Skip to content
  • Home 🏚
  • Cursos 🎓
  • Tienda 🛒
  • Descargas 🔽
  • Contacto ✉
  • Iniciar sesión 🦾
Masterhacks Blog

Masterhacks Blog

Un mundo de información a tu alcance

  • Noticias
  • Blog del Geek
  • Blog del Ingeniero
  • Blog del Programador
  • Gana Bitcoin por leer artículos
Últimas noticias
  • CISA alertó sobre una vulnerabilidad de Wing FTP que filtra …

  • Vulnerabilidades de IA en Amazon Bedrock, LangSmith, y SGLan …

  • Apple lanza actualizaciones de seguridad para dispositivos i …

  • OpenAI Codex Security escaneó 1.2 millones de commits y enc …

  • Guía de supervivencia para el «Plan B»: ¿Qué pasa si no …

  • SolarWinds corrige 4 vulnerabilidades críticas de Serv-U 15 …

Servicios

  • Diseño de páginas web
  • Soporte en sitio
  • Mantenimiento de servidores
  • Artículos patrocinados
  • Hacking y ciberdelitos
  • Noticias

Expertos descubren que el escáner de seguridad URLScan filtra de forma inadvertida URL y datos confidenciales

Stepanenko3 años ago3 años ago07 mins

Expertos de Seguridad CIbernética detectaron que URLScan filtra datos confidenciales de forma inadvertida

Continue reading
  • Hacking y ciberdelitos
  • Noticias

Microsoft advierte sobre un aumento en los hackers que aprovechan las vulnerabilidades Zero Day divulgadas públicamente

Stepanenko3 años ago3 años ago06 mins

Microsoft informó sobre un aumento considerable de hackers que explotan las vulnerabilidades ZeroDay reveladas públicamente

Continue reading
  • Blog del Programador
  • Selenium

Ejercicio para abrir un sitio web y realizar una búsqueda con Seleniun Webdriver

Stepanenko3 años ago3 años ago16 mins

Tutorial para crear un test automatizado para realizar una búsqueda en un sitio web con Selenium Webdriver

Continue reading
  • Noticias
  • Tecnología

Elon Musk despidió al personal de equipos clave de Twitter como Ética de IA, Accesibilidad, Derechos Humanos, entre otros.

Stepanenko3 años ago3 años ago06 mins

Elon Musk ha aprovechado sus pocos días como dueño de Twitter para eliminar diversos equipos esenciales de Twitter reduciendo considerablemente el personal de la empresa

Continue reading
  • Hacking y ciberdelitos
  • Noticias

CISA advierte sobre vulnerabilidades críticas en 3 software de Sistemas de Control Industrial

Stepanenko3 años ago3 años ago04 mins

CISA advierte sobre vulnerabilidad críticas en 3 software de sistemas de control industrial

Continue reading
  • Artículos
  • Blog del Geek

Ingeniería Informática, una de las carreras tendencias del momento

Stepanenko3 años ago3 años ago05 mins

Descubre por qué la ingeniería informática es una de las carreras tendencias del momento

Continue reading
  • Hacking y ciberdelitos
  • Noticias

Dropbox confirma que un grupo de hackers accedió a 130 repositorios de código fuente de GitHub

Stepanenko3 años ago3 años ago06 mins

Dropbox reveló que un grupo de hackers logró acceder a 130 repositorios de código fuente en GitHub

Continue reading
  • Artículos
  • Blog del Geek

Las 6 preguntas que te tienes que hacer sobre el diseño web 3.0

Stepanenko3 años ago3 años ago113 mins

Conoce todo lo que debes saber sobre el diseño web 3.0

Continue reading
  • Artículos
  • Blog del Geek

¿Es confiable Hey Banco? Descubre qué tan confiable y recomendable es este banco

Stepanenko3 años ago3 años ago05 mins

Es recomendable Hey Banco? conoce un poco del proceso de registro y las comisiones que maneja esta aplicación bancaria

Continue reading
  • Hacking y ciberdelitos
  • Noticias

Hackers que utilizan versiones no autorizadas de KeePass y SolarWinds distribuyen RomCom RAT

Stepanenko3 años ago3 años ago04 mins

Un grupo de hackers utiliza versiones no autorizadas de los software KeePass y SolarWinds para distribuir el troyano RomCom

Continue reading
  • Hacking y ciberdelitos
  • Noticias

Expertos advierten sobre SandStrike, un spyware para Android que infecta dispositivos a través de una aplicación VPN maliciosa

Stepanenko3 años ago3 años ago04 mins

Expertos advierten sobre SandStrike, un spyware para dispositivos Android que se propaga por medio de una aplicación VPN maliciosa

Continue reading
  • Hacking y ciberdelitos
  • Noticias

Reportan múltiples vulnerabilidades en el software de monitoreo de infraestructura de TI Checkmk

Stepanenko3 años ago3 años ago04 mins

Investigadores reportan múltiples vulnerabilidades en el software de monitoreo de infraestructura TI Checkmk

Continue reading
  • 1
  • …
  • 147
  • 148
  • 149
  • 150
  • 151
  • …
  • 601

Categorías

Buscar

Síguenos!

Bitácora de Javier Gutiérrez Chamorro (Guti)

Trabaja con nosotros!

Si te gusta redactar o grabar videos, puedes trabajar con nosotros para como reportero de noticias! Sólo envía un correo a contacto@masterhacks.net para más información.

Gana #Bitcoin solo con leer artículos, noticias o #tutoriales interesantes de ciencia, #tecnología, #criptomonedas, seguridad cibernética y más!! Sólo tienes que registrarte y comenzar a navegar 🤑 👇https://t.co/1KjkllJEit

— Masterhacks (@Masterhacks_net) August 30, 2020
Todos los derechos reservados © 2008-2026 - www.masterhacks.net
Este sitio web utiliza cookies. Si continuas navegando asumimos que aceptas el uso de cookies.Aceptar
Privacy & Cookies Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary
Siempre activado
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Non-necessary
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.
GUARDAR Y ACEPTAR