Saltar al contenido
-
!Suscríbete --> Aquí!
Enigma Security Enigma Security

Ciberseguridad, IA y Mucho Más

  • Inicio
  • Acceder
  • Registro
  • Política de Privacidad
  • Servicios
    • Automatización
    • Empleos
  • facebook.com
  • twitter.com
  • t.me
  • instagram.com
  • youtube.com
Suscribete

Ataques

Portada » Ataques
El grupo APT China-Nexus emplea la técnica de carga lateral de DLL para atacar los sectores gubernamental y de medios.
Publicado enAtaques

El grupo APT China-Nexus emplea la técnica de carga lateral de DLL para atacar los sectores gubernamental y de medios.

Análisis Técnico del Grupo APT China Nexus y su Explotación de la Técnica de DLL Sideloading en Operaciones Cibernéticas En el panorama actual de la ciberseguridad, los grupos de amenaza…
Leer más
Publicado por Enigma Security Enigma Security 20 de noviembre de 2025
Los hackers pueden explotar las configuraciones predeterminadas de los asistentes de IA de ServiceNow para lanzar ataques de inyección de prompts.
Publicado enAtaques

Los hackers pueden explotar las configuraciones predeterminadas de los asistentes de IA de ServiceNow para lanzar ataques de inyección de prompts.

Explotación de Asistentes de Inteligencia Artificial en ServiceNow: Vulnerabilidades, Riesgos y Estrategias de Mitigación Introducción a ServiceNow y sus Herramientas de IA ServiceNow es una plataforma líder en la gestión…
Leer más
Publicado por Enigma Security Enigma Security 20 de noviembre de 2025
Piratas informáticos atacan los portales VPN GlobalProtect de Palo Alto Networks con 2.3 millones de intentos.
Publicado enAtaques

Piratas informáticos atacan los portales VPN GlobalProtect de Palo Alto Networks con 2.3 millones de intentos.

Ataque en Curso contra las VPN de Palo Alto Networks: Un Análisis Técnico Profundo Introducción al Incidente de Seguridad En el panorama actual de la ciberseguridad, las redes privadas virtuales…
Leer más
Publicado por Enigma Security Enigma Security 20 de noviembre de 2025
La operación WrtHug toma el control de más de 50.000 routers ASUS para construir una botnet a escala global.
Publicado enAtaques

La operación WrtHug toma el control de más de 50.000 routers ASUS para construir una botnet a escala global.

Operación WRTHUG: El Secuestro de 50.000 Routers ASUS para la Construcción de una Botnet Global Introducción al Incidente de Ciberseguridad En el panorama actual de la ciberseguridad, las botnets representan…
Leer más
Publicado por Enigma Security Enigma Security 19 de noviembre de 2025
El grupo de ransomware ‘The Gentlemen’, con una estrategia de extorsión dual, encripta y exfiltra datos.
Publicado enAtaques

El grupo de ransomware ‘The Gentlemen’, con una estrategia de extorsión dual, encripta y exfiltra datos.

Análisis Técnico del Grupo de Ransomware 'The Gentlemen': Amenazas Emergentes y Estrategias de Mitigación en Ciberseguridad Introducción al Fenómeno de los Grupos de Ransomware En el panorama actual de la…
Leer más
Publicado por Enigma Security Enigma Security 19 de noviembre de 2025
Caso de estudio: Cómo sabotear un negocio ajeno en la plataforma Avito y las razones por las que el soporte técnico no intervendrá a su favor.
Publicado enAtaques

Caso de estudio: Cómo sabotear un negocio ajeno en la plataforma Avito y las razones por las que el soporte técnico no intervendrá a su favor.

Análisis Técnico de Vulnerabilidades en Modelos de Lenguaje Grandes: Ataques y Estrategias de Defensa Introducción a los Modelos de Lenguaje Grandes y sus Riesgos Inherentes Los modelos de lenguaje grandes…
Leer más
Publicado por Enigma Security Enigma Security 19 de noviembre de 2025
Piratas informáticos aprovechan la herramienta Leverage del marco de trabajo Tuoni C2 para entregar de manera sigilosa cargas útiles en memoria.
Publicado enAtaques

Piratas informáticos aprovechan la herramienta Leverage del marco de trabajo Tuoni C2 para entregar de manera sigilosa cargas útiles en memoria.

Hackers aprovechan el framework Tuoni C2 para potenciar operaciones de ciberataques En el panorama actual de la ciberseguridad, los marcos de comando y control (C2) representan herramientas fundamentales tanto para…
Leer más
Publicado por Enigma Security Enigma Security 19 de noviembre de 2025
Ataque destructivo de ransomware Akira activado mediante un solo clic en CAPTCHA de sitio web malicioso
Publicado enAtaques

Ataque destructivo de ransomware Akira activado mediante un solo clic en CAPTCHA de sitio web malicioso

Análisis Técnico del Ataque Destructivo de Ransomware Akira El ransomware Akira representa una amenaza persistente en el panorama de la ciberseguridad, con un enfoque en ataques que no solo encriptan…
Leer más
Publicado por Enigma Security Enigma Security 19 de noviembre de 2025
Nuevo Nova Stealer ataca a usuarios de macOS al sustituir aplicaciones legítimas para robar datos de billeteras de criptomonedas.
Publicado enAtaques

Nuevo Nova Stealer ataca a usuarios de macOS al sustituir aplicaciones legítimas para robar datos de billeteras de criptomonedas.

Análisis Técnico del Nova Stealer: Una Nueva Amenaza para la Seguridad en macOS Introducción a la Amenaza En el panorama de la ciberseguridad, los sistemas operativos basados en macOS han…
Leer más
Publicado por Enigma Security Enigma Security 19 de noviembre de 2025
Nuevo ataque ShadowRay explota vulnerabilidad en el framework Ray AI para comprometer sistemas de inteligencia artificial.
Publicado enAtaques

Nuevo ataque ShadowRay explota vulnerabilidad en el framework Ray AI para comprometer sistemas de inteligencia artificial.

Nuevo Ataque ShadowRay: Explotación del Framework Ray en Entornos de Inteligencia Artificial Introducción al Framework Ray y su Relevancia en la IA Distribuida El framework Ray representa una herramienta fundamental…
Leer más
Publicado por Enigma Security Enigma Security 19 de noviembre de 2025

Paginación de entradas

1 2 3 … 125 Siguiente página

Publicaciones Recientes

  • Alineación de equipos para una remediación efectiva, el último informe de Anthropic y las noticias – Ravid Circus – ESW #434.
  • Olvida las jugadas engañosas: domina primero los fundamentos.
  • Sin fronteras, solo exposición: amenazas agentivas de la IA y la imperativa del centro de datos.
  • Dame libertad o Linux, Entrevista sobre hackeo de insignias – Bryce Owen – PSW #901.
  • La UE propone cambios regulatorios para facilitar el cumplimiento de la Ley de IA y el RGPD.

Comentarios Recientes

  1. Luis en ¿Qué impacto tienen las regulaciones en la seguridad empresarial?

Historial

  • noviembre 2025
  • octubre 2025
  • septiembre 2025
  • agosto 2025
  • julio 2025
  • junio 2025
  • mayo 2025
  • abril 2025
  • marzo 2025
  • febrero 2025
  • enero 2025

Categorías

  • Alertas
  • Amenazas
  • Ataques
  • Autenticación
  • Automatización
  • Blockchain
  • Cloud
  • Criptografía
  • CVE´s
  • Defensa
  • Desarrollo
  • Gestión
  • IA
  • Infraestructura
  • IoT
  • Normativas
  • Noticias
  • Oportunidades Laborales
  • Prompts
  • Redes
  • Seguridad
  • Tecnología
  • Tendencias
  • Uncategorized
  • Zero Day
cards
Con la tecnología de paypal
Copyright 2025 — Enigma Security - info@enigmasecurity.cl - Todos los Derechos Reservados.
  • LinkedIn
  • Instagram
  • Telegram
  • X
  • YouTube
  • Facebook
Volver arriba

Utilizamos cookies para ofrecerte la mejor experiencia en nuestra web.

Puedes aprender más sobre qué cookies utilizamos o desactivarlas en los .

Enigma Security
Enigma Security by  GDPR Cookie Compliance
Resumen de privacidad

En Enigma Security, la privacidad de nuestros usuarios es una prioridad. Nos comprometemos a proteger la información personal que compartes con nosotros y a garantizar que tus datos sean tratados de forma segura y conforme a la legislación aplicable. A continuación, detallamos cómo recopilamos, utilizamos y protegemos tus datos.

1. Recopilación de Información

Recopilamos información personal identificable cuando te registras en nuestra plataforma, interactúas con nuestros servicios o suscripciones, y participas en actividades relacionadas con la ciberseguridad, IA, y otros servicios que ofrecemos. Los datos que podemos recopilar incluyen, entre otros:

  • Nombre completo
  • Correo electrónico
  • Información de contacto
  • Información de pago (si aplica)
  • Información sobre el uso de nuestros servicios

2. Uso de la Información

Utilizamos la información recopilada para:

  • Proporcionar, personalizar y mejorar nuestros servicios.
  • Enviar actualizaciones y noticias relacionadas con la ciberseguridad, IA y otros temas relevantes.
  • Procesar tus solicitudes y responder a tus inquietudes.
  • Enviar ofertas especiales, promociones y comunicaciones relevantes (si has consentido recibirlas).

3. Protección de Datos

En Enigma Security, implementamos medidas de seguridad técnicas y organizativas para proteger tus datos personales contra el acceso no autorizado, la alteración, divulgación o destrucción. Sin embargo, ten en cuenta que ninguna transmisión de datos por internet es completamente segura.

4. Compartir Información

No compartimos, vendemos ni alquilamos tu información personal a terceros. Sin embargo, podemos compartir datos con proveedores de servicios de confianza que nos ayuden a operar nuestras plataformas o servicios, siempre bajo estrictos acuerdos de confidencialidad.

5. Tus Derechos

Tienes el derecho de acceder, corregir, eliminar o restringir el uso de tus datos personales. Si deseas ejercer cualquiera de estos derechos, por favor contacta con nosotros a través de nuestro correo electrónico.

6. Cambios en la Política de Privacidad

Nos reservamos el derecho de actualizar esta Política de Privacidad en cualquier momento. Te notificaremos de cualquier cambio importante a través de nuestras plataformas. Te recomendamos revisar esta página periódicamente para estar al tanto de las actualizaciones.

7. Contacto

Si tienes preguntas sobre esta Política de Privacidad o cómo tratamos tus datos personales, no dudes en ponerte en contacto con nosotros a través de:

  • Correo electrónico: info@enigmasecurity.cl
  • Sitio web: www.enigmasecurity.cl
Cookies estrictamente necesarias

Las cookies estrictamente necesarias tiene que activarse siempre para que podamos guardar tus preferencias de ajustes de cookies.