Skip to content
  • Home 🏚
  • Cursos 🎓
  • Tienda 🛒
  • Descargas 🔽
  • Contacto ✉
  • Iniciar sesión 🦾
Masterhacks Blog

Masterhacks Blog

Un mundo de información a tu alcance

  • Noticias
  • Blog del Geek
  • Blog del Ingeniero
  • Blog del Programador
  • Gana Bitcoin por leer artículos
Últimas noticias
  • Tendencias tecnológicas que están revolucionando la seguri …

  • Hackers están explotando una vulnerabilidad de Triofox para …

  • Discover Ecuador: A Journey Through the Heart of South Ameri …

  • Una vulnerabilidad crítica en la CLI de React Native expuso …

  • Investigadores informan sobre un aumento de los ataques auto …

  • El gusano GlassWorm, que se autopropaga, infecta extensiones …

Servicios

  • Diseño de páginas web
  • Soporte en sitio
  • Mantenimiento de servidores
  • Artículos patrocinados
  • Noticias
  • Tecnología

Facebook está probando el cifrado de extremo a extremo y copias de seguridad cifradas en Messenger

Stepanenko3 años ago3 años ago16 mins

Facebook está probando el cifrado de extremo a extremo y las copias de seguridad cifradas en Messenger

Continue reading
  • Hacking y ciberdelitos
  • Noticias

Estados Unidos ofrece una recompensa de 10 millones de dólares por información sobre el grupo de ransomware Conti

Stepanenko3 años ago3 años ago04 mins

El gobierno de Estados Unidos ofrece una recompensa de 10 millones de dólares por información de los miembros del grupo de ransomware Conti

Continue reading
  • Artículos
  • Blog del Geek

Cómo se relaciona la Ciencia de Datos con el Desarrollo de Software

Stepanenko3 años ago3 años ago06 mins

Cómo se relaciona la ciencia de datos con el desarrollo de software

Continue reading
  • Hacking y ciberdelitos
  • Noticias

Teléfonos Xiaomi con chips MediaTek son vulnerables a pagos falsificados

Stepanenko3 años ago3 años ago15 mins

Teléfonos Xiaomi con chips MediaTek son vulnerables a falsificación de pagos

Continue reading
  • Hacking y ciberdelitos
  • Noticias

Microsoft lanza parches para 121 vulnerabilidades, incluyendo un ZeroDay bajo ataque activo

Stepanenko3 años ago3 años ago07 mins

Microsoft lanza parches para 121 vulnerabilidades, incluyendo un ZeroDay bajo ataque activo

Continue reading
  • Hacking y ciberdelitos
  • Noticias

Encuentran 10 bibliotecas Python de robo de credenciales en el repositorio PyPi

Stepanenko3 años ago3 años ago04 mins

Detectan 10 bibliotecas Python de robo de credenciales en el repositorio PyPi

Continue reading
  • Hacking y ciberdelitos
  • Noticias

Twilio sufre violación de datos después de que sus empleados fueron víctimas de un ataque de phishing por SMS

Stepanenko3 años ago3 años ago05 mins

Twilio sufre un hackeo después de que sus empleados fueron víctimas de un ataque de phishing por SMS

Continue reading
  • Hacking y ciberdelitos
  • Noticias

Hackers explotan vulnerabilidad de Twitter para exponer 5.4 millones de cuentas

Stepanenko3 años ago3 años ago04 mins

Hackers explotan vulnerabilidad de Twitter para exponer 5.4 millones de cuentas de usuarios

Continue reading
  • Hacking y ciberdelitos
  • Noticias

Slack restablece las contraseñas después de que un error expusiera contraseñas cifradas para algunos usuarios

Stepanenko3 años ago3 años ago03 mins

Slack restablece las contraseñas después de que un error expusiera las contraseñas cifradas para algunos usuarios

Continue reading
  • Hacking y ciberdelitos
  • Noticias

CISA agrega vulnerabilidad de Zimbra a su Catálogo de Vulnerabilidades

Stepanenko3 años ago3 años ago02 mins

CISA agrega vulnerabilidad del software Zimbra a su Catálogo de Vulnerabilidades Explotadas Conocidas

Continue reading
  • Hacking y ciberdelitos
  • Noticias

Las vulnerabilidades del sistema de alerta de emergencia podrían permitir a los hackers transmitir mensajes falsos

Stepanenko3 años ago3 años ago02 mins

Vulnerabilidades críticas en el sistema de alerta de emergencia de Estados Unidos podrían permitir a los hackers transmitir mensajes falsos

Continue reading
  • Hacking y ciberdelitos
  • Noticias

Vulnerabilidad crítica de RCE podría permitir que los hackers tomen el control remotamente de routers DrayTek Vigor

Stepanenko3 años ago3 años ago05 mins

Vulnerabilidad crítica de RCE podría permitir que los hackers tomen el control total de forma remota de routers DrayTek

Continue reading
  • 1
  • …
  • 156
  • 157
  • 158
  • 159
  • 160
  • …
  • 598

Categorías

Buscar

Síguenos!

Bitácora de Javier Gutiérrez Chamorro (Guti)

Trabaja con nosotros!

Si te gusta redactar o grabar videos, puedes trabajar con nosotros para como reportero de noticias! Sólo envía un correo a contacto@masterhacks.net para más información.

Gana #Bitcoin solo con leer artículos, noticias o #tutoriales interesantes de ciencia, #tecnología, #criptomonedas, seguridad cibernética y más!! Sólo tienes que registrarte y comenzar a navegar 🤑 👇https://t.co/1KjkllJEit

— Masterhacks (@Masterhacks_net) August 30, 2020
Todos los derechos reservados © 2008-2025 - www.masterhacks.net
Este sitio web utiliza cookies. Si continuas navegando asumimos que aceptas el uso de cookies.Aceptar
Privacy & Cookies Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary
Siempre activado
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Non-necessary
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.
GUARDAR Y ACEPTAR