Skip to content
  • Home 🏚
  • Cursos 🎓
  • Tienda 🛒
  • Descargas 🔽
  • Contacto ✉
  • Iniciar sesión 🦾
Masterhacks Blog

Masterhacks Blog

Un mundo de información a tu alcance

  • Noticias
  • Blog del Geek
  • Blog del Ingeniero
  • Blog del Programador
  • Gana Bitcoin por leer artículos
Últimas noticias
  • El malware Stealit abusa de la función ejecutable única de …

  • Investigadores advierten sobre un ataque generalizado a la V …

  • Vulnerabilidad crítica permite a los hackers evadir la aute …

  • Hackers pueden acceder a las copias de seguridad del firewal …

  • El nuevo spyware ClayRat se dirige a usuarios de Android med …

  • La nueva IA de Google, además de encontrar vulnerabilidades …

Servicios

  • Diseño de páginas web
  • Soporte en sitio
  • Mantenimiento de servidores
  • Artículos patrocinados
  • Hacking y ciberdelitos
  • Noticias

CISA advierte sobre exploits activos dirigidos a la vulnerabilidad de Trimble Cityworks

Stepanenko8 meses ago8 meses ago04 mins

CISA advierte que exploits activos se dirigen a la vulnerabilidad de Trimble Cityworks

Continue reading
  • Hacking y ciberdelitos
  • Noticias

La aplicación DeepSeek transmite datos confidenciales del usuario y del dispositivo sin cifrado

Stepanenko8 meses ago8 meses ago07 mins

La aplicación DeepSeek transmite datos confidenciales del usuario y del dispositivo sin cifrar

Continue reading
  • Hacking y ciberdelitos
  • Noticias

Los modelos de ML maliciosos en Hugging Face aprovechan el formato de archivos pickle defectuosos para evadir la detección

Stepanenko8 meses ago8 meses ago05 mins

Los modelos de ML maliciosos en Hugging Face aprovechan el formato de archivos pickle defectuosos para evadir la detección

Continue reading
  • Criptomonedas
  • Hacking y ciberdelitos
  • Noticias

El malware SparkCat utiliza OCR para extraer frases de recuperación de carteras de criptomonedas plasmadas en imágenes

Stepanenko8 meses ago8 meses ago09 mins

El malware SparkCat está usando OCR para extraer frases de recuperación de carteras de criptomonedas a través de imágenes

Continue reading
  • Hacking y ciberdelitos
  • Noticias

Sitios falsos que promocionan Google Chrome distribuyen el malware ValleyRAT a través del secuestro de DLL

Stepanenko8 meses ago8 meses ago05 mins

Los sitios web falsos que promocionan Google Chrome están distribuyendo el malware ValleyRAT a través del secuestro de DLL

Continue reading
  • Hacking y ciberdelitos
  • Noticias

Hackers de Silent Lynx están usando cargadores de PowerShell, Golang y C++ en ciberataques de varias etapas

Stepanenko8 meses ago8 meses ago04 mins

Hackers de Silent Lynx están utilizando cargadores de PowerShell, Golang y C++ en ciberataques de varias etapas

Continue reading
  • Criptomonedas
  • Hacking y ciberdelitos
  • Noticias

Un malware de JavaScript multiplataforma apunta a billeteras de criptomonedas en una campaña de Lazarus Group

Stepanenko8 meses ago8 meses ago06 mins

Un malware de JavaScript multiplataforma apunta a billeteras de criptomonedas en una campaña de Lazarus Group

Continue reading
  • Hacking y ciberdelitos
  • Noticias

Paquete Go malicioso está explotando el almacenamiento en caché de Module Mirror para lograr acceso remoto persistente

Stepanenko8 meses ago8 meses ago04 mins

Un paquete Go malicioso está explotando Module Mirror para ganar acceso remoto persistente

Continue reading
  • Hacking y ciberdelitos
  • Noticias

PyPI introduce la función de archivo para alertar a los usuarios sobre paquetes de Python no mantenidos

Stepanenko8 meses ago8 meses ago04 mins

PyPI anunció la nueva función de archivo para alertar a los usuarios sobre paquetes de Python que ya no han tenido actualizaciones

Continue reading
  • Hacking y ciberdelitos
  • Noticias

Los nuevos ataques SLAP y FLOP exponen los chips de la serie M de Apple a exploits de ejecución especulativa

Stepanenko9 meses ago9 meses ago08 mins

Los nuevos ataques SLAP y FLOP exponen los chips de la serie M de Apple a exploits de ejecución especulativa

Continue reading
  • Blog del Ingeniero
  • Informática

¿Por qué es importante activar software con licencias originales?

Stepanenko9 meses ago9 meses ago06 mins

Conoce la importancia del uso de software original

Continue reading
  • Artículos
  • Blog del Geek

¿Cómo Funciona una Cámara de Seguridad Exterior con Tecnología Nocturna?

Stepanenko9 meses ago9 meses ago06 mins

Descubre cómo funcionan las cámaras de seguridad exterior con visión nocturna

Continue reading
  • 1
  • …
  • 16
  • 17
  • 18
  • 19
  • 20
  • …
  • 597

Categorías

Buscar

Síguenos!

Bitácora de Javier Gutiérrez Chamorro (Guti)

Trabaja con nosotros!

Si te gusta redactar o grabar videos, puedes trabajar con nosotros para como reportero de noticias! Sólo envía un correo a contacto@masterhacks.net para más información.

https://twitter.com/Masterhacks_net/status/1299888990720491522
Todos los derechos reservados © 2008-2025 - www.masterhacks.net
Este sitio web utiliza cookies. Si continuas navegando asumimos que aceptas el uso de cookies.Aceptar
Privacy & Cookies Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary
Siempre activado
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Non-necessary
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.
GUARDAR Y ACEPTAR