Skip to content
  • Home 🏚
  • Cursos 🎓
  • Tienda 🛒
  • Descargas 🔽
  • Contacto ✉
  • Iniciar sesión 🦾
Masterhacks Blog

Masterhacks Blog

Un mundo de información a tu alcance

  • Noticias
  • Blog del Geek
  • Blog del Ingeniero
  • Blog del Programador
  • Gana Bitcoin por leer artículos
  • Home
  • noticias de hacking
  • Page 12

Servicios

  • Diseño de páginas web
  • Soporte en sitio
  • Mantenimiento de servidores
  • Artículos patrocinados

noticias de hacking

  • Hacking y ciberdelitos
  • Noticias

Usuarios de Google Ads son víctimas de una campaña de malvertising que roba credenciales y códigos 2FA

Stepanenko5 meses ago5 meses ago07 mins

Una campaña de malvertising que roba credenciales y códigos 2FA se dirigie a usuarios de Google Ads

Continue reading
  • Hacking y ciberdelitos
  • Noticias

Microsoft descubre la vulnerabilidad de macOS CVE-2024-44243 que permite la instalación de rootkits

Stepanenko5 meses ago5 meses ago06 mins

Microsoft descubrió la vulnerabilidad de macOS CVE-2024-44243 que permite la instalación de rootkit

Continue reading
  • Hacking y ciberdelitos
  • Noticias

Los Skimmers de WordPress evaden la detección al inyectarse en las tablas de la base de datos

Stepanenko5 meses ago5 meses ago09 mins

Una campaña de Skimming de tarjetas para WordPress evade la detección al inyectarse en las tablas de la base de datos

Continue reading
  • Criptomonedas
  • Hacking y ciberdelitos
  • Noticias

Hackers explotan la vulnerabilidad de Aviatrix Controller para implementar backdoors y mineros de criptomonedas

Stepanenko5 meses ago5 meses ago04 mins

Los hackers están explotando la vulnerabilidad de Aviatrix Controller para implementar backdoor y mineros de criptomonedas

Continue reading
  • Hacking y ciberdelitos
  • Noticias

La vulnerabilidad CVE-2025-0282 de Ivanti está siendo explotada activamente, afectando a Connect Secure y Policy Secure

Stepanenko6 meses ago6 meses ago011 mins

La vulnerabilidad CVE-2025-0282 de Ivanti está siendo explotada activamente, afectando a Connect Secure y Policy Secure

Continue reading
  • Hacking y ciberdelitos
  • Noticias

Un investigador de Google Project Zero descubre un exploit de Clic Cero dirigido a dispositivos Samsung

Stepanenko6 meses ago6 meses ago04 mins

Un investigador de Google Project Zero descubrió un exploit de Clic Cero que se dirige a dispositivos Samsung

Continue reading
  • Hacking y ciberdelitos
  • Noticias

Vulnerabilidad crítica RCE en GFI KerioControl permite la ejecución remota de código a través de la inyección CRLF

Stepanenko6 meses ago6 meses ago04 mins

Vulnerabilidad crítica RCE de KerioControl permite la ejecución remota de código a través de la inyección CRLF

Continue reading
  • Hacking y ciberdelitos
  • Noticias

Nueva variante de Banshee Stealer evita la detección de antivirus con el cifrado inspirado en XProtect de Apple

Stepanenko6 meses ago6 meses ago05 mins

Una nueva variante del malware Banshee Stealer evita la detección antivirus con el cifrado inspirado en XProtect de Apple

Continue reading
  • Hacking y ciberdelitos
  • Noticias

Vulnerabilidades críticas parcheadas en controladores de SonicWall, Palo Alto Expedition y Aviatrix

Stepanenko6 meses ago6 meses ago07 mins

Lanzan correcciones para vulnerabilidades críticas en controladores de SonicWall, Palo Alto Expedition y Aviatrix

Continue reading
  • Hacking y ciberdelitos
  • Noticias

Hackers atacan a desarrolladores de Ethereum con paquetes NPM HardHat falsos

Stepanenko6 meses ago6 meses ago06 mins

Los hackers están atacando a desarrolladores de Ethereum mediante paquetes NPM HardHat falsos

Continue reading
  • Hacking y ciberdelitos
  • Noticias

El malware FireScam para Android se hace pasar por Telegram Premium para controlar dispositivos y robar datos

Stepanenko6 meses ago6 meses ago06 mins

El malware FireScam para Android se hace pasar por Telegram premium para robar datos y controlar dispositivos

Continue reading
  • Hacking y ciberdelitos
  • Noticias

PLAYFULGHOST se está entregando a través de Phishing y envenenamiento de SEO en aplicaciones VPN troyanizadas

Stepanenko6 meses ago6 meses ago06 mins

El malware PLAYFULGHOST se entrega a través del Phishing y envenenamiento de SEO por medio de aplicaciones VPN troyanizadas

Continue reading
  • 1
  • …
  • 10
  • 11
  • 12
  • 13
  • 14
  • …
  • 126

Categorías

Buscar

Síguenos!

Bitácora de Javier Gutiérrez Chamorro (Guti)

Trabaja con nosotros!

Si te gusta redactar o grabar videos, puedes trabajar con nosotros para como reportero de noticias! Sólo envía un correo a contacto@masterhacks.net para más información.

Gana #Bitcoin solo con leer artículos, noticias o #tutoriales interesantes de ciencia, #tecnología, #criptomonedas, seguridad cibernética y más!! Sólo tienes que registrarte y comenzar a navegar 🤑 👇https://t.co/1KjkllJEit

— Masterhacks (@Masterhacks_net) August 30, 2020
Todos los derechos reservados © 2008-2025 - www.masterhacks.net
Este sitio web utiliza cookies. Si continuas navegando asumimos que aceptas el uso de cookies.Aceptar
Privacy & Cookies Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary
Siempre activado
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Non-necessary
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.
GUARDAR Y ACEPTAR