Saltar al contenido
-
!Suscríbete --> Aquí!
Enigma Security Enigma Security

Ciberseguridad, IA y Mucho Más

  • Inicio
  • Acceder
  • Registro
  • Política de Privacidad
  • Servicios
    • Automatización
    • Empleos
  • facebook.com
  • twitter.com
  • t.me
  • instagram.com
  • youtube.com
Suscribete

Amenazas

Portada » Amenazas » Página 194
Hackers atacan a usuarios de Coinbase mediante un sofisticado ataque de ingeniería social.
Publicado enAmenazas

Hackers atacan a usuarios de Coinbase mediante un sofisticado ataque de ingeniería social.

Hackers Atacan a Usuarios de Coinbase a Través de Ingeniería Social Recientemente, se ha reportado un aumento en los ataques dirigidos a los usuarios de Coinbase, una de las plataformas…
Leer más
Publicado por Enigma Security Enigma Security 22 de mayo de 2025
Se incautó la infraestructura del malware Lumma Stealer con 2,300 dominios que atacaba a millones de usuarios a nivel global.
Publicado enAmenazas

Se incautó la infraestructura del malware Lumma Stealer con 2,300 dominios que atacaba a millones de usuarios a nivel global.

Desmantelamiento de la Infraestructura de Lumma Stealer: Operación en la Ciberseguridad Introducción Recientemente, las autoridades han llevado a cabo una operación significativa que resultó en la incautación de más de…
Leer más
Publicado por Enigma Security Enigma Security 22 de mayo de 2025
Nuevo ataque explota dMSA en Windows Server 2025 para comprometer cualquier usuario de Active Directory.
Publicado enAmenazas

Nuevo ataque explota dMSA en Windows Server 2025 para comprometer cualquier usuario de Active Directory.

Análisis de la Explotación de Vulnerabilidades en DMSA en Windows Server 2025 Introducción Recientemente, se ha reportado una explotación activa de vulnerabilidades en el DMSA (Distributed Management Service Architecture) de…
Leer más
Publicado por Enigma Security Enigma Security 22 de mayo de 2025
Los hackers utilizan la biblioteca PyBitmessage para evadir las detecciones de antivirus y seguridad de red.
Publicado enAmenazas

Los hackers utilizan la biblioteca PyBitmessage para evadir las detecciones de antivirus y seguridad de red.

Los Hackers Aprovechan la Biblioteca PyBitmessage para Atacar Introducción a la Amenaza Recientemente, se ha observado un aumento en el uso de la biblioteca PyBitmessage por parte de grupos de…
Leer más
Publicado por Enigma Security Enigma Security 22 de mayo de 2025
Hackers atacan a usuarios móviles aprovechando JavaScript de PWA y protecciones del navegador.
Publicado enAmenazas

Hackers atacan a usuarios móviles aprovechando JavaScript de PWA y protecciones del navegador.

Análisis de Ataques a Usuarios Móviles Mediante PWAs y JavaScript Introducción En el contexto actual de ciberseguridad, los ataques dirigidos a usuarios móviles han evolucionado, aprovechando las tecnologías emergentes como…
Leer más
Publicado por Enigma Security Enigma Security 22 de mayo de 2025
El malware zombi de Docker infecta contenedores para minar criptomonedas y autorreplicarse.
Publicado enAmenazas

El malware zombi de Docker infecta contenedores para minar criptomonedas y autorreplicarse.

Malware Zombie en Contenedores Docker: Análisis y Mitigaciones Introducción al Malware Zombie Recientemente, se ha reportado un nuevo tipo de malware conocido como "Zombie" que afecta a contenedores Docker. Este…
Leer más
Publicado por Enigma Security Enigma Security 21 de mayo de 2025
Los hackers atacan empleados suplantando organizaciones para robar credenciales de nómina y desviar pagos.
Publicado enAmenazas

Los hackers atacan empleados suplantando organizaciones para robar credenciales de nómina y desviar pagos.

Hackers Atacan a Empleados para Robar Credenciales de Nómina Introducción al Problema de Seguridad En un contexto donde la ciberseguridad se vuelve cada vez más crítica, los ataques dirigidos a…
Leer más
Publicado por Enigma Security Enigma Security 21 de mayo de 2025
El NIST publica una nueva taxonomía de ataques de IA con una sección ampliada sobre IA generativa.
Publicado enAmenazas

El NIST publica una nueva taxonomía de ataques de IA con una sección ampliada sobre IA generativa.

Nueva Taxonomía de Ataques de IA por NIST: Sección Expandida de Generación de IA Nueva Taxonomía de Ataques de IA por NIST: Sección Expandida de Generación de IA El Instituto…
Leer más
Publicado por Enigma Security Enigma Security 21 de mayo de 2025
PupkinStealer aprovecha contraseñas de navegadores web y tokens de aplicaciones para exfiltrar datos mediante Telegram.
Publicado enAmenazas

PupkinStealer aprovecha contraseñas de navegadores web y tokens de aplicaciones para exfiltrar datos mediante Telegram.

PupkinStealer: Aprovechando Contraseñas de Navegadores Web y Tokens de Aplicación En el contexto actual de la ciberseguridad, la amenaza de malware diseñado para robar información sensible es una preocupación constante.…
Leer más
Publicado por Enigma Security Enigma Security 21 de mayo de 2025
71 sitios fraudulentos vinculados a un minorista alemán utilizan estafas de marca para robar información de pago.
Publicado enAmenazas

71 sitios fraudulentos vinculados a un minorista alemán utilizan estafas de marca para robar información de pago.

Análisis de 71 sitios falsos utilizando estafas de marcas para robar información de pago Recientemente, se ha identificado un aumento significativo en la cantidad de sitios web fraudulentos que utilizan…
Leer más
Publicado por Enigma Security Enigma Security 21 de mayo de 2025

Paginación de entradas

Página anterior 1 … 192 193 194 195 196 … 323 Siguiente página

Publicaciones Recientes

  • Tesla colabora con Volkswagen en tecnología para la movilidad eléctrica, con enfoque en los sistemas de carga.
  • Qué es la localización rápida en una VPN y en qué escenarios se recomienda su uso
  • Cómo recargar el saldo de Steam sin comisiones en 2025
  • El proyecto de esta startup estadounidense, previamente descrito por James Cameron, implica la sustitución de 50.000 empleados por una flota de robots Terminator.
  • Por qué la mayoría de los proyectos en el ámbito de la inteligencia artificial terminan en fracaso.

Comentarios Recientes

  1. Luis en ¿Qué impacto tienen las regulaciones en la seguridad empresarial?

Historial

  • diciembre 2025
  • noviembre 2025
  • octubre 2025
  • septiembre 2025
  • agosto 2025
  • julio 2025
  • junio 2025
  • mayo 2025
  • abril 2025
  • marzo 2025
  • febrero 2025
  • enero 2025

Categorías

  • Alertas
  • Amenazas
  • Ataques
  • Autenticación
  • Automatización
  • Blockchain
  • Cloud
  • Criptografía
  • CVE´s
  • Defensa
  • Desarrollo
  • Gestión
  • IA
  • Infraestructura
  • IoT
  • Normativas
  • Noticias
  • Oportunidades Laborales
  • Prompts
  • Redes
  • Seguridad
  • Tecnología
  • Tendencias
  • Uncategorized
  • Zero Day
cards
Con la tecnología de paypal
Copyright 2025 — Enigma Security - info@enigmasecurity.cl - Todos los Derechos Reservados.
  • LinkedIn
  • Instagram
  • Telegram
  • X
  • YouTube
  • Facebook
Volver arriba

Utilizamos cookies para ofrecerte la mejor experiencia en nuestra web.

Puedes aprender más sobre qué cookies utilizamos o desactivarlas en los .

Enigma Security
Enigma Security by  GDPR Cookie Compliance
Resumen de privacidad

En Enigma Security, la privacidad de nuestros usuarios es una prioridad. Nos comprometemos a proteger la información personal que compartes con nosotros y a garantizar que tus datos sean tratados de forma segura y conforme a la legislación aplicable. A continuación, detallamos cómo recopilamos, utilizamos y protegemos tus datos.

1. Recopilación de Información

Recopilamos información personal identificable cuando te registras en nuestra plataforma, interactúas con nuestros servicios o suscripciones, y participas en actividades relacionadas con la ciberseguridad, IA, y otros servicios que ofrecemos. Los datos que podemos recopilar incluyen, entre otros:

  • Nombre completo
  • Correo electrónico
  • Información de contacto
  • Información de pago (si aplica)
  • Información sobre el uso de nuestros servicios

2. Uso de la Información

Utilizamos la información recopilada para:

  • Proporcionar, personalizar y mejorar nuestros servicios.
  • Enviar actualizaciones y noticias relacionadas con la ciberseguridad, IA y otros temas relevantes.
  • Procesar tus solicitudes y responder a tus inquietudes.
  • Enviar ofertas especiales, promociones y comunicaciones relevantes (si has consentido recibirlas).

3. Protección de Datos

En Enigma Security, implementamos medidas de seguridad técnicas y organizativas para proteger tus datos personales contra el acceso no autorizado, la alteración, divulgación o destrucción. Sin embargo, ten en cuenta que ninguna transmisión de datos por internet es completamente segura.

4. Compartir Información

No compartimos, vendemos ni alquilamos tu información personal a terceros. Sin embargo, podemos compartir datos con proveedores de servicios de confianza que nos ayuden a operar nuestras plataformas o servicios, siempre bajo estrictos acuerdos de confidencialidad.

5. Tus Derechos

Tienes el derecho de acceder, corregir, eliminar o restringir el uso de tus datos personales. Si deseas ejercer cualquiera de estos derechos, por favor contacta con nosotros a través de nuestro correo electrónico.

6. Cambios en la Política de Privacidad

Nos reservamos el derecho de actualizar esta Política de Privacidad en cualquier momento. Te notificaremos de cualquier cambio importante a través de nuestras plataformas. Te recomendamos revisar esta página periódicamente para estar al tanto de las actualizaciones.

7. Contacto

Si tienes preguntas sobre esta Política de Privacidad o cómo tratamos tus datos personales, no dudes en ponerte en contacto con nosotros a través de:

  • Correo electrónico: info@enigmasecurity.cl
  • Sitio web: www.enigmasecurity.cl
Cookies estrictamente necesarias

Las cookies estrictamente necesarias tiene que activarse siempre para que podamos guardar tus preferencias de ajustes de cookies.