<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" 
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:georss="http://www.georss.org/georss"
	xmlns:media="http://search.yahoo.com/mrss/"
	xmlns:meneame="http://meneame.net/faq-es.php"
 >
<channel>
	<title>zZXXZZZZZZZZ: en cola</title>
	<atom:link href="http://www.meneame.net/m/zZXXZZZZZZZZ/rss?status=queued" rel="self" type="application/rss+xml" />
	<link>http://www.meneame.net/queue</link>
	<image><title>zZXXZZZZZZZZ: en cola</title><link>http://www.meneame.net/queue</link><url>http://cdn.mnmstatic.net/m/zZXXZZZZZZZZ/img/mnm/eli-rss.png</url></image>
	<description>Sitio colaborativo de publicación y comunicación entre blogs</description>
	<pubDate>Thu, 18 Jun 2020 21:09:33 +0000</pubDate>
	<generator>http://blog.meneame.net/</generator>
	<language>es</language>
	<item>
		<meneame:link_id>3333969</meneame:link_id>
		<meneame:sub>zZXXZZZZZZZZ</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>--546793--</meneame:user>
		<meneame:clicks>4</meneame:clicks>
		<meneame:votes>3</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>40</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/zZXXZZZZZZZZ/estudio-recientes-explotaciones-nucleo-ios-eng?utm_source=meneame_rss</meneame:url>
		<title>Un estudio de las recientes explotaciones del núcleo de iOS -ENG-</title>
		<link>https://www.meneame.net/m/zZXXZZZZZZZZ/estudio-recientes-explotaciones-nucleo-ios-eng</link>
		<comments>https://www.meneame.net/m/zZXXZZZZZZZZ/estudio-recientes-explotaciones-nucleo-ios-eng</comments>
		<pubDate>Thu, 18 Jun 2020 21:09:33 +0000</pubDate>
		<dc:creator>--546793--</dc:creator>
		<category><![CDATA[zZXXZZZZZZZZ]]></category>
		<category><![CDATA[project zero]]></category>
		<category><![CDATA[google]]></category>
		<category><![CDATA[ios]]></category>
		<category><![CDATA[nucleo]]></category>
		<guid>https://www.meneame.net/m/zZXXZZZZZZZZ/estudio-recientes-explotaciones-nucleo-ios-eng</guid>
		<description><![CDATA[<p>Recientemente me encontré deseando una única referencia en línea que ofrezca un breve resumen del flujo de explotación de alto nivel de cada explotación pública del núcleo del iOS en los últimos años; como no existía ningún documento de este tipo, decidí crearlo aquí. Este post resume los exploits originales del kernel de iOS desde el contexto de la aplicación local que apunta a iOS 10 hasta iOS 13, centrándose en el flujo de exploits de alto nivel desde la primitiva inicial otorgada por la vulnerabilidad a la lectura/escritura del kernel.</p><p><strong>etiquetas</strong>: project zero, google, ios, nucleo</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/zZXXZZZZZZZZ/go?id=3333969" rel="nofollow">noticia original</a> (googleprojectzero.blogspot.com)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/zZXXZZZZZZZZ/comments_rss?id=3333969</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>3313241</meneame:link_id>
		<meneame:sub>zZXXZZZZZZZZ</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>--546793--</meneame:user>
		<meneame:clicks>39</meneame:clicks>
		<meneame:votes>3</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>32</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/zZXXZZZZZZZZ/extraccion-constantes-rom-troquel-coprocesador-matematico-8087?utm_source=meneame_rss</meneame:url>
		<title>Extracción de constantes ROM del troquel del coprocesador matemático 8087 - ENG-</title>
		<link>https://www.meneame.net/m/zZXXZZZZZZZZ/extraccion-constantes-rom-troquel-coprocesador-matematico-8087</link>
		<comments>https://www.meneame.net/m/zZXXZZZZZZZZ/extraccion-constantes-rom-troquel-coprocesador-matematico-8087</comments>
		<pubDate>Sat, 16 May 2020 19:05:51 +0000</pubDate>
		<dc:creator>--546793--</dc:creator>
		<category><![CDATA[zZXXZZZZZZZZ]]></category>
		<category><![CDATA[rce]]></category>
		<category><![CDATA[8087]]></category>
		<category><![CDATA[cordic]]></category>
		<guid>https://www.meneame.net/m/zZXXZZZZZZZZ/extraccion-constantes-rom-troquel-coprocesador-matematico-8087</guid>
		<description><![CDATA[<p>Intel introdujo el chip 8087 en 1980 para mejorar el rendimiento de punto flotante en los procesadores 8086 y 8088...</p><p><strong>etiquetas</strong>: rce, 8087, cordic</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/zZXXZZZZZZZZ/go?id=3313241" rel="nofollow">noticia original</a> (www.righto.com)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/zZXXZZZZZZZZ/comments_rss?id=3313241</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>3248408</meneame:link_id>
		<meneame:sub>zZXXZZZZZZZZ</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>--546793--</meneame:user>
		<meneame:clicks>20</meneame:clicks>
		<meneame:votes>2</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>25</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/zZXXZZZZZZZZ/ingenieria-inversa-firmware-binwalk-eng?utm_source=meneame_rss</meneame:url>
		<title>Ingeniería inversa del firmware de mi router con ‘binwalk’ - ENG</title>
		<link>https://www.meneame.net/m/zZXXZZZZZZZZ/ingenieria-inversa-firmware-binwalk-eng</link>
		<comments>https://www.meneame.net/m/zZXXZZZZZZZZ/ingenieria-inversa-firmware-binwalk-eng</comments>
		<pubDate>Thu, 06 Feb 2020 17:42:29 +0000</pubDate>
		<dc:creator>--546793--</dc:creator>
		<category><![CDATA[zZXXZZZZZZZZ]]></category>
		<category><![CDATA[firmware]]></category>
		<guid>https://www.meneame.net/m/zZXXZZZZZZZZ/ingenieria-inversa-firmware-binwalk-eng</guid>
		<description><![CDATA[<p>Hace unos días decidí hacer ingeniería inversa de la image de firmware de mi router</p><p><strong>etiquetas</strong>: firmware</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/zZXXZZZZZZZZ/go?id=3248408" rel="nofollow">noticia original</a> (embeddedbits.org)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/zZXXZZZZZZZZ/comments_rss?id=3248408</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>3104283</meneame:link_id>
		<meneame:sub>zZXXZZZZZZZZ</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>--546793--</meneame:user>
		<meneame:clicks>2</meneame:clicks>
		<meneame:votes>1</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>20</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/zZXXZZZZZZZZ/from-alert-to-driver-vulnerability-microsoft-defender-atp-flaw?utm_source=meneame_rss</meneame:url>
		<title>De la alerta a la vulnerabilidad del controlador: la investigación de Defender ATP descubre un defecto de escalado -ENG-</title>
		<link>https://www.meneame.net/m/zZXXZZZZZZZZ/from-alert-to-driver-vulnerability-microsoft-defender-atp-flaw</link>
		<comments>https://www.meneame.net/m/zZXXZZZZZZZZ/from-alert-to-driver-vulnerability-microsoft-defender-atp-flaw</comments>
		<pubDate>Wed, 27 Mar 2019 23:23:34 +0000</pubDate>
		<dc:creator>--546793--</dc:creator>
		<category><![CDATA[zZXXZZZZZZZZ]]></category>
		<category><![CDATA[microsoft]]></category>
		<category><![CDATA[huawei]]></category>
		<guid>https://www.meneame.net/m/zZXXZZZZZZZZ/from-alert-to-driver-vulnerability-microsoft-defender-atp-flaw</guid>
		<description><![CDATA[<p>Con Microsoft mejorando continuamente las mitigaciones del kernel y elevando el nivel para explotar los componentes nativos del kernel, los controladores de kernel de terceros se están convirtiendo en un objetivo más atractivo para los atacantes y en un área importante de investigación para los analistas de seguridad.</p><p><strong>etiquetas</strong>: microsoft, huawei</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/zZXXZZZZZZZZ/go?id=3104283" rel="nofollow">noticia original</a> (www.microsoft.com)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/zZXXZZZZZZZZ/comments_rss?id=3104283</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>3054477</meneame:link_id>
		<meneame:sub>zZXXZZZZZZZZ</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>--546793--</meneame:user>
		<meneame:clicks>38</meneame:clicks>
		<meneame:votes>2</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>24</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/zZXXZZZZZZZZ/depuracion-nucleo-macos-diversion-eng?utm_source=meneame_rss</meneame:url>
		<title>Depuración del núcleo de macOS por diversión -ENG-</title>
		<link>https://www.meneame.net/m/zZXXZZZZZZZZ/depuracion-nucleo-macos-diversion-eng</link>
		<comments>https://www.meneame.net/m/zZXXZZZZZZZZ/depuracion-nucleo-macos-diversion-eng</comments>
		<pubDate>Wed, 12 Dec 2018 01:36:04 +0000</pubDate>
		<dc:creator>--546793--</dc:creator>
		<category><![CDATA[zZXXZZZZZZZZ]]></category>
		<category><![CDATA[depuración]]></category>
		<category><![CDATA[núcleo]]></category>
		<category><![CDATA[macos]]></category>
		<guid>https://www.meneame.net/m/zZXXZZZZZZZZ/depuracion-nucleo-macos-diversion-eng</guid>
		<description><![CDATA[<p>¡Hola! Soy GeoSn0w. Depurar el maldito kernel es algo muy entretenido. Desafortunadamente, no es una tarea fácil hoy en día y Apple parece querer hacerlo cada vez más difícil.</p><p><strong>etiquetas</strong>: depuración, núcleo, macos</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/zZXXZZZZZZZZ/go?id=3054477" rel="nofollow">noticia original</a> (geosn0w.github.io)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/zZXXZZZZZZZZ/comments_rss?id=3054477</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>3032493</meneame:link_id>
		<meneame:sub>zZXXZZZZZZZZ</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>--546793--</meneame:user>
		<meneame:clicks>10</meneame:clicks>
		<meneame:votes>3</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>35</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/zZXXZZZZZZZZ/ingenieria-inversa-formato-archivo-car-catalogos-activos-eng?utm_source=meneame_rss</meneame:url>
		<title>Ingeniería inversa del formato de archivo .car (Catálogos de activos compilados) -ENG-</title>
		<link>https://www.meneame.net/m/zZXXZZZZZZZZ/ingenieria-inversa-formato-archivo-car-catalogos-activos-eng</link>
		<comments>https://www.meneame.net/m/zZXXZZZZZZZZ/ingenieria-inversa-formato-archivo-car-catalogos-activos-eng</comments>
		<pubDate>Fri, 26 Oct 2018 07:08:38 +0000</pubDate>
		<dc:creator>--546793--</dc:creator>
		<category><![CDATA[zZXXZZZZZZZZ]]></category>
		<category><![CDATA[macos]]></category>
		<category><![CDATA[ios]]></category>
		<category><![CDATA[xcode]]></category>
		<guid>https://www.meneame.net/m/zZXXZZZZZZZZ/ingenieria-inversa-formato-archivo-car-catalogos-activos-eng</guid>
		<description><![CDATA[<p>Un catálogo de activos compilados es una pieza importante de cualquier aplicación de iOS, tvOS, watchOS y macOS. Le permite organizar y administrar los diferentes activos utilizados por una aplicación, como imágenes, sprites, texturas, recursos ARKit, colores y datos.</p><p><strong>etiquetas</strong>: macos, ios, xcode</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/zZXXZZZZZZZZ/go?id=3032493" rel="nofollow">noticia original</a> (blog.timac.org)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/zZXXZZZZZZZZ/comments_rss?id=3032493</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2960127</meneame:link_id>
		<meneame:sub>zZXXZZZZZZZZ</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>--546793--</meneame:user>
		<meneame:clicks>53</meneame:clicks>
		<meneame:votes>3</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>37</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/zZXXZZZZZZZZ/ingenieria-inversa-usb-agujero-conejo-eng?utm_source=meneame_rss</meneame:url>
		<title>Ingeniería inversa USB: por el agujero del conejo -eng-</title>
		<link>https://www.meneame.net/m/zZXXZZZZZZZZ/ingenieria-inversa-usb-agujero-conejo-eng</link>
		<comments>https://www.meneame.net/m/zZXXZZZZZZZZ/ingenieria-inversa-usb-agujero-conejo-eng</comments>
		<pubDate>Sat, 02 Jun 2018 02:58:19 +0000</pubDate>
		<dc:creator>--546793--</dc:creator>
		<category><![CDATA[zZXXZZZZZZZZ]]></category>
		<category><![CDATA[usb]]></category>
		<category><![CDATA[rce]]></category>
		<guid>https://www.meneame.net/m/zZXXZZZZZZZZ/ingenieria-inversa-usb-agujero-conejo-eng</guid>
		<description><![CDATA[<p>USB (bus serie universal) es un estándar de la industria que cubre cables, conectores y protocolos; y es bastante omnipresente entre los productos tecnológicos en estos días. No profundizaré en la descripción de todos los hechos, ya que Wikipedia es buena en esto:</p><p><strong>etiquetas</strong>: usb, rce</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/zZXXZZZZZZZZ/go?id=2960127" rel="nofollow">noticia original</a> (devalias.net)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/zZXXZZZZZZZZ/comments_rss?id=2960127</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2922723</meneame:link_id>
		<meneame:sub>zZXXZZZZZZZZ</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>--546793--</meneame:user>
		<meneame:clicks>44</meneame:clicks>
		<meneame:votes>3</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>43</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/zZXXZZZZZZZZ/ingenieria-inversa-contrato-inteligente-ethereum-eng?utm_source=meneame_rss</meneame:url>
		<title>Ingeniería inversa en un contrato inteligente Ethereum. -eng-</title>
		<link>https://www.meneame.net/m/zZXXZZZZZZZZ/ingenieria-inversa-contrato-inteligente-ethereum-eng</link>
		<comments>https://www.meneame.net/m/zZXXZZZZZZZZ/ingenieria-inversa-contrato-inteligente-ethereum-eng</comments>
		<pubDate>Sat, 24 Mar 2018 20:15:21 +0000</pubDate>
		<dc:creator>--546793--</dc:creator>
		<category><![CDATA[zZXXZZZZZZZZ]]></category>
		<category><![CDATA[blockchain]]></category>
		<category><![CDATA[ethereum]]></category>
		<category><![CDATA[ethersplay]]></category>
		<category><![CDATA[revertir]]></category>
		<category><![CDATA[ingeniería inversa]]></category>
		<guid>https://www.meneame.net/m/zZXXZZZZZZZZ/ingenieria-inversa-contrato-inteligente-ethereum-eng</guid>
		<description><![CDATA[<p>Aquí muestro cómo funciona la máquina virtual Ethereum y cómo realizar ingeniería inversa en un contrato inteligente.</p><p><strong>etiquetas</strong>: blockchain, ethereum, ethersplay, revertir, ingeniería inversa</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/zZXXZZZZZZZZ/go?id=2922723" rel="nofollow">noticia original</a> (arvanaghi.com)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/zZXXZZZZZZZZ/comments_rss?id=2922723</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2921234</meneame:link_id>
		<meneame:sub>zZXXZZZZZZZZ</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>--546793--</meneame:user>
		<meneame:clicks>23</meneame:clicks>
		<meneame:votes>3</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>25</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/zZXXZZZZZZZZ/cuando-estilo-codificacion-sobrevive-compilacion-anonimizacion?utm_source=meneame_rss</meneame:url>
		<title>Cuando el estilo de codificación sobrevive a la compilación:de anonimización de los  programadores -eng-</title>
		<link>https://www.meneame.net/m/zZXXZZZZZZZZ/cuando-estilo-codificacion-sobrevive-compilacion-anonimizacion</link>
		<comments>https://www.meneame.net/m/zZXXZZZZZZZZ/cuando-estilo-codificacion-sobrevive-compilacion-anonimizacion</comments>
		<pubDate>Wed, 21 Mar 2018 21:28:36 +0000</pubDate>
		<dc:creator>--546793--</dc:creator>
		<category><![CDATA[zZXXZZZZZZZZ]]></category>
		<category><![CDATA[estilometría]]></category>
		<category><![CDATA[programadores]]></category>
		<category><![CDATA[de anonimización]]></category>
		<guid>https://www.meneame.net/m/zZXXZZZZZZZZ/cuando-estilo-codificacion-sobrevive-compilacion-anonimizacion</guid>
		<description><![CDATA[<p>Como programador tiene un estilo único, y las técnicas de estilometría se pueden utilizar para identificar su estilo y determinar con alta probabilidad si usted escribió o no un fragmento de código.</p><p><strong>etiquetas</strong>: estilometría, programadores, de anonimización</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/zZXXZZZZZZZZ/go?id=2921234" rel="nofollow">noticia original</a> (blog.acolyer.org)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/zZXXZZZZZZZZ/comments_rss?id=2921234</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2883992</meneame:link_id>
		<meneame:sub>zZXXZZZZZZZZ</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>--546793--</meneame:user>
		<meneame:clicks>52</meneame:clicks>
		<meneame:votes>2</meneame:votes>
		<meneame:negatives>1</meneame:negatives>
		<meneame:karma>22</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/zZXXZZZZZZZZ/boton-inicio-iphone-x-eng?utm_source=meneame_rss</meneame:url>
		<title>Ingeniería inversa del botón de inicio del iPhone X -eng-</title>
		<link>https://www.meneame.net/m/zZXXZZZZZZZZ/boton-inicio-iphone-x-eng</link>
		<comments>https://www.meneame.net/m/zZXXZZZZZZZZ/boton-inicio-iphone-x-eng</comments>
		<pubDate>Mon, 08 Jan 2018 03:27:15 +0000</pubDate>
		<dc:creator>--546793--</dc:creator>
		<category><![CDATA[zZXXZZZZZZZZ]]></category>
		<category><![CDATA[iphonex]]></category>
		<guid>https://www.meneame.net/m/zZXXZZZZZZZZ/boton-inicio-iphone-x-eng</guid>
		<description><![CDATA[<p>Tan pronto como vi que el indicador de inicio del iPhone X reemplazaba el botón físico, me interesó su comportamiento</p><p><strong>etiquetas</strong>: iphonex</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/zZXXZZZZZZZZ/go?id=2883992" rel="nofollow">noticia original</a> (blog.zats.io)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/zZXXZZZZZZZZ/comments_rss?id=2883992</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2882501</meneame:link_id>
		<meneame:sub>zZXXZZZZZZZZ</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>--546793--</meneame:user>
		<meneame:clicks>83</meneame:clicks>
		<meneame:votes>2</meneame:votes>
		<meneame:negatives>1</meneame:negatives>
		<meneame:karma>12</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/zZXXZZZZZZZZ/lectura-memoria-privilegiada-canal-lateral-eng?utm_source=meneame_rss</meneame:url>
		<title>Lectura de memoria privilegiada con un canal lateral -eng-</title>
		<link>https://www.meneame.net/m/zZXXZZZZZZZZ/lectura-memoria-privilegiada-canal-lateral-eng</link>
		<comments>https://www.meneame.net/m/zZXXZZZZZZZZ/lectura-memoria-privilegiada-canal-lateral-eng</comments>
		<pubDate>Thu, 04 Jan 2018 00:33:59 +0000</pubDate>
		<dc:creator>--546793--</dc:creator>
		<category><![CDATA[zZXXZZZZZZZZ]]></category>
		<category><![CDATA[spectre]]></category>
		<category><![CDATA[meltdown]]></category>
		<category><![CDATA[cpu]]></category>
		<guid>https://www.meneame.net/m/zZXXZZZZZZZZ/lectura-memoria-privilegiada-canal-lateral-eng</guid>
		<description><![CDATA[<p>Hemos descubierto que la temporización de la caché de datos de la CPU puede ser utilizada para filtrar la información de una ejecución , lo que lleva a (en el peor) vulnerabilidades de lectura de memoria virtual arbitraria a través de los límites de seguridad locales en varios contextos.</p><p><strong>etiquetas</strong>: spectre, meltdown, cpu</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/zZXXZZZZZZZZ/go?id=2882501" rel="nofollow">noticia original</a> (googleprojectzero.blogspot.ie)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/zZXXZZZZZZZZ/comments_rss?id=2882501</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2868057</meneame:link_id>
		<meneame:sub>zZXXZZZZZZZZ</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>--546793--</meneame:user>
		<meneame:clicks>19</meneame:clicks>
		<meneame:votes>2</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>21</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/zZXXZZZZZZZZ/seguridad-navegadores-mas-alla-sandboxing-eng?utm_source=meneame_rss</meneame:url>
		<title>La seguridad de los navegadores, más allá de sandboxing - eng</title>
		<link>https://www.meneame.net/m/zZXXZZZZZZZZ/seguridad-navegadores-mas-alla-sandboxing-eng</link>
		<comments>https://www.meneame.net/m/zZXXZZZZZZZZ/seguridad-navegadores-mas-alla-sandboxing-eng</comments>
		<pubDate>Thu, 30 Nov 2017 02:12:25 +0000</pubDate>
		<dc:creator>--546793--</dc:creator>
		<category><![CDATA[zZXXZZZZZZZZ]]></category>
		<category><![CDATA[chrome]]></category>
		<category><![CDATA[sandboxing]]></category>
		<guid>https://www.meneame.net/m/zZXXZZZZZZZZ/seguridad-navegadores-mas-alla-sandboxing-eng</guid>
		<description><![CDATA[<p>Todos usamos los navegadores para actividades cotidianas como mantenernos en contacto con nuestros seres queridos, pero también para redactar y editar documentos confidenciales, personales y laborales, e incluso para manejar nuestros activos financieros. Una brecha ocurrida mediante un navegador, puede tener resultados catastróficos</p><p><strong>etiquetas</strong>: chrome, sandboxing</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/zZXXZZZZZZZZ/go?id=2868057" rel="nofollow">noticia original</a> (blogs.technet.microsoft.com)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/zZXXZZZZZZZZ/comments_rss?id=2868057</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2854953</meneame:link_id>
		<meneame:sub>zZXXZZZZZZZZ</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>--546793--</meneame:user>
		<meneame:clicks>7</meneame:clicks>
		<meneame:votes>1</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>19</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/zZXXZZZZZZZZ/iotroop-botnet-investigacion-completa-eng?utm_source=meneame_rss</meneame:url>
		<title>IoTroop Botnet: la investigación completa [ENG]</title>
		<link>https://www.meneame.net/m/zZXXZZZZZZZZ/iotroop-botnet-investigacion-completa-eng</link>
		<comments>https://www.meneame.net/m/zZXXZZZZZZZZ/iotroop-botnet-investigacion-completa-eng</comments>
		<pubDate>Sat, 04 Nov 2017 00:17:42 +0000</pubDate>
		<dc:creator>--546793--</dc:creator>
		<category><![CDATA[zZXXZZZZZZZZ]]></category>
		<category><![CDATA[botnet]]></category>
		<category><![CDATA[iotroop]]></category>
		<guid>https://www.meneame.net/m/zZXXZZZZZZZZ/iotroop-botnet-investigacion-completa-eng</guid>
		<description><![CDATA[<p>La semana pasada, gracias a la red de sensores web Check Point, nuestros investigadores descubrieron una nueva y masiva botnet IoT, 'IoTroop'.</p><p><strong>etiquetas</strong>: botnet, iotroop</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/zZXXZZZZZZZZ/go?id=2854953" rel="nofollow">noticia original</a> (research.checkpoint.com)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/zZXXZZZZZZZZ/comments_rss?id=2854953</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2854952</meneame:link_id>
		<meneame:sub>zZXXZZZZZZZZ</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>--546793--</meneame:user>
		<meneame:clicks>14</meneame:clicks>
		<meneame:votes>2</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>27</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/zZXXZZZZZZZZ/diviertete-lief-formatos-ejecutables-eng?utm_source=meneame_rss</meneame:url>
		<title>Diviértete con LIEF y los formatos ejecutables [ENG]</title>
		<link>https://www.meneame.net/m/zZXXZZZZZZZZ/diviertete-lief-formatos-ejecutables-eng</link>
		<comments>https://www.meneame.net/m/zZXXZZZZZZZZ/diviertete-lief-formatos-ejecutables-eng</comments>
		<pubDate>Sat, 04 Nov 2017 00:15:01 +0000</pubDate>
		<dc:creator>--546793--</dc:creator>
		<category><![CDATA[zZXXZZZZZZZZ]]></category>
		<category><![CDATA[lief]]></category>
		<category><![CDATA[formatos ejecutables]]></category>
		<guid>https://www.meneame.net/m/zZXXZZZZZZZZ/diviertete-lief-formatos-ejecutables-eng</guid>
		<description><![CDATA[<p>Esta publicación de blog presenta nuevas características de LIEF así como algunos casos de uso.</p><p><strong>etiquetas</strong>: lief, formatos ejecutables</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/zZXXZZZZZZZZ/go?id=2854952" rel="nofollow">noticia original</a> (blog.quarkslab.com)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/zZXXZZZZZZZZ/comments_rss?id=2854952</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2854950</meneame:link_id>
		<meneame:sub>zZXXZZZZZZZZ</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>--546793--</meneame:user>
		<meneame:clicks>9</meneame:clicks>
		<meneame:votes>1</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>19</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/zZXXZZZZZZZZ/divirtiendonos-ejecutables-match-ofuscados-eng?utm_source=meneame_rss</meneame:url>
		<title>Divirtiéndonos con ejecutables Match-O ofuscados [ENG]</title>
		<link>https://www.meneame.net/m/zZXXZZZZZZZZ/divirtiendonos-ejecutables-match-ofuscados-eng</link>
		<comments>https://www.meneame.net/m/zZXXZZZZZZZZ/divirtiendonos-ejecutables-match-ofuscados-eng</comments>
		<pubDate>Sat, 04 Nov 2017 00:12:43 +0000</pubDate>
		<dc:creator>--546793--</dc:creator>
		<category><![CDATA[zZXXZZZZZZZZ]]></category>
		<category><![CDATA[match-o]]></category>
		<category><![CDATA[ofuscación]]></category>
		<guid>https://www.meneame.net/m/zZXXZZZZZZZZ/divirtiendonos-ejecutables-match-ofuscados-eng</guid>
		<description><![CDATA[<p>La semana pasada fue el lanzamiento de JEB 2.3.7 con un nuevo analizador sintáctico para Mach-O, el formato de archivo ejecutable de los sistemas operativos macOS e iOS de Apple. Este formato de archivo, como sus primos PE y ELF, contiene muchas peculiaridades técnicas y la implementación de un analizador confiable no es una tarea trivial.</p><p><strong>etiquetas</strong>: match-o, ofuscación</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/zZXXZZZZZZZZ/go?id=2854950" rel="nofollow">noticia original</a> (www.pnfsoftware.com)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/zZXXZZZZZZZZ/comments_rss?id=2854950</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2843719</meneame:link_id>
		<meneame:sub>zZXXZZZZZZZZ</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>--546793--</meneame:user>
		<meneame:clicks>15</meneame:clicks>
		<meneame:votes>2</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>24</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/zZXXZZZZZZZZ/uso-diferenciacion-binaria-descubrir-errores-memoria-kernel-eng?utm_source=meneame_rss</meneame:url>
		<title>Uso de la diferenciación binaria para descubrir errores en la memoria del kernel de Windows [ENG]</title>
		<link>https://www.meneame.net/m/zZXXZZZZZZZZ/uso-diferenciacion-binaria-descubrir-errores-memoria-kernel-eng</link>
		<comments>https://www.meneame.net/m/zZXXZZZZZZZZ/uso-diferenciacion-binaria-descubrir-errores-memoria-kernel-eng</comments>
		<pubDate>Sun, 15 Oct 2017 13:06:49 +0000</pubDate>
		<dc:creator>--546793--</dc:creator>
		<category><![CDATA[zZXXZZZZZZZZ]]></category>
		<category><![CDATA[diferenciación de parches]]></category>
		<category><![CDATA[windows]]></category>
		<guid>https://www.meneame.net/m/zZXXZZZZZZZZ/uso-diferenciacion-binaria-descubrir-errores-memoria-kernel-eng</guid>
		<description><![CDATA[<p>La diferenciación de parches es una técnica común para comparar dos compilaciones binarias del mismo código: una vulnerabilidad conocida y una que contiene una solución de seguridad. A menudo se usa para determinar los detalles técnicos detrás de los boletines redactados de forma ambigua, y para establecer las causas raíz, los vectores de ataque y las posibles variantes de las vulnerabilidades en cuestión.</p><p><strong>etiquetas</strong>: diferenciación de parches, windows</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/zZXXZZZZZZZZ/go?id=2843719" rel="nofollow">noticia original</a> (googleprojectzero.blogspot.ie)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/zZXXZZZZZZZZ/comments_rss?id=2843719</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2843161</meneame:link_id>
		<meneame:sub>zZXXZZZZZZZZ</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>--546793--</meneame:user>
		<meneame:clicks>35</meneame:clicks>
		<meneame:votes>2</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>27</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/zZXXZZZZZZZZ/ingenieria-inversa-rom-gameboy-radare2?utm_source=meneame_rss</meneame:url>
		<title>Ingeniería inversa de una ROM de Gameboy con radare2 [ENG]</title>
		<link>https://www.meneame.net/m/zZXXZZZZZZZZ/ingenieria-inversa-rom-gameboy-radare2</link>
		<comments>https://www.meneame.net/m/zZXXZZZZZZZZ/ingenieria-inversa-rom-gameboy-radare2</comments>
		<pubDate>Fri, 13 Oct 2017 21:39:04 +0000</pubDate>
		<dc:creator>--546793--</dc:creator>
		<category><![CDATA[zZXXZZZZZZZZ]]></category>
		<category><![CDATA[gameboy]]></category>
		<category><![CDATA[radare2]]></category>
		<guid>https://www.meneame.net/m/zZXXZZZZZZZZ/ingenieria-inversa-rom-gameboy-radare2</guid>
		<description><![CDATA[<p>Hace un mes en Barcelona estuve en r2con por primera vez. Este es el congreso oficial de la comunidad radare2 donde todos pueden aprender más sobre radare2 y sumergirse en diferentes aspectos de la ingeniería inversa, el análisis de malware, el fuzzing, la explotación y más.</p><p><strong>etiquetas</strong>: gameboy, radare2</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/zZXXZZZZZZZZ/go?id=2843161" rel="nofollow">noticia original</a> (www.megabeets.net)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/zZXXZZZZZZZZ/comments_rss?id=2843161</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2838423</meneame:link_id>
		<meneame:sub>zZXXZZZZZZZZ</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>--546793--</meneame:user>
		<meneame:clicks>18</meneame:clicks>
		<meneame:votes>2</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>23</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/zZXXZZZZZZZZ/ingenieria-inversa-airplayuiagent-macos?utm_source=meneame_rss</meneame:url>
		<title>Ingeniería inversa de AirPlayUIAgent de MacOS [ENG]</title>
		<link>https://www.meneame.net/m/zZXXZZZZZZZZ/ingenieria-inversa-airplayuiagent-macos</link>
		<comments>https://www.meneame.net/m/zZXXZZZZZZZZ/ingenieria-inversa-airplayuiagent-macos</comments>
		<pubDate>Thu, 05 Oct 2017 10:37:00 +0000</pubDate>
		<dc:creator>--546793--</dc:creator>
		<category><![CDATA[zZXXZZZZZZZZ]]></category>
		<category><![CDATA[macos]]></category>
		<category><![CDATA[airplayuiagent]]></category>
		<guid>https://www.meneame.net/m/zZXXZZZZZZZZ/ingenieria-inversa-airplayuiagent-macos</guid>
		<description><![CDATA[<p>He jugado con AirPlay en el pasado, y he encontrado la implementaciones de iOS bastante interesante...</p><p><strong>etiquetas</strong>: macos, airplayuiagent</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/zZXXZZZZZZZZ/go?id=2838423" rel="nofollow">noticia original</a> (www.rotlogix.com)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/zZXXZZZZZZZZ/comments_rss?id=2838423</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2832219</meneame:link_id>
		<meneame:sub>zZXXZZZZZZZZ</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>--546793--</meneame:user>
		<meneame:clicks>20</meneame:clicks>
		<meneame:votes>2</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>25</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/zZXXZZZZZZZZ/gran-dom-fuzz-off-2017?utm_source=meneame_rss</meneame:url>
		<title>El gran DOM Fuzz-off del 2017 [ENG]</title>
		<link>https://www.meneame.net/m/zZXXZZZZZZZZ/gran-dom-fuzz-off-2017</link>
		<comments>https://www.meneame.net/m/zZXXZZZZZZZZ/gran-dom-fuzz-off-2017</comments>
		<pubDate>Sun, 24 Sep 2017 23:51:20 +0000</pubDate>
		<dc:creator>--546793--</dc:creator>
		<category><![CDATA[zZXXZZZZZZZZ]]></category>
		<category><![CDATA[fuzzing]]></category>
		<category><![CDATA[dom]]></category>
		<guid>https://www.meneame.net/m/zZXXZZZZZZZZ/gran-dom-fuzz-off-2017</guid>
		<description><![CDATA[<p>Históricamente, los motores DOM han sido una de las mayores fuentes de errores en los navegadores web.</p><p><strong>etiquetas</strong>: fuzzing, dom</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/zZXXZZZZZZZZ/go?id=2832219" rel="nofollow">noticia original</a> (googleprojectzero.blogspot.ie)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/zZXXZZZZZZZZ/comments_rss?id=2832219</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2828283</meneame:link_id>
		<meneame:sub>zZXXZZZZZZZZ</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>--546793--</meneame:user>
		<meneame:clicks>16</meneame:clicks>
		<meneame:votes>4</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>3</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/zZXXZZZZZZZZ/ingenieria-inversa-explotacion-despertador-conectado-eng?utm_source=meneame_rss</meneame:url>
		<title>Ingeniería Inversa y Explotación de un &#34;Despertador Conectado&#34; [ENG]</title>
		<link>https://www.meneame.net/m/zZXXZZZZZZZZ/ingenieria-inversa-explotacion-despertador-conectado-eng</link>
		<comments>https://www.meneame.net/m/zZXXZZZZZZZZ/ingenieria-inversa-explotacion-despertador-conectado-eng</comments>
		<pubDate>Sat, 16 Sep 2017 19:34:46 +0000</pubDate>
		<dc:creator>--546793--</dc:creator>
		<category><![CDATA[zZXXZZZZZZZZ]]></category>
		<category><![CDATA[rce]]></category>
		<category><![CDATA[dispositivo]]></category>
		<guid>https://www.meneame.net/m/zZXXZZZZZZZZ/ingenieria-inversa-explotacion-despertador-conectado-eng</guid>
		<description><![CDATA[<p>Recibí Aura, un dispositivo anunciado como un &quot;despertador conectado&quot;. Este dispositivo en sí mismo es bastante fresco y utiliza diferentes sonidos y patrones de color para ayudar al usuario a dormirse y despertarse durante las etapas de luz de sus ciclos de sueño.</p><p><strong>etiquetas</strong>: rce, dispositivo</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/zZXXZZZZZZZZ/go?id=2828283" rel="nofollow">noticia original</a> (courk.fr)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/zZXXZZZZZZZZ/comments_rss?id=2828283</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2826418</meneame:link_id>
		<meneame:sub>zZXXZZZZZZZZ</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>--546793--</meneame:user>
		<meneame:clicks>15</meneame:clicks>
		<meneame:votes>4</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>4</meneame:karma>
		<meneame:comments>2</meneame:comments>
		<meneame:url>https://www.meneame.net/m/zZXXZZZZZZZZ/windows-pssetloadimagenotifyroutine-callbacks-bueno-malo-poco?utm_source=meneame_rss</meneame:url>
		<title>Windows 'PsSetLoadImageNotifyRoutine Callbacks: el bueno, el malo y el poco claro [ENG]</title>
		<link>https://www.meneame.net/m/zZXXZZZZZZZZ/windows-pssetloadimagenotifyroutine-callbacks-bueno-malo-poco</link>
		<comments>https://www.meneame.net/m/zZXXZZZZZZZZ/windows-pssetloadimagenotifyroutine-callbacks-bueno-malo-poco</comments>
		<pubDate>Wed, 13 Sep 2017 08:17:37 +0000</pubDate>
		<dc:creator>--546793--</dc:creator>
		<category><![CDATA[zZXXZZZZZZZZ]]></category>
		<category><![CDATA[pssetloadimagenotifyroutine]]></category>
		<category><![CDATA[kaspersky]]></category>
		<category><![CDATA[cia]]></category>
		<guid>https://www.meneame.net/m/zZXXZZZZZZZZ/windows-pssetloadimagenotifyroutine-callbacks-bueno-malo-poco</guid>
		<description><![CDATA[<p>Durante la investigación en el kernel de Windows, nos encontramos con un problema interesante con PsSetLoadImageNotifyRoutine que, como su nombre indica, notifica la carga del módulo. La cosa es, después de registrar una rutina de notificación para las imágenes cargadas de PE con el kernel, la devolución de llamada puede recibir nombres de imagen no válidos.</p><p><strong>etiquetas</strong>: pssetloadimagenotifyroutine, kaspersky, cia</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/zZXXZZZZZZZZ/go?id=2826418" rel="nofollow">noticia original</a> (breakingmalware.com)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/zZXXZZZZZZZZ/comments_rss?id=2826418</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2824874</meneame:link_id>
		<meneame:sub>zZXXZZZZZZZZ</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>--546793--</meneame:user>
		<meneame:clicks>9</meneame:clicks>
		<meneame:votes>3</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>27</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/zZXXZZZZZZZZ/volcado-de-flash?utm_source=meneame_rss</meneame:url>
		<title>Volcado de flash [ENG]</title>
		<link>https://www.meneame.net/m/zZXXZZZZZZZZ/volcado-de-flash</link>
		<comments>https://www.meneame.net/m/zZXXZZZZZZZZ/volcado-de-flash</comments>
		<pubDate>Sat, 09 Sep 2017 17:00:50 +0000</pubDate>
		<dc:creator>--546793--</dc:creator>
		<category><![CDATA[zZXXZZZZZZZZ]]></category>
		<category><![CDATA[flash]]></category>
		<category><![CDATA[rce]]></category>
		<guid>https://www.meneame.net/m/zZXXZZZZZZZZ/volcado-de-flash</guid>
		<description><![CDATA[<p>Esta es la primera parte de una serie de artículos sobre los métodos para volcar un chip flash. En este artículo describimos cómo desoldar el flash, diseñar y construir la tabla de ruptura correspondiente. Esta serie de post de blog detallará ataques simples pero efectivos contra memorias no volátiles de dispositivos embebidos. Este tipo de ataque le permite hacer lo siguiente: leer el contenido de un chip de memoria; modificar el contenido de un chip de memoria; supervisar los accesos de/a un chip de memoria y modificarlos sobre la marcha</p><p><strong>etiquetas</strong>: flash, rce</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/zZXXZZZZZZZZ/go?id=2824874" rel="nofollow">noticia original</a> (blog.quarkslab.com)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/zZXXZZZZZZZZ/comments_rss?id=2824874</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2822007</meneame:link_id>
		<meneame:sub>zZXXZZZZZZZZ</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>--546793--</meneame:user>
		<meneame:clicks>135</meneame:clicks>
		<meneame:votes>4</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>5</meneame:karma>
		<meneame:comments>1</meneame:comments>
		<meneame:url>https://www.meneame.net/m/zZXXZZZZZZZZ/unlocking-my-lenovo-laptop-eng?utm_source=meneame_rss</meneame:url>
		<title>Unlocking my Lenovo laptop  [ENG]</title>
		<link>https://www.meneame.net/m/zZXXZZZZZZZZ/unlocking-my-lenovo-laptop-eng</link>
		<comments>https://www.meneame.net/m/zZXXZZZZZZZZ/unlocking-my-lenovo-laptop-eng</comments>
		<pubDate>Mon, 04 Sep 2017 00:37:15 +0000</pubDate>
		<dc:creator>--546793--</dc:creator>
		<category><![CDATA[zZXXZZZZZZZZ]]></category>
		<category><![CDATA[lenovo]]></category>
		<category><![CDATA[portatil]]></category>
		<category><![CDATA[bateria]]></category>
		<guid>https://www.meneame.net/m/zZXXZZZZZZZZ/unlocking-my-lenovo-laptop-eng</guid>
		<description><![CDATA[<p>Hace dos meses, compré una batería nueva para mi portátil Lenovo (un ThinkPad X230T). Estaba a punto de irme de vacaciones y quería una batería que me pudiera durar un vuelo en avión; la batería original ya duraba apenas diez minutos. Poco sabía yo que estaba a punto de ser una aventura. He instalado la nueva batería, y todo salió bien durante unas horas ... es decir, hasta que tuve que conectar el portátil para cargar. La batería no se estaba cargando. Reinicié, sólo para encontrar este mensaje que aparece en la pantalla de la BIOS</p><p><strong>etiquetas</strong>: lenovo, portatil, bateria</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/zZXXZZZZZZZZ/go?id=2822007" rel="nofollow">noticia original</a> (zmatt.net)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/zZXXZZZZZZZZ/comments_rss?id=2822007</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2818891</meneame:link_id>
		<meneame:sub>zZXXZZZZZZZZ</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>--546793--</meneame:user>
		<meneame:clicks>27</meneame:clicks>
		<meneame:votes>2</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>22</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/zZXXZZZZZZZZ/uso-veneno-ingenieria-inversa-eng?utm_source=meneame_rss</meneame:url>
		<title>Uso de veneno en la ingeniería inversa [ENG]</title>
		<link>https://www.meneame.net/m/zZXXZZZZZZZZ/uso-veneno-ingenieria-inversa-eng</link>
		<comments>https://www.meneame.net/m/zZXXZZZZZZZZ/uso-veneno-ingenieria-inversa-eng</comments>
		<pubDate>Mon, 28 Aug 2017 05:39:56 +0000</pubDate>
		<dc:creator>--546793--</dc:creator>
		<category><![CDATA[zZXXZZZZZZZZ]]></category>
		<category><![CDATA[rce]]></category>
		<category><![CDATA[pdb]]></category>
		<category><![CDATA[microsoft]]></category>
		<guid>https://www.meneame.net/m/zZXXZZZZZZZZ/uso-veneno-ingenieria-inversa-eng</guid>
		<description><![CDATA[<p>Recientemente he estado trabajando en una tarea bastante complicada, es decir, crear archivos PDB para la &quot;toolchain&quot; del compilador del  language Epoch .</p><p><strong>etiquetas</strong>: rce, pdb, microsoft</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/zZXXZZZZZZZZ/go?id=2818891" rel="nofollow">noticia original</a> (apoch.github.io)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/zZXXZZZZZZZZ/comments_rss?id=2818891</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2818830</meneame:link_id>
		<meneame:sub>zZXXZZZZZZZZ</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>--546793--</meneame:user>
		<meneame:clicks>16</meneame:clicks>
		<meneame:votes>3</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>30</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/zZXXZZZZZZZZ/como-compilar-os-x-modo-llvm-american-fuzzy-lop-aka-afl-eng?utm_source=meneame_rss</meneame:url>
		<title>Cómo compilar en OS X el modo LLVM de American fuzzy lop aka AFL [ENG]</title>
		<link>https://www.meneame.net/m/zZXXZZZZZZZZ/como-compilar-os-x-modo-llvm-american-fuzzy-lop-aka-afl-eng</link>
		<comments>https://www.meneame.net/m/zZXXZZZZZZZZ/como-compilar-os-x-modo-llvm-american-fuzzy-lop-aka-afl-eng</comments>
		<pubDate>Sun, 27 Aug 2017 21:23:27 +0000</pubDate>
		<dc:creator>--546793--</dc:creator>
		<category><![CDATA[zZXXZZZZZZZZ]]></category>
		<category><![CDATA[fuzzing]]></category>
		<category><![CDATA[llvm]]></category>
		<category><![CDATA[afl]]></category>
		<category><![CDATA[osx]]></category>
		<guid>https://www.meneame.net/m/zZXXZZZZZZZZ/como-compilar-os-x-modo-llvm-american-fuzzy-lop-aka-afl-eng</guid>
		<description><![CDATA[<p>AFL es uno de los mejores fuzzers que ahí y debe ser parte de su ciclo de desarrollo si se preocupa por lo menos un poco sobre la seguridad de su código. Su rendimiento en OS X es un poco decepcionante debido a problemas en la llamada al sistema fork (). AFL le advierte sobre esto al compilarlo:</p><p><strong>etiquetas</strong>: fuzzing, llvm, afl, osx</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/zZXXZZZZZZZZ/go?id=2818830" rel="nofollow">noticia original</a> (reverse.put.as)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/zZXXZZZZZZZZ/comments_rss?id=2818830</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2816505</meneame:link_id>
		<meneame:sub>zZXXZZZZZZZZ</meneame:sub>
		<meneame:status>queued</meneame:status>
		<meneame:user>--546793--</meneame:user>
		<meneame:clicks>84</meneame:clicks>
		<meneame:votes>4</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>5</meneame:karma>
		<meneame:comments>1</meneame:comments>
		<meneame:url>https://www.meneame.net/m/zZXXZZZZZZZZ/sistema-seguridad-domestica-decompilando-actualizaciones-eng?utm_source=meneame_rss</meneame:url>
		<title>Mi Sistema de Seguridad Doméstica: Decompilando actualizaciones de Firmware [ENG]</title>
		<link>https://www.meneame.net/m/zZXXZZZZZZZZ/sistema-seguridad-domestica-decompilando-actualizaciones-eng</link>
		<comments>https://www.meneame.net/m/zZXXZZZZZZZZ/sistema-seguridad-domestica-decompilando-actualizaciones-eng</comments>
		<pubDate>Tue, 22 Aug 2017 13:28:16 +0000</pubDate>
		<dc:creator>--546793--</dc:creator>
		<category><![CDATA[zZXXZZZZZZZZ]]></category>
		<category><![CDATA[rce]]></category>
		<category><![CDATA[seguridad para el hogar]]></category>
		<guid>https://www.meneame.net/m/zZXXZZZZZZZZ/sistema-seguridad-domestica-decompilando-actualizaciones-eng</guid>
		<description><![CDATA[<p>Hace unas semanas instale un sistema de seguridad para el hogar. El paquete incluía una tableta de 7 pulgadas denominada Smoking Honeywell que se monta en la pared. Es básicamente un controlador principal para el sistema de seguridad.</p><p><strong>etiquetas</strong>: rce, seguridad para el hogar</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/zZXXZZZZZZZZ/go?id=2816505" rel="nofollow">noticia original</a> (markclayton.github.io)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/zZXXZZZZZZZZ/comments_rss?id=2816505</wfw:commentRss>	</item>

</channel>
</rss>
