Saltar al contenido
-
!Suscríbete --> Aquí!
Enigma Security Enigma Security

Ciberseguridad, IA y Mucho Más

  • Inicio
  • Acceder
  • Registro
  • Política de Privacidad
  • Servicios
    • Automatización
    • Empleos
  • facebook.com
  • twitter.com
  • t.me
  • instagram.com
  • youtube.com
Suscribete

Ataques

Portada » Ataques » Página 2
El nuevo grupo APT ‘Curly COMrades’ emplea secuestro de COM mediante NGEN en ataques a Georgia y Moldavia.
Publicado enAtaques

El nuevo grupo APT ‘Curly COMrades’ emplea secuestro de COM mediante NGEN en ataques a Georgia y Moldavia.

Nuevo grupo APT "Curly Comrades" utiliza NGen para ataques dirigidos Nuevo grupo APT "Curly Comrades" utiliza NGen para ataques dirigidos Recientemente, se ha identificado un nuevo grupo de amenazas persistentes…
Leer más
Publicado por Enigma Security Enigma Security 12 de agosto de 2025
El enfrentamiento definitivo: navegadores empresariales frente a extensiones de navegador seguras.
Publicado enAtaques

El enfrentamiento definitivo: navegadores empresariales frente a extensiones de navegador seguras.

La Batalla Definitiva: Navegadores Empresariales y su Impacto en la Ciberseguridad En el entorno actual de la ciberseguridad, los navegadores empresariales han emergido como herramientas críticas para la protección de…
Leer más
Publicado por Enigma Security Enigma Security 12 de agosto de 2025
El NCSC de Países Bajos confirma la explotación activa de la vulnerabilidad CVE-2025-6543 en Citrix NetScaler en sectores críticos.
Publicado enAtaques

El NCSC de Países Bajos confirma la explotación activa de la vulnerabilidad CVE-2025-6543 en Citrix NetScaler en sectores críticos.

Confirmación de Explotación Activa de Vulnerabilidades por parte del NCSC de Países Bajos Resumen del incidente y contexto El Centro Nacional de Ciberseguridad de los Países Bajos (NCSC) ha emitido…
Leer más
Publicado por Enigma Security Enigma Security 12 de agosto de 2025
Nuevas vulnerabilidades en el cifrado de radios TETRA exponen las comunicaciones de las fuerzas del orden.
Publicado enAtaques

Nuevas vulnerabilidades en el cifrado de radios TETRA exponen las comunicaciones de las fuerzas del orden.

Nuevas Vulnerabilidades de Cifrado en Radios TETRA Exponen Comunicaciones Críticas Recientemente, se han identificado vulnerabilidades significativas en el cifrado utilizado por los radios TETRA (Terrestrial Trunked Radio), un sistema de…
Leer más
Publicado por Enigma Security Enigma Security 11 de agosto de 2025
Investigadores detectan aumento en exploits de ejecución remota de código en SSH de Erlang/OTP, con 70% dirigidos a firewalls OT.
Publicado enAtaques

Investigadores detectan aumento en exploits de ejecución remota de código en SSH de Erlang/OTP, con 70% dirigidos a firewalls OT.

Incremento en el Uso Malicioso de Erlang/OTP en Ataques SSH Incremento en el Uso Malicioso de Erlang/OTP en Ataques SSH Recientemente, investigadores han identificado un aumento significativo en la utilización…
Leer más
Publicado por Enigma Security Enigma Security 11 de agosto de 2025
6 lecciones aprendidas: enfocando la seguridad en áreas de valor empresarial.
Publicado enAtaques

6 lecciones aprendidas: enfocando la seguridad en áreas de valor empresarial.

Seis Lecciones Aprendidas: Enfocándose en la Seguridad en el Desarrollo de Software Seis Lecciones Aprendidas: Enfocándose en la Seguridad en el Desarrollo de Software La seguridad en el desarrollo de…
Leer más
Publicado por Enigma Security Enigma Security 11 de agosto de 2025
WinRAR con vulnerabilidad zero-day siendo explotada activamente – actualice a la última versión de inmediato.
Publicado enAtaques

WinRAR con vulnerabilidad zero-day siendo explotada activamente – actualice a la última versión de inmediato.

Análisis del Zero-Day en WinRAR: Implicaciones y Medidas de Seguridad Recientemente, se ha descubierto una vulnerabilidad crítica en WinRAR, el popular software de compresión de archivos. Esta falla, catalogada como…
Leer más
Publicado por Enigma Security Enigma Security 11 de agosto de 2025
Nuevas vulnerabilidades Win-DDoS permiten a atacantes convertir controladores de dominio públicos en botnets DDoS mediante RPC y LDAP.
Publicado enAtaques

Nuevas vulnerabilidades Win-DDoS permiten a atacantes convertir controladores de dominio públicos en botnets DDoS mediante RPC y LDAP.

Nuevas vulnerabilidades DDoS en Windows permiten a los atacantes convertir dispositivos en bots Introducción Recientemente, se han identificado nuevas vulnerabilidades en el sistema operativo Windows que podrían ser explotadas por…
Leer más
Publicado por Enigma Security Enigma Security 10 de agosto de 2025
Investigadores describen la cadena de explotación de envenenamiento EPM en Windows que conduce a escalada de privilegios en el dominio.
Publicado enAtaques

Investigadores describen la cadena de explotación de envenenamiento EPM en Windows que conduce a escalada de privilegios en el dominio.

Análisis de la Explotación de Vulnerabilidades en Windows EPM Introducción Recientemente, investigadores han detallado una serie de vulnerabilidades críticas en el sistema EPM (Enterprise Print Management) de Microsoft Windows, que…
Leer más
Publicado por Enigma Security Enigma Security 10 de agosto de 2025
Vulnerabilidad en cámaras web Lenovo basadas en Linux puede ser explotada remotamente para ataques BadUSB.
Publicado enAtaques

Vulnerabilidad en cámaras web Lenovo basadas en Linux puede ser explotada remotamente para ataques BadUSB.

Vulnerabilidad en webcams de Lenovo basadas en Linux Introducción Recientemente, se ha descubierto una vulnerabilidad crítica que afecta a las webcams de Lenovo que operan bajo un sistema basado en…
Leer más
Publicado por Enigma Security Enigma Security 9 de agosto de 2025

Paginación de entradas

Página anterior 1 2 3 4 … 53 Siguiente página

Publicaciones Recientes

  • A pesar de las prohibiciones federales de la era Trump, un estado de la unión ha implementado una moneda digital de banco central (CBDC) con un diseño operativo encubierto.
  • Cómo programar con un enfoque orientado a la seguridad.
  • Los aficionados implementan en PC para la PS VR2 el seguimiento ocular, HDR, gatillos adaptativos y otras funciones exclusivas de la PS5.
  • El Consejo Empresarial del Estado de Nueva York revela que una brecha de datos afectó a 47.000 individuos.
  • ‘RingReaper’ se infiltra exitosamente evadiendo las soluciones EDR para Linux.

Comentarios Recientes

  1. Luis en ¿Qué impacto tienen las regulaciones en la seguridad empresarial?

Historial

  • agosto 2025
  • julio 2025
  • junio 2025
  • mayo 2025
  • abril 2025
  • marzo 2025
  • febrero 2025
  • enero 2025

Categorías

  • Alertas
  • Amenazas
  • Ataques
  • Autenticación
  • Automatización
  • Blockchain
  • Cloud
  • Criptografía
  • CVE´s Newsletter
  • Defensa
  • Desarrollo
  • Gestión
  • IA
  • Infraestructura
  • IoT
  • Normativas
  • Noticias
  • Oportunidades Laborales
  • Seguridad
  • Tecnología
  • Tendencias
  • Zero Day
cards
Con la tecnología de paypal
Copyright 2025 — Enigma Security - info@enigmasecurity.cl - Todos los Derechos Reservados.
Volver arriba

Utilizamos cookies para ofrecerte la mejor experiencia en nuestra web.

You can find out more about which cookies we are using or switch them off in .

Enigma Security
Enigma Security by  GDPR Cookie Compliance
Resumen de privacidad

En Enigma Security, la privacidad de nuestros usuarios es una prioridad. Nos comprometemos a proteger la información personal que compartes con nosotros y a garantizar que tus datos sean tratados de forma segura y conforme a la legislación aplicable. A continuación, detallamos cómo recopilamos, utilizamos y protegemos tus datos.

1. Recopilación de Información

Recopilamos información personal identificable cuando te registras en nuestra plataforma, interactúas con nuestros servicios o suscripciones, y participas en actividades relacionadas con la ciberseguridad, IA, y otros servicios que ofrecemos. Los datos que podemos recopilar incluyen, entre otros:

  • Nombre completo
  • Correo electrónico
  • Información de contacto
  • Información de pago (si aplica)
  • Información sobre el uso de nuestros servicios

2. Uso de la Información

Utilizamos la información recopilada para:

  • Proporcionar, personalizar y mejorar nuestros servicios.
  • Enviar actualizaciones y noticias relacionadas con la ciberseguridad, IA y otros temas relevantes.
  • Procesar tus solicitudes y responder a tus inquietudes.
  • Enviar ofertas especiales, promociones y comunicaciones relevantes (si has consentido recibirlas).

3. Protección de Datos

En Enigma Security, implementamos medidas de seguridad técnicas y organizativas para proteger tus datos personales contra el acceso no autorizado, la alteración, divulgación o destrucción. Sin embargo, ten en cuenta que ninguna transmisión de datos por internet es completamente segura.

4. Compartir Información

No compartimos, vendemos ni alquilamos tu información personal a terceros. Sin embargo, podemos compartir datos con proveedores de servicios de confianza que nos ayuden a operar nuestras plataformas o servicios, siempre bajo estrictos acuerdos de confidencialidad.

5. Tus Derechos

Tienes el derecho de acceder, corregir, eliminar o restringir el uso de tus datos personales. Si deseas ejercer cualquiera de estos derechos, por favor contacta con nosotros a través de nuestro correo electrónico.

6. Cambios en la Política de Privacidad

Nos reservamos el derecho de actualizar esta Política de Privacidad en cualquier momento. Te notificaremos de cualquier cambio importante a través de nuestras plataformas. Te recomendamos revisar esta página periódicamente para estar al tanto de las actualizaciones.

7. Contacto

Si tienes preguntas sobre esta Política de Privacidad o cómo tratamos tus datos personales, no dudes en ponerte en contacto con nosotros a través de:

  • Correo electrónico: info@enigmasecurity.cl
  • Sitio web: www.enigmasecurity.cl
Cookies estrictamente necesarias

Las cookies estrictamente necesarias tiene que activarse siempre para que podamos guardar tus preferencias de ajustes de cookies.