Skip to content
  • Home 🏚
  • Cursos 🎓
  • Tienda 🛒
  • Descargas 🔽
  • Contacto ✉
  • Iniciar sesión 🦾
Masterhacks Blog

Masterhacks Blog

Un mundo de información a tu alcance

  • Noticias
  • Blog del Geek
  • Blog del Ingeniero
  • Blog del Programador
  • Gana Bitcoin por leer artículos
  • Home
  • seguridad cibernetica

Servicios

  • Diseño de páginas web
  • Soporte en sitio
  • Mantenimiento de servidores
  • Artículos patrocinados

seguridad cibernetica

  • Hacking y ciberdelitos
  • Noticias

El malware PromptSpy para Android está aprovechando la IA de Gemini para automatizar la persistencia de aplicaciones recientes

Stepanenko11 horas ago09 mins

El malware PromptSpy para Android está aprovechando la IA de Gemini para automatizar la persistencia de aplicaciones recientes

Continue reading
  • Hacking y ciberdelitos
  • Noticias

La vulnerabilidad ZeroDay CVE-2026-22769 en Dell RecoverPoint for Virtual Machines ha sido explotada desde 2024

Stepanenko1 día ago1 día ago010 mins

Una vulnerabilidad ZeroDay en Dell RecoverPoint for Virtual Machines ha sido explotada desde 2024

Continue reading
  • Hacking y ciberdelitos
  • Noticias

Se encontraron vulnerabilidades críticas en cuatro extensiones de VS Code con más de 125 millones de instalaciones

Stepanenko1 día ago05 mins

Se ha detectado vulnerabilidades críticas en cuatro extensiones de VS Code con más de 125 millones de instalaciones

Continue reading
  • Hacking y ciberdelitos
  • Noticias

Los teléfonos VoIP Grandstream GXP1600 están expuestos a la ejecución remota de código no autenticado

Stepanenko1 día ago1 día ago06 mins

Los teléfonos VoIP Grandstream GXP1600 están expuestos a la ejecución remota de código autenticado

Continue reading
  • Hacking y ciberdelitos
  • Noticias

El nuevo spyware móvil ZeroDayRAT permite el robo de datos y vigilancia en tiempo real

Stepanenko4 días ago4 días ago015 mins

El spyware móvil ZeroDayRAT para iOS y Android está permitiendo el robo de datos y la vigilancia en tiempo real

Continue reading
  • Hacking y ciberdelitos
  • Noticias

Más de 60 proveedores de software emitieron correcciones de seguridad en sistemas operativos, plataformas de nube y red

Stepanenko1 semana ago1 semana ago05 mins

Más de 60 proveedores de software lanzaron correcciones de seguridad este Patch Tuesday para sistemas operativos, plataformas en la nube y sistemas de red

Continue reading
  • Hacking y ciberdelitos
  • Noticias

Se ha encontrado un complemento malicioso para Outlook que robó más de 4,000 credenciales de Microsoft

Stepanenko1 semana ago010 mins

Investigadores de ciberseguridad detectaron el primer complemento malicioso para Outlook que logró robar más de 4000 credenciales de Microsoft

Continue reading
  • Hacking y ciberdelitos
  • Noticias

OpenClaw integra escaneo de VirusTotal para detectar habilidades maliciosas en ClawHub

Stepanenko2 semanas ago2 semanas ago020 mins

OpenClaw integra el escaneo de VirusTotal para poder detectar habilidades maliciosas en ClawHub

Continue reading
  • Noticias
  • Software
  • Tecnología

Microsoft comienza la eliminación gradual de NTLM con un plan de tres etapas para trasladar Windows a Kerberos

Stepanenko2 semanas ago2 semanas ago05 mins

Microsoft ha comenzado la eliminación gradual de NTLM mediante un plan de tres etapas para trasladar Windows a Kerberos

Continue reading
  • Hacking y ciberdelitos
  • Noticias

Vulnerabilidad en OpenClaw permite la ejecución remota de código con un solo clic a través de un enlace malicioso

Stepanenko3 semanas ago3 semanas ago08 mins

Una vulnerabilidad de OpenClaw permite la ejecución remota de código con un solo clic a través de un enlace malicioso

Continue reading
  • Hacking y ciberdelitos
  • Noticias

CISA agregó su catálogo KEV la vulnerabilidad CVE-2024-37079 de VMware vCenter explotada activamente

Stepanenko4 semanas ago4 semanas ago04 mins

CISA agregó al catálogo KEV una vulnerabilidad crítica de VMware vCenter que está siendo explotada activamente

Continue reading
  • Hacking y ciberdelitos
  • Noticias

Ataque cibernético a la Supplychain de n8n abusa de los nodos de la comunidad para robar tokens OAuth

Stepanenko1 mes ago1 mes ago07 mins

Un ataque cibernético a la Supplychain de n8n está abusando de los nodos comunitarios para robar tokens OAuth

Continue reading
  • 1
  • 2
  • 3
  • …
  • 183

Categorías

Buscar

Síguenos!

Bitácora de Javier Gutiérrez Chamorro (Guti)

Trabaja con nosotros!

Si te gusta redactar o grabar videos, puedes trabajar con nosotros para como reportero de noticias! Sólo envía un correo a contacto@masterhacks.net para más información.

Gana #Bitcoin solo con leer artículos, noticias o #tutoriales interesantes de ciencia, #tecnología, #criptomonedas, seguridad cibernética y más!! Sólo tienes que registrarte y comenzar a navegar 🤑 👇https://t.co/1KjkllJEit

— Masterhacks (@Masterhacks_net) August 30, 2020
Todos los derechos reservados © 2008-2026 - www.masterhacks.net
Este sitio web utiliza cookies. Si continuas navegando asumimos que aceptas el uso de cookies.Aceptar
Privacy & Cookies Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary
Siempre activado
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Non-necessary
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.
GUARDAR Y ACEPTAR