Skip to content
  • Home 🏚
  • Cursos 🎓
  • Tienda 🛒
  • Descargas 🔽
  • Contacto ✉
  • Iniciar sesión 🦾
Masterhacks Blog

Masterhacks Blog

Un mundo de información a tu alcance

  • Noticias
  • Blog del Geek
  • Blog del Ingeniero
  • Blog del Programador
  • Gana Bitcoin por leer artículos
Últimas noticias
  • Vulnerabilidad del editor de código Cursor AI permite RCE a …

  • Google corrigió dos vulnerabilidades críticas de Qualcomm …

  • La campaña de malware ClickFix explota los CAPTCHA para pro …

  • Cursor corrigió una vulnerabilidad crítica en su editor de …

  • La backdoor PAM «Plague» expone los sistemas Linux crític …

  • Scattered Spider está secuestrando sistemas VMware ESXi par …

Servicios

  • Diseño de páginas web
  • Soporte en sitio
  • Mantenimiento de servidores
  • Artículos patrocinados
  • Criptomonedas
  • Hacking y ciberdelitos
  • Noticias

Hackers norcoreanos atacan a empresas de criptomonedas con malware oculto en macOS

Stepanenko9 meses ago9 meses ago010 mins

Hackers norcoreanos atacan empresas de criptomonedas con malware de riesgo oculto en macOS

Continue reading
  • Hacking y ciberdelitos
  • Noticias

El ataque VEILDrive explota los servicios de Microsoft para evadir la detección y distribuir malware

Stepanenko9 meses ago9 meses ago06 mins

El ataque cibernético VEILDrive está explotando los servicios de Microsoft para evadir la detección y distribuir malware

Continue reading
  • Noticias
  • Tecnología

Google Cloud aplicará la autenticación multifactor a todos los usuarios para 2025

Stepanenko9 meses ago9 meses ago04 mins

Google Cloud anunció que aplicará la autenticación multifactor a todos los usuarios para el año 2025

Continue reading
  • Hacking y ciberdelitos
  • Noticias

INTERPOL desmantela más de 22 mil servidores maliciosos en campaña mundial contra la ciberdelincuencia

Stepanenko9 meses ago9 meses ago03 mins

Interpol desmanteló más de 22 mil servidores maliciosos en campaña mundial contra la ciberdelincuencia

Continue reading
  • Hacking y ciberdelitos
  • Noticias

El nuevo malware Winos 4.0 infecta a jugadores a través de aplicaciones maliciosas de optimización de juegos

Stepanenko9 meses ago9 meses ago05 mins

El nuevo malware Winos 4.0 infecta a jugadores a través de aplicaciones maliciosas de optimización de juegos

Continue reading
  • Blog del Geek
  • Empresas

Fichaje Digital vs. Manual: ¿Cuál es Mejor para tu Empresa?

Stepanenko9 meses ago9 meses ago013 mins

Fichaje digital vs fichaje manual, ¿cuál es mejor para tu empresa? Descúbrelo aquí

Continue reading
  • Criptomonedas
  • Hacking y ciberdelitos
  • Noticias

Campaña de malware utiliza contratos inteligentes de Ethereum para controlar los paquetes de npm Typosquat

Stepanenko9 meses ago9 meses ago05 mins

Una campaña de malware utiliza contratos inteligentes de Ethereum para controlar los paquetes npm Typosquat

Continue reading
  • Hacking y ciberdelitos
  • Noticias

Google advierte sobre la vulnerabilidad CVE-2024-43093 explotada activamente en Android

Stepanenko9 meses ago9 meses ago03 mins

Google advierte sobre la vulnerabilidad CVE-2024-43093 que está siendo explotada activamente en el sistema Android

Continue reading
  • Hacking y ciberdelitos
  • Noticias

Synology lanza parche para corregir vulnerabilidad crítica RCE que afecta a millones de dispositivos NAS

Stepanenko9 meses ago9 meses ago04 mins

Synology pide a los usuarios de sus dispositivos NAS que apliquen un parche para corregir vulnerabilidad crítica RCE que afecta a millones de dispositivos

Continue reading
  • Criptomonedas
  • Noticias

El autoproclamado inventor del Bitcoin está enfrentando una demanda por 1.18 mil mdd

Stepanenko9 meses ago9 meses ago04 mins

El inventor del Bitcoin, Craig Wright, enfrenta una demanda por 1.18 mil millones de dólares por desacato

Continue reading
  • Hacking y ciberdelitos
  • Noticias

La herramienta de IA de Google, Big Sleep, encontró una vulnerabilidad Zero Day en el motor de base de datos SQLite

Stepanenko9 meses ago9 meses ago05 mins

Google informó haber identificado una vulnerabilidad de día cero en el motor de base de datos de código abierto SQLite,…

Continue reading
  • Hacking y ciberdelitos
  • Noticias

Vulnerabilidades críticas en el marco de IA de Ollama podrían permitir ataques DoS, robo de modelos y envenamiento

Stepanenko9 meses ago9 meses ago06 mins

Vulnerabilidades críticas en el marco de IA de Ollama podrían permitir ataques DoS, robo de modelos y envenenamiento

Continue reading
  • 1
  • …
  • 23
  • 24
  • 25
  • 26
  • 27
  • …
  • 593

Categorías

Buscar

Síguenos!

Bitácora de Javier Gutiérrez Chamorro (Guti)

Trabaja con nosotros!

Si te gusta redactar o grabar videos, puedes trabajar con nosotros para como reportero de noticias! Sólo envía un correo a contacto@masterhacks.net para más información.

https://twitter.com/Masterhacks_net/status/1299888990720491522
Todos los derechos reservados © 2008-2025 - www.masterhacks.net
Este sitio web utiliza cookies. Si continuas navegando asumimos que aceptas el uso de cookies.Aceptar
Privacy & Cookies Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary
Siempre activado
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Non-necessary
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.
GUARDAR Y ACEPTAR