Saltar al contenido
-
!Suscríbete --> Aquí!
Enigma Security Enigma Security

Ciberseguridad, IA y Mucho Más

  • Inicio
  • Acceder
  • Registro
  • Política de Privacidad
  • Servicios
    • Automatización
    • Empleos
  • facebook.com
  • twitter.com
  • t.me
  • instagram.com
  • youtube.com
Suscribete

Amenazas

Portada » Amenazas » Página 113
El grupo APT37 simula invitaciones de foros académicos para distribuir archivos LNK maliciosos mediante la plataforma Dropbox.
Publicado enAmenazas

El grupo APT37 simula invitaciones de foros académicos para distribuir archivos LNK maliciosos mediante la plataforma Dropbox.

Análisis de la Amenaza de APT37: Hackers que Imitan Foros Académicos Recientemente, se ha informado sobre las actividades del grupo de hackers conocido como APT37, también denominado "Reaper". Este grupo…
Leer más
Publicado por Enigma Security Enigma Security 5 de junio de 2025
Nuevo ataque de malware despliega extensiones maliciosas en Chrome y Edge para robar datos sensibles.
Publicado enAmenazas

Nuevo ataque de malware despliega extensiones maliciosas en Chrome y Edge para robar datos sensibles.

Nuevo ataque de malware despliega un Chrome malicioso Nuevo ataque de malware despliega un Chrome malicioso Recientemente, se ha identificado un nuevo ataque de malware que utiliza una versión maliciosa…
Leer más
Publicado por Enigma Security Enigma Security 4 de junio de 2025
Presuntos hackers filtraron registros de 86 millones de clientes de AT&T con números de seguridad social desencriptados.
Publicado enAmenazas

Presuntos hackers filtraron registros de 86 millones de clientes de AT&T con números de seguridad social desencriptados.

Filtración Masiva de Datos: 86 Millones de Registros de Clientes de AT&T Expuestos Introducción Recientemente, se ha reportado una filtración significativa que afecta a AT&T, uno de los principales proveedores…
Leer más
Publicado por Enigma Security Enigma Security 4 de junio de 2025
Ataques de compromiso de correo electrónico empresarial: cómo detectarlos de manera temprana.
Publicado enAmenazas

Ataques de compromiso de correo electrónico empresarial: cómo detectarlos de manera temprana.

Compromisos de Correo Electrónico Empresarial: Cómo Detectarlos Temprano Introducción Los ataques de compromiso de correo electrónico empresarial (Business Email Compromise, BEC) han aumentado considerablemente en los últimos años, convirtiéndose en…
Leer más
Publicado por Enigma Security Enigma Security 4 de junio de 2025
Es probable un compromiso significativo debido a una vulnerabilidad crítica en Roundcube con una década de antigüedad.
Publicado enAmenazas

Es probable un compromiso significativo debido a una vulnerabilidad crítica en Roundcube con una década de antigüedad.

Compromiso Considerable Probable con una Vulnerabilidad Crítica de Roundcube Introducción Roundcube, un popular cliente de correo web de código abierto, ha sido objeto de atención debido a una vulnerabilidad crítica…
Leer más
Publicado por Enigma Security Enigma Security 4 de junio de 2025
Se han publicado correcciones para vulnerabilidades de día cero en Qualcomm que están siendo explotadas activamente.
Publicado enAmenazas

Se han publicado correcciones para vulnerabilidades de día cero en Qualcomm que están siendo explotadas activamente.

Correcciones Emitidas para Vulnerabilidades Zero-Day de Qualcomm en Explotación Activa Recientemente, Qualcomm emitió actualizaciones críticas para abordar múltiples vulnerabilidades de día cero que estaban siendo activamente explotadas. Estas vulnerabilidades pueden…
Leer más
Publicado por Enigma Security Enigma Security 4 de junio de 2025
Vulnerabilidades en IBM QRadar permiten a atacantes acceder a archivos de configuración sensibles.
Publicado enAmenazas

Vulnerabilidades en IBM QRadar permiten a atacantes acceder a archivos de configuración sensibles.

Vulnerabilidades en IBM QRadar: Análisis Técnico y Recomendaciones Vulnerabilidades en IBM QRadar: Análisis Técnico y Recomendaciones Recientemente, se han identificado múltiples vulnerabilidades en IBM QRadar, una de las plataformas líderes…
Leer más
Publicado por Enigma Security Enigma Security 4 de junio de 2025
Nueva función de Firefox detecta automáticamente extensiones maliciosas mediante análisis de comportamiento.
Publicado enAmenazas

Nueva función de Firefox detecta automáticamente extensiones maliciosas mediante análisis de comportamiento.

Detección Automática de Extensiones Maliciosas en Navegadores Detección Automática de Extensiones Maliciosas en Navegadores En el ámbito de la ciberseguridad, la proliferación de extensiones maliciosas para navegadores web representa una…
Leer más
Publicado por Enigma Security Enigma Security 4 de junio de 2025
Aprovechando la IA defensiva para la seguridad de endpoints.
Publicado enAmenazas

Aprovechando la IA defensiva para la seguridad de endpoints.

Uso de IA Defensiva para la Seguridad de Endpoints La integración de la Inteligencia Artificial (IA) en los sistemas de ciberseguridad ha adquirido una importancia significativa en la protección de…
Leer más
Publicado por Enigma Security Enigma Security 4 de junio de 2025
Los hackers utilizan paquetes Ruby Gems como arma para exfiltrar tokens y mensajes de Telegram.
Publicado enAmenazas

Los hackers utilizan paquetes Ruby Gems como arma para exfiltrar tokens y mensajes de Telegram.

Armas Cibernéticas: La Explotación de Ruby Gems por Parte de Hackers Recientemente, se ha observado un aumento en la actividad maliciosa relacionada con el uso de Ruby Gems, un sistema…
Leer más
Publicado por Enigma Security Enigma Security 4 de junio de 2025

Paginación de entradas

Página anterior 1 … 111 112 113 114 115 … 269 Siguiente página

Publicaciones Recientes

  • Chile aborda el debate nacional sobre la regulación de la inteligencia artificial, equilibrando innovación y ética en el avance de su proyecto de ley.
  • ¿Ataúdes de mil millones de dólares? Una nueva tecnología podría tornar transparentes los océanos y vulnerables a los submarinos de AUKUS.
  • Cómo implementé de manera rudimentaria un servicio de correo temporal propio.
  • El FBI advierte sobre ataques a Salesforce perpetrados por los grupos UNC6040 y UNC6395.
  • FizzBuzz OCD: Introducción práctica a la verificación formal con tipos dependientes en Idris 2.

Comentarios Recientes

  1. Luis en ¿Qué impacto tienen las regulaciones en la seguridad empresarial?

Historial

  • septiembre 2025
  • agosto 2025
  • julio 2025
  • junio 2025
  • mayo 2025
  • abril 2025
  • marzo 2025
  • febrero 2025
  • enero 2025

Categorías

  • Alertas
  • Amenazas
  • Ataques
  • Autenticación
  • Automatización
  • Blockchain
  • Cloud
  • Criptografía
  • CVE´s Newsletter
  • Defensa
  • Desarrollo
  • Gestión
  • IA
  • Infraestructura
  • IoT
  • Normativas
  • Noticias
  • Oportunidades Laborales
  • Redes
  • Seguridad
  • Tecnología
  • Tendencias
  • Uncategorized
  • Zero Day
cards
Con la tecnología de paypal
Copyright 2025 — Enigma Security - info@enigmasecurity.cl - Todos los Derechos Reservados.
Volver arriba

Utilizamos cookies para ofrecerte la mejor experiencia en nuestra web.

Puedes aprender más sobre qué cookies utilizamos o desactivarlas en los .

Enigma Security
Enigma Security by  GDPR Cookie Compliance
Resumen de privacidad

En Enigma Security, la privacidad de nuestros usuarios es una prioridad. Nos comprometemos a proteger la información personal que compartes con nosotros y a garantizar que tus datos sean tratados de forma segura y conforme a la legislación aplicable. A continuación, detallamos cómo recopilamos, utilizamos y protegemos tus datos.

1. Recopilación de Información

Recopilamos información personal identificable cuando te registras en nuestra plataforma, interactúas con nuestros servicios o suscripciones, y participas en actividades relacionadas con la ciberseguridad, IA, y otros servicios que ofrecemos. Los datos que podemos recopilar incluyen, entre otros:

  • Nombre completo
  • Correo electrónico
  • Información de contacto
  • Información de pago (si aplica)
  • Información sobre el uso de nuestros servicios

2. Uso de la Información

Utilizamos la información recopilada para:

  • Proporcionar, personalizar y mejorar nuestros servicios.
  • Enviar actualizaciones y noticias relacionadas con la ciberseguridad, IA y otros temas relevantes.
  • Procesar tus solicitudes y responder a tus inquietudes.
  • Enviar ofertas especiales, promociones y comunicaciones relevantes (si has consentido recibirlas).

3. Protección de Datos

En Enigma Security, implementamos medidas de seguridad técnicas y organizativas para proteger tus datos personales contra el acceso no autorizado, la alteración, divulgación o destrucción. Sin embargo, ten en cuenta que ninguna transmisión de datos por internet es completamente segura.

4. Compartir Información

No compartimos, vendemos ni alquilamos tu información personal a terceros. Sin embargo, podemos compartir datos con proveedores de servicios de confianza que nos ayuden a operar nuestras plataformas o servicios, siempre bajo estrictos acuerdos de confidencialidad.

5. Tus Derechos

Tienes el derecho de acceder, corregir, eliminar o restringir el uso de tus datos personales. Si deseas ejercer cualquiera de estos derechos, por favor contacta con nosotros a través de nuestro correo electrónico.

6. Cambios en la Política de Privacidad

Nos reservamos el derecho de actualizar esta Política de Privacidad en cualquier momento. Te notificaremos de cualquier cambio importante a través de nuestras plataformas. Te recomendamos revisar esta página periódicamente para estar al tanto de las actualizaciones.

7. Contacto

Si tienes preguntas sobre esta Política de Privacidad o cómo tratamos tus datos personales, no dudes en ponerte en contacto con nosotros a través de:

  • Correo electrónico: info@enigmasecurity.cl
  • Sitio web: www.enigmasecurity.cl
Cookies estrictamente necesarias

Las cookies estrictamente necesarias tiene que activarse siempre para que podamos guardar tus preferencias de ajustes de cookies.