Saltar al contenido
-
!Suscríbete --> Aquí!
Enigma Security Enigma Security

Ciberseguridad, IA y Mucho Más

  • Inicio
  • Acceder
  • Registro
  • Política de Privacidad
  • Servicios
    • Automatización
    • Empleos
  • facebook.com
  • twitter.com
  • t.me
  • instagram.com
  • youtube.com
Suscribete

Ataques

Portada » Ataques » Página 20
Se ha descubierto un servidor MCP malicioso que roba correos electrónicos sensibles mediante el uso de agentes de inteligencia artificial.
Publicado enAtaques

Se ha descubierto un servidor MCP malicioso que roba correos electrónicos sensibles mediante el uso de agentes de inteligencia artificial.

Análisis del Servidor MCP: Implicaciones y Riesgos en Ciberseguridad El servidor MCP (Minecraft Server) ha sido objeto de atención en el ámbito de la ciberseguridad debido a las vulnerabilidades que…
Leer más
Publicado por Enigma Security Enigma Security 26 de septiembre de 2025
Nueva variante del malware XCSSET que ataca a desarrolladores de aplicaciones para macOS.
Publicado enAtaques

Nueva variante del malware XCSSET que ataca a desarrolladores de aplicaciones para macOS.

Análisis de la Nueva Variante del Malware XCSSET Introducción Recientemente, se ha identificado una nueva variante del malware XCSSET, un tipo de software malicioso que se dirige principalmente a desarrolladores…
Leer más
Publicado por Enigma Security Enigma Security 26 de septiembre de 2025
Nueva campaña de malware COLDRIVER se incorpora a BO Team y Bearlyfy en ciberataques dirigidos contra Rusia.
Publicado enAtaques

Nueva campaña de malware COLDRIVER se incorpora a BO Team y Bearlyfy en ciberataques dirigidos contra Rusia.

Análisis de la Nueva Campaña de Malware ColdRiver y su Asociación con el Grupo Bohemian Recientemente, se ha descubierto una nueva campaña de malware denominada ColdRiver, que ha sido vinculada…
Leer más
Publicado por Enigma Security Enigma Security 26 de septiembre de 2025
Se descubre el primer servidor MCP malicioso en entornos reales que roba correos electrónicos mediante agentes de IA.
Publicado enAtaques

Se descubre el primer servidor MCP malicioso en entornos reales que roba correos electrónicos mediante agentes de IA.

Primero servidor MCP malicioso: Implicaciones en ciberseguridad Primero servidor MCP malicioso: Implicaciones en ciberseguridad Recientemente, la comunidad de ciberseguridad ha sido testigo de un evento significativo con la aparición del…
Leer más
Publicado por Enigma Security Enigma Security 26 de septiembre de 2025
Pruebas de impacto para la ciberseguridad: Por qué BAS constituye evidencia de defensa, no suposiciones.
Publicado enAtaques

Pruebas de impacto para la ciberseguridad: Por qué BAS constituye evidencia de defensa, no suposiciones.

Pruebas de Choque para la Seguridad: ¿Por qué las Pruebas de Seguridad Basadas en Ataques son Esenciales? Introducción En el contexto actual de ciberseguridad, las organizaciones enfrentan una creciente complejidad…
Leer más
Publicado por Enigma Security Enigma Security 26 de septiembre de 2025
Reclutadores falsos de Corea del Norte suministran datos robados a trabajadores de TI.
Publicado enAtaques

Reclutadores falsos de Corea del Norte suministran datos robados a trabajadores de TI.

Análisis de la Estrategia de Reclutamiento Falsa de Corea del Norte para Filtrar Datos Robados a Trabajadores de TI Recientemente, se ha informado sobre una estrategia de reclutamiento utilizada por…
Leer más
Publicado por Enigma Security Enigma Security 26 de septiembre de 2025
Piratas informáticos patrocinados por el Estado chino atacan la infraestructura de telecomunicaciones para recolectar datos sensibles.
Publicado enAtaques

Piratas informáticos patrocinados por el Estado chino atacan la infraestructura de telecomunicaciones para recolectar datos sensibles.

Actividades de Hackeo Patrocinadas por el Estado Chino en el Sector de Telecomunicaciones Introducción Recientemente, se han reportado actividades cibernéticas maliciosas asociadas a grupos de hackers patrocinados por el estado…
Leer más
Publicado por Enigma Security Enigma Security 26 de septiembre de 2025
Piratas informáticos vulneran Active Directory para extraer NTDS.dit, lo que conlleva un compromiso total del dominio y las credenciales.
Publicado enAtaques

Piratas informáticos vulneran Active Directory para extraer NTDS.dit, lo que conlleva un compromiso total del dominio y las credenciales.

Exfiltración de NTDS en Brechas de Active Directory: Un Análisis Técnico La seguridad en la infraestructura digital es un aspecto crítico para cualquier organización. Recientemente, se ha reportado una brecha…
Leer más
Publicado por Enigma Security Enigma Security 26 de septiembre de 2025
Una vulnerabilidad crítica en Fortra GoAnywhere con puntuación CVSS 10 fue explotada como día cero una semana antes de su divulgación pública.
Publicado enAtaques

Una vulnerabilidad crítica en Fortra GoAnywhere con puntuación CVSS 10 fue explotada como día cero una semana antes de su divulgación pública.

Vulnerabilidad crítica en Fortra GoAnywhere: Un análisis técnico del CVE-2025-29966 Introducción En el ámbito de la ciberseguridad, la identificación y mitigación de vulnerabilidades es fundamental para proteger la integridad de…
Leer más
Publicado por Enigma Security Enigma Security 26 de septiembre de 2025
Análisis del ataque a PassOffice: mi acceso a la base de datos.
Publicado enAtaques

Análisis del ataque a PassOffice: mi acceso a la base de datos.

Innovaciones en la Ciberseguridad: La Protección Basada en IA y Blockchain Introducción La ciberseguridad es un campo en constante evolución, impulsado por la necesidad de proteger datos sensibles y sistemas…
Leer más
Publicado por Enigma Security Enigma Security 26 de septiembre de 2025

Paginación de entradas

Página anterior 1 … 18 19 20 21 22 … 103 Siguiente página

Publicaciones Recientes

  • Nueva técnica de ataque permite a los hackers inyectar código malicioso directamente en procesos de antivirus para crear una puerta trasera.
  • Lanzamiento del Google Pixel 10 Pro Fold con ofertas en Xiaomi 15T y Poco F7 Ultra.
  • Conserva de IA: cómo «hackeamos» modelos de lenguaje grande para extraer conjuntos de datos y procesos de razonamiento.
  • Funcionamiento de bajo nivel del sistema de propiedad y referencias en Rust.
  • Vulnerabilidades en Microsoft Defender que permiten a los atacantes eludir la autenticación y cargar archivos maliciosos

Comentarios Recientes

  1. Luis en ¿Qué impacto tienen las regulaciones en la seguridad empresarial?

Historial

  • octubre 2025
  • septiembre 2025
  • agosto 2025
  • julio 2025
  • junio 2025
  • mayo 2025
  • abril 2025
  • marzo 2025
  • febrero 2025
  • enero 2025

Categorías

  • Alertas
  • Amenazas
  • Ataques
  • Autenticación
  • Automatización
  • Blockchain
  • Cloud
  • Criptografía
  • CVE´s
  • Defensa
  • Desarrollo
  • Gestión
  • IA
  • Infraestructura
  • IoT
  • Normativas
  • Noticias
  • Oportunidades Laborales
  • Redes
  • Seguridad
  • Tecnología
  • Tendencias
  • Uncategorized
  • Zero Day
cards
Con la tecnología de paypal
Copyright 2025 — Enigma Security - info@enigmasecurity.cl - Todos los Derechos Reservados.
Volver arriba

Utilizamos cookies para ofrecerte la mejor experiencia en nuestra web.

Puedes aprender más sobre qué cookies utilizamos o desactivarlas en los .

Enigma Security
Enigma Security by  GDPR Cookie Compliance
Resumen de privacidad

En Enigma Security, la privacidad de nuestros usuarios es una prioridad. Nos comprometemos a proteger la información personal que compartes con nosotros y a garantizar que tus datos sean tratados de forma segura y conforme a la legislación aplicable. A continuación, detallamos cómo recopilamos, utilizamos y protegemos tus datos.

1. Recopilación de Información

Recopilamos información personal identificable cuando te registras en nuestra plataforma, interactúas con nuestros servicios o suscripciones, y participas en actividades relacionadas con la ciberseguridad, IA, y otros servicios que ofrecemos. Los datos que podemos recopilar incluyen, entre otros:

  • Nombre completo
  • Correo electrónico
  • Información de contacto
  • Información de pago (si aplica)
  • Información sobre el uso de nuestros servicios

2. Uso de la Información

Utilizamos la información recopilada para:

  • Proporcionar, personalizar y mejorar nuestros servicios.
  • Enviar actualizaciones y noticias relacionadas con la ciberseguridad, IA y otros temas relevantes.
  • Procesar tus solicitudes y responder a tus inquietudes.
  • Enviar ofertas especiales, promociones y comunicaciones relevantes (si has consentido recibirlas).

3. Protección de Datos

En Enigma Security, implementamos medidas de seguridad técnicas y organizativas para proteger tus datos personales contra el acceso no autorizado, la alteración, divulgación o destrucción. Sin embargo, ten en cuenta que ninguna transmisión de datos por internet es completamente segura.

4. Compartir Información

No compartimos, vendemos ni alquilamos tu información personal a terceros. Sin embargo, podemos compartir datos con proveedores de servicios de confianza que nos ayuden a operar nuestras plataformas o servicios, siempre bajo estrictos acuerdos de confidencialidad.

5. Tus Derechos

Tienes el derecho de acceder, corregir, eliminar o restringir el uso de tus datos personales. Si deseas ejercer cualquiera de estos derechos, por favor contacta con nosotros a través de nuestro correo electrónico.

6. Cambios en la Política de Privacidad

Nos reservamos el derecho de actualizar esta Política de Privacidad en cualquier momento. Te notificaremos de cualquier cambio importante a través de nuestras plataformas. Te recomendamos revisar esta página periódicamente para estar al tanto de las actualizaciones.

7. Contacto

Si tienes preguntas sobre esta Política de Privacidad o cómo tratamos tus datos personales, no dudes en ponerte en contacto con nosotros a través de:

  • Correo electrónico: info@enigmasecurity.cl
  • Sitio web: www.enigmasecurity.cl
Cookies estrictamente necesarias

Las cookies estrictamente necesarias tiene que activarse siempre para que podamos guardar tus preferencias de ajustes de cookies.