y cómo proteger tu sitio</a> se publicó primero en <a href="https://victorcrespo.net">Victor Crespo</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>La vulnerabilidad target _blank</title>
		<link>https://victorcrespo.net/la-vulnerabilidad-target-_blank/</link>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Thu, 08 Aug 2024 01:37:00 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">https://victorcrespo.net/?p=171</guid>

					<description><![CDATA[<p>Cuando creamos enlaces en nuestras páginas web, es común usar el atributo target con el valor _blank para abrir estos enlaces en una nueva pestaña. Esta práctica mejora la experiencia de usuario, ya que permite mantener la página original abierta mientras se navega por la nueva. Sin embargo, el uso de este atributo puede introducir [&#8230;]</p>
<p>La entrada <a href="https://victorcrespo.net/la-vulnerabilidad-target-_blank/">La vulnerabilidad target _blank</a> se publicó primero en <a href="https://victorcrespo.net">Victor Crespo</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Vulnerabilidad de inyección de objetos solucionada en SEOPress 7.9</title>
		<link>https://victorcrespo.net/vulnerabilidad-de-inyeccion-de-objetos-solucionada-en-seopress-7-9/</link>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Wed, 26 Jun 2024 02:52:21 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">https://victorcrespo.net/?p=135</guid>

					<description><![CDATA[<p>El 24 de junio de 2024, el equipo de WP Scan informó sobre una vulnerabilidad crítica encontrada en el popular plugin de WordPress SEOPress. Durante una auditoría rutinaria de varios plugins de WordPress, se identificaron algunos problemas en SEOPress, un plugin con más de 300,000 instalaciones activas. Específicamente, se descubrió un error de autenticación que [&#8230;]</p>
<p>La entrada <a href="https://victorcrespo.net/vulnerabilidad-de-inyeccion-de-objetos-solucionada-en-seopress-7-9/">Vulnerabilidad de inyección de objetos solucionada en SEOPress 7.9</a> se publicó primero en <a href="https://victorcrespo.net">Victor Crespo</a>.</p>
]]></description>
		
		
		
			</item>
	</channel>
</rss>
