Skip to content
  • Home 🏚
  • Cursos 🎓
  • Tienda 🛒
  • Descargas 🔽
  • Contacto ✉
  • Iniciar sesión 🦾
Masterhacks Blog

Masterhacks Blog

Un mundo de información a tu alcance

  • Noticias
  • Blog del Geek
  • Blog del Ingeniero
  • Blog del Programador
  • Gana Bitcoin por leer artículos
Últimas noticias
  • El malware Stealit abusa de la función ejecutable única de …

  • Investigadores advierten sobre un ataque generalizado a la V …

  • Vulnerabilidad crítica permite a los hackers evadir la aute …

  • Hackers pueden acceder a las copias de seguridad del firewal …

  • El nuevo spyware ClayRat se dirige a usuarios de Android med …

  • La nueva IA de Google, además de encontrar vulnerabilidades …

Servicios

  • Diseño de páginas web
  • Soporte en sitio
  • Mantenimiento de servidores
  • Artículos patrocinados
  • Hacking y ciberdelitos
  • Noticias

LightSpy expande sus funciones, aumentando el control sobre Windows, Linux, macOS y dispositivos móviles

Stepanenko8 meses ago8 meses ago010 mins

LightSpy agregó nuevas funciones a su nueva versión, lo que le permite mejorar el control sobre sistemas Windows, Linux, macOS y dispositivos móviles

Continue reading
  • Criptomonedas
  • Hacking y ciberdelitos
  • Noticias

Bybit confirma el robo de 1.5 mil millones de dólares en criptomonedas en un sofisticado ataque a billetera fría

Stepanenko8 meses ago8 meses ago09 mins

Hackers roban 1.5 mil millones de dólares en criptomonedas de una billetera fría de Bybit

Continue reading
  • Noticias
  • Tecnología

Google Cloud KMS agrega firmas digitales cuánticas para reforzar la seguridad ante futuras amenazas

Stepanenko8 meses ago8 meses ago05 mins

Google Cloud KMS ha agregado firmas digitales cuánticas para reforzar la seguridad contra amenazas futuras

Continue reading
  • Hacking y ciberdelitos
  • Noticias

CISA agregó la vulnerabilidad CVE-2025-23209 de Craft CMS a su catálogo KEV en medio de ataques activos

Stepanenko8 meses ago8 meses ago03 mins

CISA agregó la vulnerabilidad CVE-2025-23209 de Craft CMS a su Catálogo de Vulnerabilidades Explotadas Conocidas KEV

Continue reading
  • Hacking y ciberdelitos
  • Noticias

Apple abandona la Protección Avanzada de Datos de iCloud en el Reino Unido debido a demandas por encriptación

Stepanenko8 meses ago8 meses ago05 mins

Apple está eliminando la Protección Avanzada de Datos (ADP) de iCloud en el Reino Unido por demandas de encriptación

Continue reading
  • Hacking y ciberdelitos
  • Noticias

Cisco confirma que Salt Typhoon aprovechó la vulnerabilidad CVE-2018-0171 para atacar las redes de comunicaciones de EE. UU.

Stepanenko8 meses ago8 meses ago06 mins

Cisco confirmó que Salt Typhoon explotó la vulnerabilidad CVE-2018-0171 para atacar las redes de telecomunicaciones de EE. UU.

Continue reading
  • Hacking y ciberdelitos
  • Noticias

Los hackers están utilizando Darcula V3 como PhaaS para clonar cualquier sitio web

Stepanenko8 meses ago8 meses ago05 mins

Los hackers pueden clonar el sitio web de cualquier marca en solo 10 minutos con PhaaS Darcula v3

Continue reading
  • Noticias
  • Software

Microsoft anuncia el fin de soporte para Exchange 2016 y 2019; Esto es lo que deben hacer los equipos de TI

Stepanenko8 meses ago8 meses ago018 mins

Microsoft dejará de dar soporte a Exchange 2016 y 2019, conoce lo que debes hacer en caso de contar con alguno de estos servicios

Continue reading
  • Hacking y ciberdelitos
  • Noticias

Ciberdelincuentes están usando Eclipse Jarsigner para desplegar el malware XLoader a través de archivos ZIP

Stepanenko8 meses ago8 meses ago06 mins

Los hackers están utilizando Eclipse Jarsigner para desplegar el malware XLoader a través de archivos ZIP

Continue reading
  • Hacking y ciberdelitos
  • Noticias

CISA agregó las vulnerabilidades de Palo Alto Networks y SonicWall a su lista de Vulnerabilidades Explotadas Conocidas

Stepanenko8 meses ago8 meses ago03 mins

CISA agregó las vulnerabilidades de Palo Alto Networks y SonicWall a su lista de Vulnerabilidades Explotadas Conocidas

Continue reading
  • Criptomonedas
  • Hacking y ciberdelitos
  • Noticias
  • Videojuegos

Instaladores de juego troyanizados instalan un minero de criptomonedas en una campaña a gran escala denominada StaryDobry

Stepanenko8 meses ago8 meses ago07 mins

Instaladores de videojuegos troyanizados están desplegando un minero de criptomonedas en la campaña a gran escala StaryDobry

Continue reading
  • Hacking y ciberdelitos
  • Noticias

Hackers explotan la función de dispositivos vinculados de Signal para secuestrar cuentas a través de códigos QR maliciosos

Stepanenko8 meses ago8 meses ago07 mins

Hackers explotan la función de dispositivos vinculados de Signal para secuestrar cuentas por medio de códigos QR maliciosos

Continue reading
  • 1
  • …
  • 14
  • 15
  • 16
  • 17
  • 18
  • …
  • 597

Categorías

Buscar

Síguenos!

Bitácora de Javier Gutiérrez Chamorro (Guti)

Trabaja con nosotros!

Si te gusta redactar o grabar videos, puedes trabajar con nosotros para como reportero de noticias! Sólo envía un correo a contacto@masterhacks.net para más información.

https://twitter.com/Masterhacks_net/status/1299888990720491522
Todos los derechos reservados © 2008-2025 - www.masterhacks.net
Este sitio web utiliza cookies. Si continuas navegando asumimos que aceptas el uso de cookies.Aceptar
Privacy & Cookies Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary
Siempre activado
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Non-necessary
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.
GUARDAR Y ACEPTAR