Skip to content
  • Home 🏚
  • Cursos 🎓
  • Tienda 🛒
  • Descargas 🔽
  • Contacto ✉
  • Iniciar sesión 🦾
Masterhacks Blog

Masterhacks Blog

Un mundo de información a tu alcance

  • Noticias
  • Blog del Geek
  • Blog del Ingeniero
  • Blog del Programador
  • Gana Bitcoin por leer artículos
Últimas noticias
  • Ataque cibernético a la Supplychain de n8n abusa de los nod …

  • Hackers abusan de la función de email de Google Cloud en un …

  • La botnet RondoDox aprovecha la vulnerabilidad crítica Reac …

  • Campañas maliciosas de la extensión de navegador DarkSpect …

  • Estos son los modelos de celulares en los que dejará de fun …

  • Nueva vulnerabilidad de MongoDB permite que los hackers lean …

Servicios

  • Diseño de páginas web
  • Soporte en sitio
  • Mantenimiento de servidores
  • Artículos patrocinados
  • Artículos
  • Blog del Geek
  • Empresas

La importancia de estrategias en una campaña de marketing digital

Stepanenko2 años ago06 mins

Conoce la importancia de crear estrategias en una campaña de marketing digital

Continue reading
  • Hacking y ciberdelitos
  • Noticias

El firmware BMC de Supermicro es susceptible a múltiples vulnerabilidades críticas

Stepanenko2 años ago07 mins

El firmware BMC de Supermicro es susceptible a múltiples vulnerabilidades críticas

Continue reading
  • Hacking y ciberdelitos
  • Noticias
  • Tecnología

La función de escaneo secreto de GitHub ahora cubre AWS, Microsoft, Google y Slack

Stepanenko2 años ago2 años ago07 mins

La función de escaneo secreto de GitHub ya cubre AWS, Google, Microsoft y Slack

Continue reading
  • Hacking y ciberdelitos
  • Noticias

Hackers chinos atacan empresas de semiconductores en el este de Asia utilizando Cobalt Strike

Stepanenko2 años ago07 mins

Hackers chinos están atacando empresas de semiconductores en Asia empleando Cobalt Strike

Continue reading
  • Criptomonedas
  • Hacking y ciberdelitos
  • Noticias

Los hackers de Lazarus Group de Corea del Norte han lavado 900 millones de dólares en criptomonedas

Stepanenko2 años ago2 años ago05 mins

Los hackers de Lazarus Group han lavado 900 millones de dólares en criptomonedas

Continue reading
  • Hacking y ciberdelitos
  • Noticias

Looney Tunables: Nueva vulnerabilidad de Linux que permite la escalada de privilegios en las principales distribuciones

Stepanenko2 años ago05 mins

LooneyTunables: Nueva vulnerabilidad de Linux que permite a los hackers escalar privilegios en las principales distribuciones

Continue reading
  • Hacking y ciberdelitos
  • Noticias

Microsoft advierte sobre ataques cibernéticos que intentan violar la nube a través de una instancia de SQL Server

Stepanenko2 años ago06 mins

Microsoft advierte sobre ataques cibernéticos que intentan violar la nube a través de una instancia de SQL Server

Continue reading
  • Hacking y ciberdelitos
  • Noticias

Un paquete npm fraudulento implementa un rootkit de código abierto en un nuevo ataque a la cadena de suministro

Stepanenko2 años ago2 años ago06 mins

Un paquete npm fraudulento implementa un rootkit de código abierto en un nuevo ataque a la cadena de suministro

Continue reading
  • Hacking y ciberdelitos
  • Noticias

Atlassian Confluence duramente afectada por 0-Day recientemente explotado; parche ahora!

Stepanenko2 años ago2 años ago05 mins

Atlassian lanzó parches urgentes para una vulnerabilidad ZeroDay que está siendo explotada en la naturaleza

Continue reading
  • Hacking y ciberdelitos
  • Noticias

Apple lanza parches de seguridad para vulnerabilidad de Día Cero explotada activamente

Stepanenko2 años ago2 años ago06 mins

Apple lanzó parches de seguridad para una vulnerabilidad ZeroDay que está siendo explotada activamente

Continue reading
  • Hacking y ciberdelitos
  • Noticias

Investigadores vinculan el spyware DragonEgg para Android con el software de vigilancia LightSpy para iOS

Stepanenko2 años ago2 años ago06 mins

Investigadores de ciberseguridad vinculan el spyware DragonEgg para Android con el software de vigilancia LightSpy para iOS

Continue reading
  • Hacking y ciberdelitos
  • Noticias

Los modelos de PyTorch son vulnerables a la ejecución remota de código a través de ShellTorch

Stepanenko2 años ago05 mins

Investigadores de ciberseguridad advierten que los modelos de PyTorch son vulnerables a la ejecución remota de código por medio de ShellTorch

Continue reading
  • 1
  • …
  • 78
  • 79
  • 80
  • 81
  • 82
  • …
  • 600

Categorías

Buscar

Síguenos!

Bitácora de Javier Gutiérrez Chamorro (Guti)

Trabaja con nosotros!

Si te gusta redactar o grabar videos, puedes trabajar con nosotros para como reportero de noticias! Sólo envía un correo a contacto@masterhacks.net para más información.

Gana #Bitcoin solo con leer artículos, noticias o #tutoriales interesantes de ciencia, #tecnología, #criptomonedas, seguridad cibernética y más!! Sólo tienes que registrarte y comenzar a navegar 🤑 👇https://t.co/1KjkllJEit

— Masterhacks (@Masterhacks_net) August 30, 2020
Todos los derechos reservados © 2008-2026 - www.masterhacks.net
Este sitio web utiliza cookies. Si continuas navegando asumimos que aceptas el uso de cookies.Aceptar
Privacy & Cookies Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary
Siempre activado
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Non-necessary
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.
GUARDAR Y ACEPTAR