Saltar al contenido
-
!Suscríbete --> Aquí!
Enigma Security Enigma Security

Ciberseguridad, IA y Mucho Más

  • Inicio
  • Acceder
  • Registro
  • Política de Privacidad
  • Servicios
    • Automatización
    • Empleos
  • facebook.com
  • twitter.com
  • t.me
  • instagram.com
  • youtube.com
Suscribete

CVE´s

Información de CVE´s al día

Portada » CVE´s » Página 10
Múltiples vulnerabilidades en routers D-Link EoL/EoS permiten ataques de ejecución remota de código.
Publicado enCVE´s

Múltiples vulnerabilidades en routers D-Link EoL/EoS permiten ataques de ejecución remota de código.

Vulnerabilidades en Routers D-Link al Final de su Ciclo de Vida: Análisis Técnico y Recomendaciones de Mitigación Introducción a las Vulnerabilidades en Dispositivos EOL y EOS En el ámbito de…
Leer más
Publicado por Enigma Security Enigma Security 19 de noviembre de 2025
Vulnerabilidad de FortiWeb parcheada de manera discreta y en explotación activa (CVE-2025-58034)
Publicado enCVE´s

Vulnerabilidad de FortiWeb parcheada de manera discreta y en explotación activa (CVE-2025-58034)

Análisis Técnico de la Vulnerabilidad CVE-2025-58034 en FortiWeb: Implicaciones para la Seguridad de Aplicaciones Web La ciberseguridad en entornos de aplicaciones web representa un desafío constante para las organizaciones que…
Leer más
Publicado por Enigma Security Enigma Security 19 de noviembre de 2025
Vulnerabilidades críticas en SolarWinds Serv-U permiten a atacantes ejecutar código malicioso de forma remota con privilegios de administrador.
Publicado enCVE´s

Vulnerabilidades críticas en SolarWinds Serv-U permiten a atacantes ejecutar código malicioso de forma remota con privilegios de administrador.

Vulnerabilidades Críticas en SolarWinds Serv-U: Análisis Técnico y Medidas de Mitigación Introducción a las Vulnerabilidades en SolarWinds Serv-U El software SolarWinds Serv-U, un servidor de transferencia de archivos administrados (Managed…
Leer más
Publicado por Enigma Security Enigma Security 19 de noviembre de 2025
Vulnerabilidad de inyección de comandos en W3 Total Cache expone 1 millón de sitios de WordPress a ataques de ejecución remota de código.
Publicado enCVE´s

Vulnerabilidad de inyección de comandos en W3 Total Cache expone 1 millón de sitios de WordPress a ataques de ejecución remota de código.

Análisis Técnico de la Vulnerabilidad en W3 Total Cache: Implicaciones para la Seguridad de Sitios WordPress En el ecosistema de WordPress, que impulsa más del 40% de los sitios web…
Leer más
Publicado por Enigma Security Enigma Security 18 de noviembre de 2025
Vulnerabilidad en Imunify AI-Bolit permite la ejecución de código arbitrario y la escalada de privilegios a root.
Publicado enCVE´s

Vulnerabilidad en Imunify AI-Bolit permite la ejecución de código arbitrario y la escalada de privilegios a root.

Vulnerabilidad Crítica en Imunify360 Bolit: Análisis Técnico y Estrategias de Mitigación en Entornos de Ciberseguridad Introducción a Imunify360 y su Módulo Bolit Imunify360 representa una solución integral de seguridad diseñada…
Leer más
Publicado por Enigma Security Enigma Security 18 de noviembre de 2025
Las vulnerabilidades en IBM AIX permiten a un atacante remoto ejecutar comandos arbitrarios.
Publicado enCVE´s

Las vulnerabilidades en IBM AIX permiten a un atacante remoto ejecutar comandos arbitrarios.

Análisis Técnico de las Vulnerabilidades en IBM AIX: Implicaciones para la Seguridad en Entornos Empresariales Introducción a las Vulnerabilidades en IBM AIX El sistema operativo IBM AIX, ampliamente utilizado en…
Leer más
Publicado por Enigma Security Enigma Security 18 de noviembre de 2025
Múltiples vulnerabilidades en GoSign Desktop permiten la ejecución remota de código.
Publicado enCVE´s

Múltiples vulnerabilidades en GoSign Desktop permiten la ejecución remota de código.

Análisis Técnico de Vulnerabilidades Múltiples en GoSign Desktop que Facilitan la Ejecución Remota de Código Introducción a GoSign Desktop y su Rol en la Firma Digital GoSign Desktop es una…
Leer más
Publicado por Enigma Security Enigma Security 15 de noviembre de 2025
Circunvención de autenticación sin autenticación en Fortinet FortiWeb (CVE-2025-64446) explotada en entornos reales.
Publicado enCVE´s

Circunvención de autenticación sin autenticación en Fortinet FortiWeb (CVE-2025-64446) explotada en entornos reales.

Análisis Técnico de la Vulnerabilidad CVE-2025-64446 en Fortinet FortiWeb: Bypass de Autenticación No Autenticado Explotado en Entornos Reales Introducción a la Vulnerabilidad La vulnerabilidad CVE-2025-64446 afecta a los productos Fortinet…
Leer más
Publicado por Enigma Security Enigma Security 15 de noviembre de 2025
Se identifican vulnerabilidades críticas en Microsoft Teams que facilitaban la modificación de mensajes y la suplantación de identidades.
Publicado enCVE´s

Se identifican vulnerabilidades críticas en Microsoft Teams que facilitaban la modificación de mensajes y la suplantación de identidades.

Vulnerabilidades Críticas en Microsoft Teams: Alteración de Mensajes y Suplantación de Identidades En el panorama actual de la ciberseguridad empresarial, las plataformas de colaboración como Microsoft Teams representan un pilar…
Leer más
Publicado por Enigma Security Enigma Security 8 de noviembre de 2025
Cisco corrige vulnerabilidad crítica en UCCX que permite la ejecución de comandos root.
Publicado enCVE´s

Cisco corrige vulnerabilidad crítica en UCCX que permite la ejecución de comandos root.

Cisco Corrige Vulnerabilidad Crítica en Unified Contact Center Express que Permite Ejecución de Comandos con Privilegios Root Introducción a la Vulnerabilidad en Cisco UCCX En el ámbito de la ciberseguridad…
Leer más
Publicado por Enigma Security Enigma Security 7 de noviembre de 2025

Paginación de entradas

Página anterior 1 … 8 9 10 11 12 … 52 Siguiente página

Publicaciones Recientes

  • Guía detallada de resolución de la máquina Insane en Hack The Box.
  • Los modelos de lenguaje grandes no representan un callejón sin salida; el verdadero desafío de la inteligencia artificial general radica en aspectos completamente distintos.
  • Tipología del pensamiento en la cultura analítica de los grandes modelos lingüísticos (Parte 1)
  • Advertencia en Outlook clásico: un error impide la apertura de este tipo de mensajes de correo.
  • Yamaha y su propiedad intelectual

Comentarios Recientes

  1. Luis en ¿Qué impacto tienen las regulaciones en la seguridad empresarial?

Historial

  • enero 2026
  • diciembre 2025
  • noviembre 2025
  • octubre 2025
  • septiembre 2025
  • agosto 2025
  • julio 2025
  • junio 2025
  • mayo 2025
  • abril 2025
  • marzo 2025
  • febrero 2025
  • enero 2025

Categorías

  • Alertas
  • Amenazas
  • Ataques
  • Autenticación
  • Automatización
  • Blockchain
  • Cloud
  • Criptografía
  • CVE´s
  • Defensa
  • Desarrollo
  • Gestión
  • IA
  • Infraestructura
  • IoT
  • Normativas
  • Noticias
  • Oportunidades Laborales
  • Prompts
  • Redes
  • Seguridad
  • Tecnología
  • Tendencias
  • Zero Day
cards
Con la tecnología de paypal
Copyright 2026 — Enigma Security - info@enigmasecurity.cl - Todos los Derechos Reservados.
  • LinkedIn
  • Instagram
  • Telegram
  • X
  • YouTube
  • Facebook
Volver arriba

Utilizamos cookies para ofrecerte la mejor experiencia en nuestra web.

Puedes aprender más sobre qué cookies utilizamos o desactivarlas en los .

Enigma Security
Enigma Security by  GDPR Cookie Compliance
Resumen de privacidad

En Enigma Security, la privacidad de nuestros usuarios es una prioridad. Nos comprometemos a proteger la información personal que compartes con nosotros y a garantizar que tus datos sean tratados de forma segura y conforme a la legislación aplicable. A continuación, detallamos cómo recopilamos, utilizamos y protegemos tus datos.

1. Recopilación de Información

Recopilamos información personal identificable cuando te registras en nuestra plataforma, interactúas con nuestros servicios o suscripciones, y participas en actividades relacionadas con la ciberseguridad, IA, y otros servicios que ofrecemos. Los datos que podemos recopilar incluyen, entre otros:

  • Nombre completo
  • Correo electrónico
  • Información de contacto
  • Información de pago (si aplica)
  • Información sobre el uso de nuestros servicios

2. Uso de la Información

Utilizamos la información recopilada para:

  • Proporcionar, personalizar y mejorar nuestros servicios.
  • Enviar actualizaciones y noticias relacionadas con la ciberseguridad, IA y otros temas relevantes.
  • Procesar tus solicitudes y responder a tus inquietudes.
  • Enviar ofertas especiales, promociones y comunicaciones relevantes (si has consentido recibirlas).

3. Protección de Datos

En Enigma Security, implementamos medidas de seguridad técnicas y organizativas para proteger tus datos personales contra el acceso no autorizado, la alteración, divulgación o destrucción. Sin embargo, ten en cuenta que ninguna transmisión de datos por internet es completamente segura.

4. Compartir Información

No compartimos, vendemos ni alquilamos tu información personal a terceros. Sin embargo, podemos compartir datos con proveedores de servicios de confianza que nos ayuden a operar nuestras plataformas o servicios, siempre bajo estrictos acuerdos de confidencialidad.

5. Tus Derechos

Tienes el derecho de acceder, corregir, eliminar o restringir el uso de tus datos personales. Si deseas ejercer cualquiera de estos derechos, por favor contacta con nosotros a través de nuestro correo electrónico.

6. Cambios en la Política de Privacidad

Nos reservamos el derecho de actualizar esta Política de Privacidad en cualquier momento. Te notificaremos de cualquier cambio importante a través de nuestras plataformas. Te recomendamos revisar esta página periódicamente para estar al tanto de las actualizaciones.

7. Contacto

Si tienes preguntas sobre esta Política de Privacidad o cómo tratamos tus datos personales, no dudes en ponerte en contacto con nosotros a través de:

  • Correo electrónico: info@enigmasecurity.cl
  • Sitio web: www.enigmasecurity.cl
Cookies estrictamente necesarias

Las cookies estrictamente necesarias tiene que activarse siempre para que podamos guardar tus preferencias de ajustes de cookies.