Skip to content
  • Home 🏚
  • Cursos 🎓
  • Tienda 🛒
  • Descargas 🔽
  • Contacto ✉
  • Iniciar sesión 🦾
Masterhacks Blog

Masterhacks Blog

Un mundo de información a tu alcance

  • Noticias
  • Blog del Geek
  • Blog del Ingeniero
  • Blog del Programador
  • Gana Bitcoin por leer artículos
Últimas noticias
  • El malware Stealit abusa de la función ejecutable única de …

  • Investigadores advierten sobre un ataque generalizado a la V …

  • Vulnerabilidad crítica permite a los hackers evadir la aute …

  • Hackers pueden acceder a las copias de seguridad del firewal …

  • El nuevo spyware ClayRat se dirige a usuarios de Android med …

  • La nueva IA de Google, además de encontrar vulnerabilidades …

Servicios

  • Diseño de páginas web
  • Soporte en sitio
  • Mantenimiento de servidores
  • Artículos patrocinados
  • Hacking y ciberdelitos
  • Noticias

Rockstar 2FA se dirige como «phishing-as-a-service» a los usuarios de Microsoft 365 con ataques AitM

Stepanenko11 meses ago11 meses ago07 mins

El servicio PhaaS Rockstar 2FA se dirige a los usuarios de Microsoft 365 con ataques AitM

Continue reading
  • Hacking y ciberdelitos
  • Noticias

Microsoft corrige vulnerabilidades de seguridad de IA, nube y ERP

Stepanenko11 meses ago11 meses ago03 mins

Microsoft corrigió vulnerabilidades de seguridad de IA, la nube y ERP, una de estas se encontró en explotación activa

Continue reading
  • Noticias
  • Tecnología

Ordenan a Starlink cesar sus operaciones en Namibia

Stepanenko11 meses ago11 meses ago02 mins

Ordenan a Starlink de Elon Musk cesar sus operaciones en Namibia

Continue reading
  • Hacking y ciberdelitos
  • Noticias

ByteDance demanda a un becario por 1 millón de dólares en un caso de violación de IA

Stepanenko11 meses ago11 meses ago03 mins

ByteDance demanda a un becario por 1 millón de dólares en un caso de violación de IA

Continue reading
  • Finanzas Digitales

Memecoins: Todo lo que debes saber antes de invertir

Stepanenko11 meses ago011 mins

Conoce todo lo necesario sobre las memecoins antes de invertir

Continue reading
  • Hacking y ciberdelitos
  • Noticias

El gigante estadounidense de telecomunicaciones T-Mobile detectó intentos de intrusión en la red por parte de un proveedor de telefonía fija

Stepanenko11 meses ago11 meses ago03 mins

TMobile informó que detectó intentos de intrusión en la red por parte de un proveedor de telefonía fija

Continue reading
  • Hacking y ciberdelitos
  • Noticias

Detectan más de dos docenas de vulnerabilidades en los puntos de acceso Wi-Fi industriales de Advantech

Stepanenko11 meses ago11 meses ago05 mins

Investigadores de ciberseguridad detectaron más de 24 vulnerabilidades en los puntos de acceso WiFi industriales de Advantech

Continue reading
  • Hacking y ciberdelitos
  • Noticias

Vulnerabilidad crítica en ProjectSend está bajo explotación activa contra servidores públicos

Stepanenko11 meses ago11 meses ago04 mins

Vulnerabilidad crítica en ProjectSend está bajo explotación activa contra servidores públicos

Continue reading
  • Hacking y ciberdelitos
  • Noticias

Investigadores descubren Bootkitty, el primer bootkit UEFI dirigido los kernels de Linux

Stepanenko11 meses ago11 meses ago04 mins

Investigadores de ciberseguridad descubren Bootkitty, el primer bootkit UEFI dirigido a los kernels de Linux

Continue reading
  • Hacking y ciberdelitos
  • Noticias

CISA pide a las agencias parchear vulnerabilidades críticas de Array Networks en medio de ataques activos

Stepanenko11 meses ago11 meses ago05 mins

CISA insta a las agencias a corregir las vulnerabilidades críticas de Array Networks en medio de ataques activos

Continue reading
  • Hacking y ciberdelitos
  • Noticias

RomCom explota las vulnerabilidades ZeroDay de Firefox y Windows en ciberataques sofisticados

Stepanenko11 meses ago11 meses ago06 mins

RomCom está explotando las vulnerabilidades ZeroDay de Firefox y Windows en sofisticados ciberataques

Continue reading
  • Hacking y ciberdelitos
  • Noticias

Vulnerabilidades críticas del plugin Anti-Spam de WordPress exponen a más de 200 mil sitios a ataques remotos

Stepanenko11 meses ago11 meses ago03 mins

Vulnerabilidades críticas del plugin AntiSpam para WordPress exponen a más de 200 mil sitios web a ataques cibernéticos remotos

Continue reading
  • 1
  • …
  • 23
  • 24
  • 25
  • 26
  • 27
  • …
  • 597

Categorías

Buscar

Síguenos!

Bitácora de Javier Gutiérrez Chamorro (Guti)

Trabaja con nosotros!

Si te gusta redactar o grabar videos, puedes trabajar con nosotros para como reportero de noticias! Sólo envía un correo a contacto@masterhacks.net para más información.

Gana #Bitcoin solo con leer artículos, noticias o #tutoriales interesantes de ciencia, #tecnología, #criptomonedas, seguridad cibernética y más!! Sólo tienes que registrarte y comenzar a navegar 🤑 👇https://t.co/1KjkllJEit

— Masterhacks (@Masterhacks_net) August 30, 2020
Todos los derechos reservados © 2008-2025 - www.masterhacks.net
Este sitio web utiliza cookies. Si continuas navegando asumimos que aceptas el uso de cookies.Aceptar
Privacy & Cookies Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary
Siempre activado
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Non-necessary
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.
GUARDAR Y ACEPTAR