Saltar al contenido
Canal Ayuda
Menú
  • Quienes somos
    • Nuestra misión
    • Nuestro staff
      • Cómo ser helper en nuestro canal?
      • Galería
    • Reglas para Op’s
    • Reglas para usuarios
    • Estadísticas
    • Telegram
    • Politicas de Uso
  • IRC
    • Historia del IRC
      • Conceptos básicos del IRC
      • Comandos del IRC
      • Glosario IRC
      • Acrónimos del IRC
    • Bots
      • Que es un bot?
      • Eggdrop
        • Que es un Eggdrop?
        • Cómo instalar un Eggdrop
        • TCL para Eggdrop
      • Darkbot
        • Que es un Darkbot?
        • Como instalar un Darkbot
        • Configuración de un Darkbot
      • Que es Oidentd?
        • Instalar y configurar un servidor ident en Linux
    • psyBNC
      • Que es una psyBNC?
    • Clientes de IRC
      • mIRC
        • mIRC Scripting
          • Introducción al mIRC Scripting
            • Alias
      • Scripts en IRC
    • Netiquette
    • ¿Qué son Netsplits?
  • Undernet
    • Cservice
      • Comandos de la X
        • Comandos Nivel 0
        • Comandos Nivel 1
        • Comandos Nivel 25
        • Comandos Nivel 50
        • Comandos Nivel 75
        • Comandos Nivel 100
        • Comandos Nivel 200
        • Comandos Nivel 400
        • Comandos Nivel 450
        • Comandos Nivel 500
      • Registrar un canal en Undernet
    • Historia de Undernet
      • Etiquetas en Undernet
    • Servidores de Undernet
  • Programas
    • Linux
    • Windows
      • Dropbox Folder Sync 2.7
      • Virtual CloneDrive
      • WinRAR
    • IRC
      • Bots
        • Eggdrop-1.8.3
        • Eggdrop-1.8.4
        • Eggdrop-1.9.1
        • Eggdrop-1.9.2
        • Eggdrop-1.9.3
        • Eggdrop-1.9.4
        • Eggdrop-1.9.5
        • Eggdrop-1.10.0
        • Eggdrop-1.10.1
      • Bouncer
        • psyBNC-2.3.2-7
        • psyBNC-2.3.2-9
        • psyBNC-2.4.3
        • ZNC-1.8.2
      • Cliente
        • mIRC
    • Seguridad
  • Test de velocidad
  • ChatGPT
  • Cuál es mi IP?
  • Blog
  • English
  • Español

Etiqueta: Ciberseguridad

Blog

PhantomCore: La Amenaza a los Servidores de TrueConf en Rusia

Descubre cómo PhantomCore explota vulnerabilidades en TrueConf para atacar redes rusas.

Blog

Descubren Malware ‘fast16’ Pre-Stuxnet que Apunta a Software de Ingeniería

Investigadores revelan un malware pre-Stuxnet que ataca software de cálculos de ingeniería.

Blog

CISA Añade Cuatro Vulnerabilidades Explotadas al Catálogo KEV con Plazo Federal para Mayo de 2026

CISA incluye nuevas vulnerabilidades críticas en su catálogo KEV, estableciendo un plazo federal para su remediación.

Blog

Descubiertas 26 Aplicaciones Falsas de Billetera en la App Store de Apple que Apuntan a Frases de Recuperación de Criptomonedas

Investigadores descubren apps maliciosas en la App Store que imitan billeteras de criptomonedas para robar claves privadas.

Blog

Malware FIRESTARTER: La Amenaza Oculta en Dispositivos Cisco de Agencias Federales

Descubre cómo el malware FIRESTARTER comprometió un dispositivo Cisco de una agencia federal, superando parches de seguridad.

Blog

Tropic Trooper Utiliza SumatraPDF Trojanizado para Desplegar AdaptixC2

Descubre cómo Tropic Trooper utiliza un PDF modificado para facilitar ataques cibernéticos.

Blog

UNC6692: La Amenaza de Malware a Través de Microsoft Teams

Exploramos la amenaza UNC6692 que usa Microsoft Teams para implantar malware en sistemas comprometidos.

Blog

GopherWhisper: La Amenaza Cibernética China que Afectó a Sistemas Gubernamentales de Mongolia

GopherWhisper, un grupo APT vinculado a China, infecta sistemas gubernamentales en Mongolia con herramientas avanzadas.

Blog

Webinar: Verificación de Realidad de Mythos – Superando la Explotación Automatizada a la Velocidad de la IA

Descubre cómo enfrentar la explotación automatizada impulsada por IA y proteger tus sistemas en el webinar de Mythos.

Blog

Imágenes Docker Maliciosas de KICS y Extensiones de VS Code Afectan la Cadena de Suministro de Checkmarx

Investigadores advierten sobre imágenes Docker maliciosas en el repositorio de Checkmarx.

Navegación de entradas

Entradas anteriores
Entradas siguientes

Entradas recientes

  • PyTorch Lightning y Intercom-client Afectados en Ataques a la Cadena de Suministro para Robar Credenciales
  • Actualización de Seguridad: SMS Blaster, Vulnerabilidades en OpenEMR y Hacks en Roblox
  • Google Corrige Vulnerabilidad Crítica en Gemini CLI que Permitía Ejecución de Código Remoto

Compra Bitcoin

Soluciones Digitales

Compra tu Hosting

Únete a nuestro boletín de noticias
Mantente actualizado
Copyright © 2026 Canal Ayuda – Tema OnePress hecho por FameThemes