Saltar al contenido
-
!Suscríbete --> Aquí!
Enigma Security Enigma Security

Ciberseguridad, IA y Mucho Más

  • Inicio
  • Acceder
  • Registro
  • Política de Privacidad
  • Servicios
    • Automatización
    • Empleos
  • facebook.com
  • twitter.com
  • t.me
  • instagram.com
  • youtube.com
Suscribete

Amenazas

Portada » Amenazas » Página 233
Hackers iraníes comprometen infraestructura nacional crítica mediante múltiples webshells y puertas traseras
Publicado enAmenazas

Hackers iraníes comprometen infraestructura nacional crítica mediante múltiples webshells y puertas traseras

Ataque a Infraestructura Crítica por Hackers Iraníes: Técnicas y Vulnerabilidades Explotadas Un reciente ciberataque dirigido a infraestructura crítica en Medio Oriente ha sido atribuido a un grupo de hackers respaldados…
Leer más
Publicado por Enigma Security Enigma Security 5 de mayo de 2025
Hackers norcoreanos intentan infiltrarse en Kraken mediante solicitudes de empleo.
Publicado enAmenazas

Hackers norcoreanos intentan infiltrarse en Kraken mediante solicitudes de empleo.

Infiltración de hackers norcoreanos en Kraken: Un intento sofisticado de compromiso El intercambio de criptomonedas Kraken recientemente descubrió un intento de infiltración por parte de un hacker vinculado a Corea…
Leer más
Publicado por Enigma Security Enigma Security 5 de mayo de 2025
Ciberdelincuentes aprovechan campos de entrada de correo para explotar vulnerabilidades, desde XSS hasta SSRF
Publicado enAmenazas

Ciberdelincuentes aprovechan campos de entrada de correo para explotar vulnerabilidades, desde XSS hasta SSRF

Ataques Cibernéticos mediante Campos de Entrada de Correo Electrónico: Vulnerabilidades y Mitigaciones Los campos de entrada de correo electrónico, comúnmente utilizados en formularios web, se han convertido en un vector…
Leer más
Publicado por Enigma Security Enigma Security 5 de mayo de 2025
Ciberdelincuentes ofrecen vulnerabilidad día cero en SS7 por 5000 dólares en foros clandestinos.
Publicado enAmenazas

Ciberdelincuentes ofrecen vulnerabilidad día cero en SS7 por 5000 dólares en foros clandestinos.

Vulnerabilidad SS7 en venta: Interceptación de SMS y rastreo de teléfonos en tiempo real Una vulnerabilidad crítica en el protocolo SS7 (Signaling System No. 7) está siendo comercializada en foros…
Leer más
Publicado por Enigma Security Enigma Security 5 de mayo de 2025
Nueva versión del malware LUMMAC.V2 emplea la técnica ClickFix para engañar a usuarios y ejecutar comandos maliciosos
Publicado enAmenazas

Nueva versión del malware LUMMAC.V2 emplea la técnica ClickFix para engañar a usuarios y ejecutar comandos maliciosos

LUMMAC.V2: La evolución del malware roba credenciales con técnicas avanzadas Los expertos en ciberseguridad han detectado una nueva versión del conocido malware LUMMAC, un roba credenciales que ha sido reescrito…
Leer más
Publicado por Enigma Security Enigma Security 5 de mayo de 2025
Nuevos dominios de Luna Moth atacan a usuarios mediante sitios de asistencia técnica comprometidos
Publicado enAmenazas

Nuevos dominios de Luna Moth atacan a usuarios mediante sitios de asistencia técnica comprometidos

Luna Moth: Campaña de Phishing Dirigida a Instituciones Legales y Financieras Introducción al Ataque Recientemente, se ha identificado una sofisticada campaña de phishing denominada "Luna Moth", dirigida específicamente a instituciones…
Leer más
Publicado por Enigma Security Enigma Security 5 de mayo de 2025
Nuevo malware Chimera que evade antivirus, cortafuegos y detección humana
Publicado enAmenazas

Nuevo malware Chimera que evade antivirus, cortafuegos y detección humana

Nueva amenaza en ciberseguridad: El malware Chimera evade antivirus, firewalls y detección humana En 2025 ha surgido una nueva y sofisticada variante de malware denominada "Chimera", que representa un avance…
Leer más
Publicado por Enigma Security Enigma Security 5 de mayo de 2025
El ataque SonicBoom permite evadir la autenticación para obtener acceso administrativo
Publicado enAmenazas

El ataque SonicBoom permite evadir la autenticación para obtener acceso administrativo

SonicBoom: Cadena de Ataque para Bypass de Autenticación y Toma de Control Administrativo Introducción a SonicBoom Recientemente se ha descubierto una nueva cadena de ataque crítica denominada "SonicBoom", la cual…
Leer más
Publicado por Enigma Security Enigma Security 5 de mayo de 2025
Investigador conectó Copilot con WinDbg para examinar volcados de memoria en Windows.
Publicado enAmenazas

Investigador conectó Copilot con WinDbg para examinar volcados de memoria en Windows.

Integración de Copilot con WinDbg: Revolucionando el Análisis de Volcados de Memoria en Windows Un investigador ha logrado un avance significativo al integrar Microsoft Copilot, el asistente de IA basado…
Leer más
Publicado por Enigma Security Enigma Security 5 de mayo de 2025
Vulnerabilidad en Apache Parquet para Java permite a atacantes ejecutar código arbitrario
Publicado enAmenazas

Vulnerabilidad en Apache Parquet para Java permite a atacantes ejecutar código arbitrario

Vulnerabilidad crítica en Apache Parquet para Java: Riesgos y mitigaciones Una nueva vulnerabilidad crítica ha sido identificada en la biblioteca Apache Parquet para Java, la cual podría permitir a atacantes…
Leer más
Publicado por Enigma Security Enigma Security 5 de mayo de 2025

Paginación de entradas

Página anterior 1 … 231 232 233 234 235 … 324 Siguiente página

Publicaciones Recientes

  • Cómo colaboran el gerente de producto y el analista en una misma tarea: tres casos prácticos de experiencia real
  • Un corte de energía eléctrica expone las limitaciones de los vehículos autónomos de Waymo, mientras que en Tesla ironizan al respecto: Están detenidos en el centro de la calle.
  • DevOps en 2026 y la trayectoria del ingeniero hacia un rol de plataforma
  • Aquí se presentan las primeras muestras de la cámara del Xiaomi 17 Ultra.
  • Cómo desarrollé la plataforma Túnec, un sistema para integrar contenidos en las respuestas de las redes neuronales mediante técnicas de neurostorytelling.

Comentarios Recientes

  1. Luis en ¿Qué impacto tienen las regulaciones en la seguridad empresarial?

Historial

  • diciembre 2025
  • noviembre 2025
  • octubre 2025
  • septiembre 2025
  • agosto 2025
  • julio 2025
  • junio 2025
  • mayo 2025
  • abril 2025
  • marzo 2025
  • febrero 2025
  • enero 2025

Categorías

  • Alertas
  • Amenazas
  • Ataques
  • Autenticación
  • Automatización
  • Blockchain
  • Cloud
  • Criptografía
  • CVE´s
  • Defensa
  • Desarrollo
  • Gestión
  • IA
  • Infraestructura
  • IoT
  • Normativas
  • Noticias
  • Oportunidades Laborales
  • Prompts
  • Redes
  • Seguridad
  • Tecnología
  • Tendencias
  • Uncategorized
  • Zero Day
cards
Con la tecnología de paypal
Copyright 2025 — Enigma Security - info@enigmasecurity.cl - Todos los Derechos Reservados.
  • LinkedIn
  • Instagram
  • Telegram
  • X
  • YouTube
  • Facebook
Volver arriba

Utilizamos cookies para ofrecerte la mejor experiencia en nuestra web.

Puedes aprender más sobre qué cookies utilizamos o desactivarlas en los .

Enigma Security
Enigma Security by  GDPR Cookie Compliance
Resumen de privacidad

En Enigma Security, la privacidad de nuestros usuarios es una prioridad. Nos comprometemos a proteger la información personal que compartes con nosotros y a garantizar que tus datos sean tratados de forma segura y conforme a la legislación aplicable. A continuación, detallamos cómo recopilamos, utilizamos y protegemos tus datos.

1. Recopilación de Información

Recopilamos información personal identificable cuando te registras en nuestra plataforma, interactúas con nuestros servicios o suscripciones, y participas en actividades relacionadas con la ciberseguridad, IA, y otros servicios que ofrecemos. Los datos que podemos recopilar incluyen, entre otros:

  • Nombre completo
  • Correo electrónico
  • Información de contacto
  • Información de pago (si aplica)
  • Información sobre el uso de nuestros servicios

2. Uso de la Información

Utilizamos la información recopilada para:

  • Proporcionar, personalizar y mejorar nuestros servicios.
  • Enviar actualizaciones y noticias relacionadas con la ciberseguridad, IA y otros temas relevantes.
  • Procesar tus solicitudes y responder a tus inquietudes.
  • Enviar ofertas especiales, promociones y comunicaciones relevantes (si has consentido recibirlas).

3. Protección de Datos

En Enigma Security, implementamos medidas de seguridad técnicas y organizativas para proteger tus datos personales contra el acceso no autorizado, la alteración, divulgación o destrucción. Sin embargo, ten en cuenta que ninguna transmisión de datos por internet es completamente segura.

4. Compartir Información

No compartimos, vendemos ni alquilamos tu información personal a terceros. Sin embargo, podemos compartir datos con proveedores de servicios de confianza que nos ayuden a operar nuestras plataformas o servicios, siempre bajo estrictos acuerdos de confidencialidad.

5. Tus Derechos

Tienes el derecho de acceder, corregir, eliminar o restringir el uso de tus datos personales. Si deseas ejercer cualquiera de estos derechos, por favor contacta con nosotros a través de nuestro correo electrónico.

6. Cambios en la Política de Privacidad

Nos reservamos el derecho de actualizar esta Política de Privacidad en cualquier momento. Te notificaremos de cualquier cambio importante a través de nuestras plataformas. Te recomendamos revisar esta página periódicamente para estar al tanto de las actualizaciones.

7. Contacto

Si tienes preguntas sobre esta Política de Privacidad o cómo tratamos tus datos personales, no dudes en ponerte en contacto con nosotros a través de:

  • Correo electrónico: info@enigmasecurity.cl
  • Sitio web: www.enigmasecurity.cl
Cookies estrictamente necesarias

Las cookies estrictamente necesarias tiene que activarse siempre para que podamos guardar tus preferencias de ajustes de cookies.