<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>hackers Archives - Iván Andréi</title>
	<atom:link href="https://www.ivanandrei.com/tag/hackers/feed/" rel="self" type="application/rss+xml" />
	<link></link>
	<description>Una bina en binarios</description>
	<lastBuildDate>Mon, 27 Apr 2009 19:34:04 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.ivanandrei.com/wp-content/uploads/2019/10/cropped-ia_icon-32x32.png</url>
	<title>hackers Archives - Iván Andréi</title>
	<link></link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Hacker aprovecha vulnerabilidad en los servidores DNS de NIC Puerto Rico</title>
		<link>https://www.ivanandrei.com/hacker-aprovecha-vulnerabilidad-en-los-servidores-dns-de-nic-puerto-rico/</link>
					<comments>https://www.ivanandrei.com/hacker-aprovecha-vulnerabilidad-en-los-servidores-dns-de-nic-puerto-rico/#respond</comments>
		
		<dc:creator><![CDATA[Ivan]]></dc:creator>
		<pubDate>Mon, 27 Apr 2009 19:25:22 +0000</pubDate>
				<category><![CDATA[Internet]]></category>
		<category><![CDATA[deface]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[SQL injection]]></category>
		<guid isPermaLink="false">http://www.ivanandrei.com/?p=384</guid>

					<description><![CDATA[Los servidores DNS de NIC Puerto Rico sufrieron un ataque cuando un hacker aprovecho una vulnerabilidad «SQL injection» que les permitia modificar la base de datos. Con esta modificación las empresas que contrataron el dominio .pr incluido el de «Google Puerto Rico» fueron redirigidos de sus servidores oficiales a un hosting gratuito creado por el hacker dejando [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Los servidores DNS de NIC Puerto Rico sufrieron un ataque cuando un hacker aprovecho una vulnerabilidad <strong><em>«SQL injection»</em></strong> que les permitia modificar la base de datos.</p>
<p>Con esta modificación las empresas que contrataron el dominio <strong><em>.pr</em></strong> incluido el de <strong>«Google Puerto Rico»</strong> fueron redirigidos de sus servidores oficiales a un hosting gratuito creado por el hacker dejando el siguiente mensaje:</p>
<blockquote><p>Agd_Scorp &amp; Thehacker</p>
<p>rx5 &amp; Cr@zy_King &amp; BLaSTeR</p>
[root@markmonitor:/Peace-Crew] # is back<br />
[root@markmonitor:/Peace-Crew] # your system get down.!<br />
Avlanma Zamani !</p></blockquote>
<p>Aqui una imagen de como se veia la página de Google Puerto Rico:</p>
<p style="TEXT-ALIGN: center"><a href="http://picasaweb.google.com/lh/photo/IinEEBxSiMb5d5PBwp2ZRQ?authkey=Gv1sRgCOL6gcyD8YOu0QE&amp;feat=embedwebsite"><img decoding="async" class="aligncenter" src="http://lh4.ggpht.com/_soUiV3lLlHs/SfYEnSN4qlI/AAAAAAAACHQ/fPhw6fxP_m0/s400/googlepuertoricohacked.jpg" alt="" /></a></p>
<p>Muchos pensaron que el hacker habia ingresado a los servidores de Google y habia modificado la página principal, pero solo se trato de una vulnerabilidad de los servidores DNS de NIC Puerto Rico aunque por cierto realmente grave. Ahora el error a sido corregido funcionando bien todas las páginas.</p>
<p><strong>Fuente:</strong> <a href="http://google.dirson.com/post/4351-ataque-deface-google-puerto-rico/" target="_blank">google.dirson.com</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.ivanandrei.com/hacker-aprovecha-vulnerabilidad-en-los-servidores-dns-de-nic-puerto-rico/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
