Saltar al contenido
-
!Suscríbete --> Aquí!
Enigma Security Enigma Security

Ciberseguridad, IA y Mucho Más

  • Inicio
  • Acceder
  • Registro
  • Política de Privacidad
  • Servicios
    • Automatización
    • Empleos
  • facebook.com
  • twitter.com
  • t.me
  • instagram.com
  • youtube.com
Suscribete

Amenazas

Portada » Amenazas » Página 162
Desmantelada red de bots proxy con 20 años de actividad que explotaba mil dispositivos vulnerables cada semana
Publicado enAmenazas

Desmantelada red de bots proxy con 20 años de actividad que explotaba mil dispositivos vulnerables cada semana

Desmantelamiento de una red de proxy botnet con 20 años de operación En una operación coordinada, Lumen Technologies’ Black Lotus Labs, el Departamento de Justicia de EE.UU. (DOJ), el FBI…
Leer más
Publicado por Enigma Security Enigma Security 10 de mayo de 2025
Ciberdelincuentes atacan a buscadores de empleo con tres nuevas amenazas distintivas
Publicado enAmenazas

Ciberdelincuentes atacan a buscadores de empleo con tres nuevas amenazas distintivas

Ataques Cibernéticos Dirigidos a Buscadores de Empleo: Tácticas y Contramedidas En un contexto de incertidumbre económica y alta competencia laboral, los ciberdelincuentes están explotando la vulnerabilidad de los buscadores de…
Leer más
Publicado por Enigma Security Enigma Security 9 de mayo de 2025
Ciberdelincuentes chinos aprovechan vulnerabilidad RCE en SAP para desplegar puertas traseras Supershell
Publicado enAmenazas

Ciberdelincuentes chinos aprovechan vulnerabilidad RCE en SAP para desplegar puertas traseras Supershell

Explotación Activa de Vulnerabilidad RCE en SAP NetWeaver por Hackers Chinos Un grupo de amenazas vinculado a China está explotando activamente una vulnerabilidad crítica de ejecución remota de código (RCE)…
Leer más
Publicado por Enigma Security Enigma Security 9 de mayo de 2025
Ciberdelincuentes engañan a administradores de TI contaminando el SEO para posicionar malware en los primeros resultados de búsqueda.
Publicado enAmenazas

Ciberdelincuentes engañan a administradores de TI contaminando el SEO para posicionar malware en los primeros resultados de búsqueda.

Ataques mediante envenenamiento SEO dirigidos a administradores de IT Los ciberdelincuentes están empleando técnicas avanzadas de envenenamiento SEO (Search Engine Optimization) para atacar específicamente a administradores de sistemas y profesionales…
Leer más
Publicado por Enigma Security Enigma Security 9 de mayo de 2025
Vulnerabilidad en SAP NetWeaver explotada desde enero permite ejecución remota de código
Publicado enAmenazas

Vulnerabilidad en SAP NetWeaver explotada desde enero permite ejecución remota de código

Vulnerabilidad crítica en SAP NetWeaver Visual Composer permite ejecución remota de código Una vulnerabilidad crítica en el componente Visual Composer de SAP NetWeaver ha sido identificada, permitiendo a atacantes ejecutar…
Leer más
Publicado por Enigma Security Enigma Security 9 de mayo de 2025
Paquete malicioso de Python imita herramientas legítimas para atacar desarrolladores de Discord con comandos remotos dañinos
Publicado enAmenazas

Paquete malicioso de Python imita herramientas legítimas para atacar desarrolladores de Discord con comandos remotos dañinos

Paquete de Python malicioso ataca a desarrolladores de Discord con comandos remotos Un paquete de Python, aparentemente inofensivo, ha sido identificado como un troyano de acceso remoto (RAT) sofisticado dirigido…
Leer más
Publicado por Enigma Security Enigma Security 9 de mayo de 2025
Nuevo ataque del ransomware Mamona compromete equipos Windows mediante el abuso de comandos Ping
Publicado enAmenazas

Nuevo ataque del ransomware Mamona compromete equipos Windows mediante el abuso de comandos Ping

Mamona Ransomware: El malware que opera sin conexión y abusa del comando ping de Windows Introducción a Mamona Ransomware Un nuevo tipo de ransomware, denominado "Mamona", ha emergido como una…
Leer más
Publicado por Enigma Security Enigma Security 9 de mayo de 2025
Nuevo ataque a la cadena de suministro afecta paquete npm legítimo con 45.000 descargas semanales
Publicado enAmenazas

Nuevo ataque a la cadena de suministro afecta paquete npm legítimo con 45.000 descargas semanales

Ataque de Cadena de Suministro Dirigido al Paquete npm 'rand-user-agent' con 45,000 Descargas Semanales El 5 de mayo de 2025, se descubrió un sofisticado ataque de cadena de suministro dirigido…
Leer más
Publicado por Enigma Security Enigma Security 9 de mayo de 2025
“5 Funciones de seguridad esenciales para aplicaciones nativas”
Publicado enAmenazas

“5 Funciones de seguridad esenciales para aplicaciones nativas”

5 Características de Seguridad Esenciales para Aplicaciones Nativas en un Mundo con Ciberamenazas Crecientes Según datos recientes, los ciberataques han aumentado un 30% entre enero de 2023 y 2024, alcanzando…
Leer más
Publicado por Enigma Security Enigma Security 9 de mayo de 2025
SonicWall soluciona tres vulnerabilidades en el modelo SMA 100
Publicado enAmenazas

SonicWall soluciona tres vulnerabilidades en el modelo SMA 100

SonicWall parchea tres vulnerabilidades críticas en sus dispositivos SMA 100 Recientemente, SonicWall ha lanzado actualizaciones para corregir tres vulnerabilidades identificadas en sus dispositivos de la serie Secure Mobile Access (SMA)…
Leer más
Publicado por Enigma Security Enigma Security 9 de mayo de 2025

Paginación de entradas

Página anterior 1 … 160 161 162 163 164 … 265 Siguiente página

Publicaciones Recientes

  • Velocidad en los negocios y seguridad perdurable: Conversación con Naman Jain, Ingeniero Senior de Desarrollo de Software en Amazon.
  • Las 10 Mejores Empresas de Pruebas de Penetración en la Nube para 2025.
  • Senador estadounidense acusa a Microsoft de negligencia grave en ciberseguridad.
  • HONOR 400 Lite: elegancia ultraligera con inteligencia artificial accesible mediante un botón.
  • Cómo sustituí el sistema de diálogos de un videojuego legacy por un modelo de lenguaje grande en tiempo real.

Comentarios Recientes

  1. Luis en ¿Qué impacto tienen las regulaciones en la seguridad empresarial?

Historial

  • septiembre 2025
  • agosto 2025
  • julio 2025
  • junio 2025
  • mayo 2025
  • abril 2025
  • marzo 2025
  • febrero 2025
  • enero 2025

Categorías

  • Alertas
  • Amenazas
  • Ataques
  • Autenticación
  • Automatización
  • Blockchain
  • Cloud
  • Criptografía
  • CVE´s Newsletter
  • Defensa
  • Desarrollo
  • Gestión
  • IA
  • Infraestructura
  • IoT
  • Normativas
  • Noticias
  • Oportunidades Laborales
  • Redes
  • Seguridad
  • Tecnología
  • Tendencias
  • Uncategorized
  • Zero Day
cards
Con la tecnología de paypal
Copyright 2025 — Enigma Security - info@enigmasecurity.cl - Todos los Derechos Reservados.
Volver arriba

Utilizamos cookies para ofrecerte la mejor experiencia en nuestra web.

Puedes aprender más sobre qué cookies utilizamos o desactivarlas en los .

Enigma Security
Enigma Security by  GDPR Cookie Compliance
Resumen de privacidad

En Enigma Security, la privacidad de nuestros usuarios es una prioridad. Nos comprometemos a proteger la información personal que compartes con nosotros y a garantizar que tus datos sean tratados de forma segura y conforme a la legislación aplicable. A continuación, detallamos cómo recopilamos, utilizamos y protegemos tus datos.

1. Recopilación de Información

Recopilamos información personal identificable cuando te registras en nuestra plataforma, interactúas con nuestros servicios o suscripciones, y participas en actividades relacionadas con la ciberseguridad, IA, y otros servicios que ofrecemos. Los datos que podemos recopilar incluyen, entre otros:

  • Nombre completo
  • Correo electrónico
  • Información de contacto
  • Información de pago (si aplica)
  • Información sobre el uso de nuestros servicios

2. Uso de la Información

Utilizamos la información recopilada para:

  • Proporcionar, personalizar y mejorar nuestros servicios.
  • Enviar actualizaciones y noticias relacionadas con la ciberseguridad, IA y otros temas relevantes.
  • Procesar tus solicitudes y responder a tus inquietudes.
  • Enviar ofertas especiales, promociones y comunicaciones relevantes (si has consentido recibirlas).

3. Protección de Datos

En Enigma Security, implementamos medidas de seguridad técnicas y organizativas para proteger tus datos personales contra el acceso no autorizado, la alteración, divulgación o destrucción. Sin embargo, ten en cuenta que ninguna transmisión de datos por internet es completamente segura.

4. Compartir Información

No compartimos, vendemos ni alquilamos tu información personal a terceros. Sin embargo, podemos compartir datos con proveedores de servicios de confianza que nos ayuden a operar nuestras plataformas o servicios, siempre bajo estrictos acuerdos de confidencialidad.

5. Tus Derechos

Tienes el derecho de acceder, corregir, eliminar o restringir el uso de tus datos personales. Si deseas ejercer cualquiera de estos derechos, por favor contacta con nosotros a través de nuestro correo electrónico.

6. Cambios en la Política de Privacidad

Nos reservamos el derecho de actualizar esta Política de Privacidad en cualquier momento. Te notificaremos de cualquier cambio importante a través de nuestras plataformas. Te recomendamos revisar esta página periódicamente para estar al tanto de las actualizaciones.

7. Contacto

Si tienes preguntas sobre esta Política de Privacidad o cómo tratamos tus datos personales, no dudes en ponerte en contacto con nosotros a través de:

  • Correo electrónico: info@enigmasecurity.cl
  • Sitio web: www.enigmasecurity.cl
Cookies estrictamente necesarias

Las cookies estrictamente necesarias tiene que activarse siempre para que podamos guardar tus preferencias de ajustes de cookies.