Saltar al contenido
-
!Suscríbete --> Aquí!
Enigma Security Enigma Security

Ciberseguridad, IA y Mucho Más

  • Inicio
  • Acceder
  • Registro
  • Política de Privacidad
  • Servicios
    • Automatización
    • Empleos
  • facebook.com
  • twitter.com
  • t.me
  • instagram.com
  • youtube.com
Suscribete

Amenazas

Portada » Amenazas » Página 184
El malware Tsunami ataca activamente a usuarios e integra mineros y robadores de credenciales.
Publicado enAmenazas

El malware Tsunami ataca activamente a usuarios e integra mineros y robadores de credenciales.

Tsunami Malware: Ataques Multi-Etapa con Robo de Credenciales y Criptomineros El malware "Tsunami" ha resurgido como una amenaza activa, empleando técnicas sofisticadas de ataque multi-etapa para comprometer sistemas, robar credenciales…
Leer más
Publicado por Enigma Security Enigma Security 29 de abril de 2025
Se registraron 20.5 millones de ataques DDoS, incluyendo uno con más de 4.800 millones de paquetes
Publicado enAmenazas

Se registraron 20.5 millones de ataques DDoS, incluyendo uno con más de 4.800 millones de paquetes

Aumento histórico en ataques DDoS: 20.5 millones bloqueados en Q1 2025 Cloudflare ha reportado un incremento sin precedentes en ataques de Denegación de Servicio Distribuido (DDoS) durante el primer trimestre…
Leer más
Publicado por Enigma Security Enigma Security 29 de abril de 2025
Ciberdelincuentes atacan archivos de configuración de Git desde más de 4.800 direcciones IP.
Publicado enAmenazas

Ciberdelincuentes atacan archivos de configuración de Git desde más de 4.800 direcciones IP.

Aumento de Ataques a Archivos de Configuración Git: Riesgos y Contramedidas Recientemente, se ha detectado un incremento significativo en el escaneo malicioso de archivos de configuración Git expuestos en repositorios…
Leer más
Publicado por Enigma Security Enigma Security 29 de abril de 2025
Nueva técnica GPAUF para obtener acceso root en dispositivos Android con chipset Qualcomm
Publicado enAmenazas

Nueva técnica GPAUF para obtener acceso root en dispositivos Android con chipset Qualcomm

Técnica GPUAF: Dos Métodos para Rootear un Dispositivo Android Basado en Qualcomm Rooting es una técnica que permite a usuarios o atacantes obtener control privilegiado sobre el sistema operativo de…
Leer más
Publicado por Enigma Security Enigma Security 29 de abril de 2025
Ataques cibernéticos persistentes: la creciente vulnerabilidad de los satélites inoperativos
Publicado enAmenazas

Ataques cibernéticos persistentes: la creciente vulnerabilidad de los satélites inoperativos

Cuando los satélites se apagan: Ciberataques persistentes y el creciente punto ciego en la seguridad espacial En la inmensidad del espacio, miles de satélites orbitan silenciosamente, proporcionando infraestructura crítica para…
Leer más
Publicado por Enigma Security Enigma Security 29 de abril de 2025
“ResolverRAT ataca el sector sanitario y farmacéutico mediante campañas de phishing avanzadas”
Publicado enAmenazas

“ResolverRAT ataca el sector sanitario y farmacéutico mediante campañas de phishing avanzadas”

ResolverRAT: Un Nuevo Troyano de Acceso Remoto Dirigido al Sector Salud y Farmacéutico Un nuevo troyano de acceso remoto (RAT, por sus siglas en inglés), denominado ResolverRAT, ha sido identificado…
Leer más
Publicado por Enigma Security Enigma Security 29 de abril de 2025
Grave falla en el núcleo de Linux permite ataques de elevación de privilegios en sistemas.
Publicado enAmenazas

Grave falla en el núcleo de Linux permite ataques de elevación de privilegios en sistemas.

Vulnerabilidad crítica en el kernel de Linux permite escalada de privilegios a nivel root Una vulnerabilidad significativa ha sido identificada en la implementación de Virtual Socket (vsock) del kernel de…
Leer más
Publicado por Enigma Security Enigma Security 29 de abril de 2025
Expertos descubren cargas útiles de SuperShell y diversas herramientas en directorios abiertos de hackers.
Publicado enAmenazas

Expertos descubren cargas útiles de SuperShell y diversas herramientas en directorios abiertos de hackers.

Investigadores descubren payloads de SuperShell y herramientas de Cobalt Strike expuestas en directorios abiertos Un reciente hallazgo en el ámbito de la ciberseguridad ha revelado la exposición de payloads maliciosos…
Leer más
Publicado por Enigma Security Enigma Security 29 de abril de 2025
Vulnerabilidad en Apache Tomcat permite a atacantes evadir reglas y provocar condiciones de denegación de servicio
Publicado enAmenazas

Vulnerabilidad en Apache Tomcat permite a atacantes evadir reglas y provocar condiciones de denegación de servicio

Vulnerabilidad crítica en Apache Tomcat permite eludir reglas de seguridad La Fundación Apache ha revelado una vulnerabilidad de seguridad significativa en Apache Tomcat, un servidor web y contenedor de servlets…
Leer más
Publicado por Enigma Security Enigma Security 29 de abril de 2025
CISA alerta sobre vulnerabilidad en servidor web de Commvault explotada activamente
Publicado enAmenazas

CISA alerta sobre vulnerabilidad en servidor web de Commvault explotada activamente

CISA advierte sobre vulnerabilidad crítica en Commvault Web Server La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha emitido una alerta de seguridad sobre una vulnerabilidad…
Leer más
Publicado por Enigma Security Enigma Security 29 de abril de 2025

Paginación de entradas

Página anterior 1 … 182 183 184 185 186 … 260 Siguiente página

Publicaciones Recientes

  • Nuevo informe de Tenable: Cómo la complejidad y la seguridad débil de la IA ponen en riesgo los entornos cloud.
  • Automatización de la preparación de prompts para GPT: Función en Python para la descripción detallada de un DataFrame.
  • Actor de amenazas instaló EDR en sus propios sistemas, exponiendo flujos de trabajo y herramientas utilizadas.
  • El yogur griego ha dominado el lineal de productos lácteos en los supermercados, siendo su alto contenido proteico el factor clave de su éxito.
  • La Televisión Digital Terrestre (TDT) en España se aproxima a una transformación significativa en un plazo de dos semanas, generando inquietud debido a la escasa difusión de información al respecto.

Comentarios Recientes

  1. Luis en ¿Qué impacto tienen las regulaciones en la seguridad empresarial?

Historial

  • septiembre 2025
  • agosto 2025
  • julio 2025
  • junio 2025
  • mayo 2025
  • abril 2025
  • marzo 2025
  • febrero 2025
  • enero 2025

Categorías

  • Alertas
  • Amenazas
  • Ataques
  • Autenticación
  • Automatización
  • Blockchain
  • Cloud
  • Criptografía
  • CVE´s Newsletter
  • Defensa
  • Desarrollo
  • Gestión
  • IA
  • Infraestructura
  • IoT
  • Normativas
  • Noticias
  • Oportunidades Laborales
  • Redes
  • Seguridad
  • Tecnología
  • Tendencias
  • Uncategorized
  • Zero Day
cards
Con la tecnología de paypal
Copyright 2025 — Enigma Security - info@enigmasecurity.cl - Todos los Derechos Reservados.
Volver arriba

Utilizamos cookies para ofrecerte la mejor experiencia en nuestra web.

Puedes aprender más sobre qué cookies utilizamos o desactivarlas en los .

Enigma Security
Enigma Security by  GDPR Cookie Compliance
Resumen de privacidad

En Enigma Security, la privacidad de nuestros usuarios es una prioridad. Nos comprometemos a proteger la información personal que compartes con nosotros y a garantizar que tus datos sean tratados de forma segura y conforme a la legislación aplicable. A continuación, detallamos cómo recopilamos, utilizamos y protegemos tus datos.

1. Recopilación de Información

Recopilamos información personal identificable cuando te registras en nuestra plataforma, interactúas con nuestros servicios o suscripciones, y participas en actividades relacionadas con la ciberseguridad, IA, y otros servicios que ofrecemos. Los datos que podemos recopilar incluyen, entre otros:

  • Nombre completo
  • Correo electrónico
  • Información de contacto
  • Información de pago (si aplica)
  • Información sobre el uso de nuestros servicios

2. Uso de la Información

Utilizamos la información recopilada para:

  • Proporcionar, personalizar y mejorar nuestros servicios.
  • Enviar actualizaciones y noticias relacionadas con la ciberseguridad, IA y otros temas relevantes.
  • Procesar tus solicitudes y responder a tus inquietudes.
  • Enviar ofertas especiales, promociones y comunicaciones relevantes (si has consentido recibirlas).

3. Protección de Datos

En Enigma Security, implementamos medidas de seguridad técnicas y organizativas para proteger tus datos personales contra el acceso no autorizado, la alteración, divulgación o destrucción. Sin embargo, ten en cuenta que ninguna transmisión de datos por internet es completamente segura.

4. Compartir Información

No compartimos, vendemos ni alquilamos tu información personal a terceros. Sin embargo, podemos compartir datos con proveedores de servicios de confianza que nos ayuden a operar nuestras plataformas o servicios, siempre bajo estrictos acuerdos de confidencialidad.

5. Tus Derechos

Tienes el derecho de acceder, corregir, eliminar o restringir el uso de tus datos personales. Si deseas ejercer cualquiera de estos derechos, por favor contacta con nosotros a través de nuestro correo electrónico.

6. Cambios en la Política de Privacidad

Nos reservamos el derecho de actualizar esta Política de Privacidad en cualquier momento. Te notificaremos de cualquier cambio importante a través de nuestras plataformas. Te recomendamos revisar esta página periódicamente para estar al tanto de las actualizaciones.

7. Contacto

Si tienes preguntas sobre esta Política de Privacidad o cómo tratamos tus datos personales, no dudes en ponerte en contacto con nosotros a través de:

  • Correo electrónico: info@enigmasecurity.cl
  • Sitio web: www.enigmasecurity.cl
Cookies estrictamente necesarias

Las cookies estrictamente necesarias tiene que activarse siempre para que podamos guardar tus preferencias de ajustes de cookies.