Saltar al contenido
-
!Suscríbete --> Aquí!
Enigma Security Enigma Security

Ciberseguridad, IA y Mucho Más

  • Inicio
  • Acceder
  • Registro
  • Política de Privacidad
  • Servicios
    • Automatización
    • Empleos
  • facebook.com
  • twitter.com
  • t.me
  • instagram.com
  • youtube.com
Suscribete

Ataques

Portada » Ataques
SnakeKeylogger distribuido mediante correos electrónicos weaponizados aprovecha PowerShell para exfiltrar datos sensibles.
Publicado enAtaques

SnakeKeylogger distribuido mediante correos electrónicos weaponizados aprovecha PowerShell para exfiltrar datos sensibles.

Análisis Técnico de SnakeKeylogger: Distribución mediante Correos Electrónicos Armados Introducción al Malware y su Contexto en la Ciberseguridad En el panorama actual de la ciberseguridad, los keyloggers representan una de…
Leer más
Publicado por Enigma Security Enigma Security 10 de octubre de 2025
Microsoft advierte sobre hackers que comprometen cuentas de empleados para robar pagos salariales.
Publicado enAtaques

Microsoft advierte sobre hackers que comprometen cuentas de empleados para robar pagos salariales.

Análisis Técnico del Compromiso de Cuentas de Empleados en Entornos Corporativos En el panorama actual de la ciberseguridad, el compromiso de cuentas de empleados representa una de las vectores de…
Leer más
Publicado por Enigma Security Enigma Security 10 de octubre de 2025
Cadena de gadgets en Java y cómo la deserialización insegura conduce a la ejecución remota de código
Publicado enAtaques

Cadena de gadgets en Java y cómo la deserialización insegura conduce a la ejecución remota de código

Análisis Estático de Código en Proyectos de Tecnologías Emergentes: Lecciones de PVS-Studio El análisis estático de código representa una práctica fundamental en el desarrollo de software moderno, especialmente en campos…
Leer más
Publicado por Enigma Security Enigma Security 10 de octubre de 2025
Hacktivistas pro-rusos de TwoNet atacan honeypot de planta de tratamiento de agua.
Publicado enAtaques

Hacktivistas pro-rusos de TwoNet atacan honeypot de planta de tratamiento de agua.

Análisis Técnico del Ataque de Hacktivistas Pro-Rusos TwoNet a un Honeypot de Planta de Tratamiento de Agua Introducción al Incidente y su Contexto en Ciberseguridad En el panorama actual de…
Leer más
Publicado por Enigma Security Enigma Security 9 de octubre de 2025
La campaña ClayRat emplea Telegram y sitios de phishing para la distribución de spyware en dispositivos Android.
Publicado enAtaques

La campaña ClayRat emplea Telegram y sitios de phishing para la distribución de spyware en dispositivos Android.

Análisis Técnico de la Campaña ClayRAT: Distribución de Spyware para Android mediante Telegram y Sitios de Phishing Introducción a la Amenaza En el panorama actual de la ciberseguridad, las campañas…
Leer más
Publicado por Enigma Security Enigma Security 9 de octubre de 2025
Nuevo ataque de quishing con código QR weaponizado dirigido a usuarios de Microsoft
Publicado enAtaques

Nuevo ataque de quishing con código QR weaponizado dirigido a usuarios de Microsoft

Análisis Técnico de Ataques Quishing con Códigos QR Armados En el panorama actual de la ciberseguridad, los vectores de ataque evolucionan constantemente para explotar nuevas tecnologías y comportamientos humanos. Uno…
Leer más
Publicado por Enigma Security Enigma Security 9 de octubre de 2025
Fraude propagado en WhatsApp: robo de cuentas mediante el engañoso concurso “Vota por mi hijo”.
Publicado enAtaques

Fraude propagado en WhatsApp: robo de cuentas mediante el engañoso concurso “Vota por mi hijo”.

Análisis Técnico de la Estafa Viral en WhatsApp: Secuestro de Cuentas mediante Falsos Concursos de Votación Introducción a la Amenaza en Plataformas de Mensajería Instantánea En el panorama actual de…
Leer más
Publicado por Enigma Security Enigma Security 9 de octubre de 2025
Delincuentes cibernéticos explotan activamente una vulnerabilidad en un plugin de WordPress para obtener acceso de administrador.
Publicado enAtaques

Delincuentes cibernéticos explotan activamente una vulnerabilidad en un plugin de WordPress para obtener acceso de administrador.

Análisis Técnico de la Vulnerabilidad CVE-2024-28472 en el Plugin WooCommerce Product Add-Ons Ultimate Introducción a la Vulnerabilidad en Entornos WordPress En el ecosistema de WordPress, que impulsa más del 40%…
Leer más
Publicado por Enigma Security Enigma Security 9 de octubre de 2025
Actores de amenazas se hacen pasar por departamentos de recursos humanos para robar credenciales de inicio de sesión de Gmail.
Publicado enAtaques

Actores de amenazas se hacen pasar por departamentos de recursos humanos para robar credenciales de inicio de sesión de Gmail.

Actores de Amenazas que Imitan Departamentos de Recursos Humanos: Un Análisis Técnico de Técnicas de Ingeniería Social en Ciberseguridad En el panorama actual de la ciberseguridad, las técnicas de ingeniería…
Leer más
Publicado por Enigma Security Enigma Security 9 de octubre de 2025
Los hackers han mejorado el ataque ClickFix mediante contrabando de caché para descargar archivos maliciosos de forma secreta.
Publicado enAtaques

Los hackers han mejorado el ataque ClickFix mediante contrabando de caché para descargar archivos maliciosos de forma secreta.

Análisis Técnico de la Actualización del Ataque ClickFix en Campañas de Phishing Introducción al Ataque ClickFix y su Evolución En el panorama actual de la ciberseguridad, las técnicas de phishing…
Leer más
Publicado por Enigma Security Enigma Security 9 de octubre de 2025

Paginación de entradas

1 2 3 … 102 Siguiente página

Publicaciones Recientes

  • SnakeKeylogger distribuido mediante correos electrónicos weaponizados aprovecha PowerShell para exfiltrar datos sensibles.
  • Análisis avanzado en PySpark: aprendiendo a trabajar con relaciones recurrentes
  • Millones de usuarios emplearon la icónica clave de producto de Windows XP FCKGW-RHQQ2-YXRKT-8TG6W-2B7Q8, y ahora se ha descubierto su verdadero origen.
  • Vika-D3. Los intercomunicadores chelyabinsenses exhiben una robustez extrema en su diseño.
  • Transformaciones morfológicas y corrección gamma en FPGA: Publicación del proyecto de cámara estéreo con Arduino en GitHub.

Comentarios Recientes

  1. Luis en ¿Qué impacto tienen las regulaciones en la seguridad empresarial?

Historial

  • octubre 2025
  • septiembre 2025
  • agosto 2025
  • julio 2025
  • junio 2025
  • mayo 2025
  • abril 2025
  • marzo 2025
  • febrero 2025
  • enero 2025

Categorías

  • Alertas
  • Amenazas
  • Ataques
  • Autenticación
  • Automatización
  • Blockchain
  • Cloud
  • Criptografía
  • CVE´s
  • Defensa
  • Desarrollo
  • Gestión
  • IA
  • Infraestructura
  • IoT
  • Normativas
  • Noticias
  • Oportunidades Laborales
  • Redes
  • Seguridad
  • Tecnología
  • Tendencias
  • Uncategorized
  • Zero Day
cards
Con la tecnología de paypal
Copyright 2025 — Enigma Security - info@enigmasecurity.cl - Todos los Derechos Reservados.
Volver arriba

Utilizamos cookies para ofrecerte la mejor experiencia en nuestra web.

Puedes aprender más sobre qué cookies utilizamos o desactivarlas en los .

Enigma Security
Enigma Security by  GDPR Cookie Compliance
Resumen de privacidad

En Enigma Security, la privacidad de nuestros usuarios es una prioridad. Nos comprometemos a proteger la información personal que compartes con nosotros y a garantizar que tus datos sean tratados de forma segura y conforme a la legislación aplicable. A continuación, detallamos cómo recopilamos, utilizamos y protegemos tus datos.

1. Recopilación de Información

Recopilamos información personal identificable cuando te registras en nuestra plataforma, interactúas con nuestros servicios o suscripciones, y participas en actividades relacionadas con la ciberseguridad, IA, y otros servicios que ofrecemos. Los datos que podemos recopilar incluyen, entre otros:

  • Nombre completo
  • Correo electrónico
  • Información de contacto
  • Información de pago (si aplica)
  • Información sobre el uso de nuestros servicios

2. Uso de la Información

Utilizamos la información recopilada para:

  • Proporcionar, personalizar y mejorar nuestros servicios.
  • Enviar actualizaciones y noticias relacionadas con la ciberseguridad, IA y otros temas relevantes.
  • Procesar tus solicitudes y responder a tus inquietudes.
  • Enviar ofertas especiales, promociones y comunicaciones relevantes (si has consentido recibirlas).

3. Protección de Datos

En Enigma Security, implementamos medidas de seguridad técnicas y organizativas para proteger tus datos personales contra el acceso no autorizado, la alteración, divulgación o destrucción. Sin embargo, ten en cuenta que ninguna transmisión de datos por internet es completamente segura.

4. Compartir Información

No compartimos, vendemos ni alquilamos tu información personal a terceros. Sin embargo, podemos compartir datos con proveedores de servicios de confianza que nos ayuden a operar nuestras plataformas o servicios, siempre bajo estrictos acuerdos de confidencialidad.

5. Tus Derechos

Tienes el derecho de acceder, corregir, eliminar o restringir el uso de tus datos personales. Si deseas ejercer cualquiera de estos derechos, por favor contacta con nosotros a través de nuestro correo electrónico.

6. Cambios en la Política de Privacidad

Nos reservamos el derecho de actualizar esta Política de Privacidad en cualquier momento. Te notificaremos de cualquier cambio importante a través de nuestras plataformas. Te recomendamos revisar esta página periódicamente para estar al tanto de las actualizaciones.

7. Contacto

Si tienes preguntas sobre esta Política de Privacidad o cómo tratamos tus datos personales, no dudes en ponerte en contacto con nosotros a través de:

  • Correo electrónico: info@enigmasecurity.cl
  • Sitio web: www.enigmasecurity.cl
Cookies estrictamente necesarias

Las cookies estrictamente necesarias tiene que activarse siempre para que podamos guardar tus preferencias de ajustes de cookies.