Skip to content
  • Home 🏚
  • Cursos 🎓
  • Tienda 🛒
  • Descargas 🔽
  • Contacto ✉
  • Iniciar sesión 🦾
Masterhacks Blog

Masterhacks Blog

Un mundo de información a tu alcance

  • Noticias
  • Blog del Geek
  • Blog del Ingeniero
  • Blog del Programador
  • Gana Bitcoin por leer artículos
Últimas noticias
  • Microsoft publicó medidas de mitigación para la vulenrabil …

  • Descubre las mejores piezas para móviles y prolonga la vida …

  • Una vulnerabilidad de omisión de autenticación en el contr …

  • El sistema de IA MDASH de Microsoft tenía 16 vulnerabilidad …

  • La vulnerabilidad CVE-2026-41940 de cPanel está siendo expl …

  • El repositorio falso de OpenAI Privacy Filter alcanzó el pu …

Servicios

  • Diseño de páginas web
  • Soporte en sitio
  • Mantenimiento de servidores
  • Artículos patrocinados
  • Hacking y ciberdelitos
  • Noticias

Venden en mercados de la Dark Web más de 100,000 credenciales de cuentas de ChatGPT robadas

Stepanenko3 años ago3 años ago07 mins

Hackers venden en mercados de la Dark Web más de 100.000 credenciales de cuentas de ChatGPT robadas

Continue reading
  • Hacking y ciberdelitos
  • Noticias

ASUS lanza parches para corregir vulnerabilidades críticas que afectan a múltiples modelos de routers

Stepanenko3 años ago3 años ago05 mins

ASUS lanzó parches para corregir vulnerabilidades críticas que afectan a múltiples modelos de routers

Continue reading
  • Hacking y ciberdelitos
  • Noticias

Zyxel lanzó actualizaciones de seguridad urgentes para una vulnerabilidad crítica en dispositivos NAS

Stepanenko3 años ago3 años ago03 mins

Zyxel lanzó actualizaciones urgentes para corregir una vulnerabilidad crítica en dispositivos NAS

Continue reading
  • Hacking y ciberdelitos
  • Noticias

La nueva backdoor para Linux, ChamelDoH, usa túneles DNS sobre HTTPS para CnC encubierta

Stepanenko3 años ago3 años ago06 mins

ChamelDoH, nueva backdoor para Linux que usa túneles DNS sobre HTTPS para encubrir CnC

Continue reading
  • Hacking y ciberdelitos
  • Noticias

Investigadores descubrieron un nuevo kit de herramientas sofisticado dirigido a los sistemas Apple macOS

Stepanenko3 años ago3 años ago06 mins

Investigadores de ciberseguridad descubrieron un nuevo kit de herramientas dirigido a los sistemas Apple macOS

Continue reading
  • Hacking y ciberdelitos
  • Noticias

El nuevo malware Mystic Stealer se dirige a 40 navegadores web y 70 extensiones de navegador

Stepanenko3 años ago3 años ago08 mins

El malware Mystic Stealer se está dirigiendo a 40 navegadores web y 70 extensiones

Continue reading
  • Artículos
  • Blog del Geek

Paneles Solares La Energía Limpia y Sostenible del Futuro

Wmorillo3 años ago3 años ago08 mins

Los paneles solares se han vuelto cada vez más populares en todo el mundo, ya que la tecnología ha mejorado y se ha vuelto más asequible.

Continue reading
  • Android
  • Blog del Programador

Qué es la arquitectura de Android

bepohE3 años ago3 años ago06 mins

Android tiene una arquitectura en capas para proporcionar funcionalidades seguras y robustas en dispositivos móviles.

Continue reading
  • Hacking y ciberdelitos
  • Noticias

Diicot amplía sus tácticas con la botnet Cayosin cambiando del cryptojacking a los ataques DDoS

Stepanenko3 años ago3 años ago06 mins

El grupo de hackers Diicot amplía sus tácticas con la botnet Cayosin cambiando del cryptojacking a los ataques DDoS

Continue reading
  • Artículos
  • Blog del Geek

Tecnología en la nube: Beneficios, desafíos y preocupaciones de seguridad en la computación en la nube

Merlicastellanos33 años ago3 años ago07 mins

Cloud computing, también conocido como computación en la nube, es un modelo de entrega de servicios de tecnología de la información (TI) que permite a los usuarios acceder a una amplia variedad de aplicaciones y recursos de computación a través de Internet.

Continue reading
  • Hacking y ciberdelitos
  • Noticias

Revelan vulnerabilidades críticas en Microsoft Azure Bastion y Container Registry

Stepanenko3 años ago3 años ago05 mins

Revelan vulnerabilidades críticas en Microsoft Azure Bastion y Container Registry

Continue reading
  • Hacking y ciberdelitos
  • Noticias

Perfiles de investigadores falsos propagan malware por medio de repositorios GitHub como exploits de PoC

Stepanenko3 años ago3 años ago05 mins

Perfiles de falsos de investigadores de ciberseguridad propagan malware a través de repositorios de GitHub

Continue reading
  • 1
  • …
  • 105
  • 106
  • 107
  • 108
  • 109
  • …
  • 605

Categorías

Buscar

Síguenos!

Bitácora de Javier Gutiérrez Chamorro (Guti)

Trabaja con nosotros!

Si te gusta redactar o grabar videos, puedes trabajar con nosotros para como reportero de noticias! Sólo envía un correo a contacto@masterhacks.net para más información.

Gana #Bitcoin solo con leer artículos, noticias o #tutoriales interesantes de ciencia, #tecnología, #criptomonedas, seguridad cibernética y más!! Sólo tienes que registrarte y comenzar a navegar 🤑 👇https://t.co/1KjkllJEit

— Masterhacks (@Masterhacks_net) August 30, 2020
Todos los derechos reservados © 2008-2026 - www.masterhacks.net
Este sitio web utiliza cookies. Si continuas navegando asumimos que aceptas el uso de cookies.Aceptar
Privacy & Cookies Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary
Siempre activado
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Non-necessary
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.
GUARDAR Y ACEPTAR