Saltar al contenido
-
!Suscríbete --> Aquí!
Enigma Security Enigma Security

Ciberseguridad, IA y Mucho Más

  • Inicio
  • Acceder
  • Registro
  • Política de Privacidad
  • Servicios
    • Automatización
    • Empleos
  • facebook.com
  • twitter.com
  • t.me
  • instagram.com
  • youtube.com
Suscribete

Amenazas

Portada » Amenazas » Página 64
CastleBot MaaS desplegó múltiples cargas útiles en ataques de ransomware coordinados a gran escala.
Publicado enAmenazas

CastleBot MaaS desplegó múltiples cargas útiles en ataques de ransomware coordinados a gran escala.

CastleBot: El nuevo Malware-as-a-Service que despliega múltiples cargas útiles Introducción En el ámbito de la ciberseguridad, el surgimiento de malware como servicio (MaaS) ha transformado la forma en que los…
Leer más
Publicado por Enigma Security Enigma Security 9 de agosto de 2025
ChromeAlone: Una herramienta de comando y control similar a Cobalt Strike basada en navegador que convierte Chrome en un entorno de explotación para atacantes.
Publicado enAmenazas

ChromeAlone: Una herramienta de comando y control similar a Cobalt Strike basada en navegador que convierte Chrome en un entorno de explotación para atacantes.

Chrome Alone: La Vulnerabilidad que Afecta a Google Chrome y Su Impacto en la Ciberseguridad Introducción Recientemente, se ha identificado una grave vulnerabilidad en el navegador Google Chrome, conocida como…
Leer más
Publicado por Enigma Security Enigma Security 9 de agosto de 2025
Paquetes de PyPI con typosquatting utilizados por actores de amenazas para robar criptomonedas de billeteras Bittensor.
Publicado enAmenazas

Paquetes de PyPI con typosquatting utilizados por actores de amenazas para robar criptomonedas de billeteras Bittensor.

Análisis de Paquetes Typosquatted en PyPI Utilizados por Actores de Amenazas La seguridad de los ecosistemas de desarrollo es un aspecto crítico en la ciberseguridad actual. Recientemente, se ha identificado…
Leer más
Publicado por Enigma Security Enigma Security 8 de agosto de 2025
El script malicioso Efimer se propaga a través de sitios WordPress, torrents y correo electrónico en una masiva oleada de ataques.
Publicado enAmenazas

El script malicioso Efimer se propaga a través de sitios WordPress, torrents y correo electrónico en una masiva oleada de ataques.

Efimer: Un Script Malicioso que se Propaga a Través de Sitios de WordPress Efimer: Un Script Malicioso que se Propaga a Través de Sitios de WordPress Recientemente, se ha detectado…
Leer más
Publicado por Enigma Security Enigma Security 8 de agosto de 2025
Más de 5,000 farmacias en línea falsas fueron detectadas vendiendo medicamentos falsificados.
Publicado enAmenazas

Más de 5,000 farmacias en línea falsas fueron detectadas vendiendo medicamentos falsificados.

Análisis de las Farmacias en Línea Falsas: Un Riesgo Creciente para la Ciberseguridad Un estudio reciente ha revelado que más de 5000 farmacias en línea están operando de manera fraudulenta,…
Leer más
Publicado por Enigma Security Enigma Security 8 de agosto de 2025
El malware DarkCloud Stealer emplea una cadena de infección novedosa y técnicas de ofuscación con ConfuserEx.
Publicado enAmenazas

El malware DarkCloud Stealer emplea una cadena de infección novedosa y técnicas de ofuscación con ConfuserEx.

DarkCloud Stealer: Análisis de una Cadena de Infección Innovadora Recientemente, se ha detectado un nuevo malware conocido como DarkCloud Stealer, que utiliza una cadena de infección novedosa para comprometer dispositivos…
Leer más
Publicado por Enigma Security Enigma Security 8 de agosto de 2025
El malware DarkCloud Stealer ataca sistemas Windows para robar credenciales de acceso y datos financieros.
Publicado enAmenazas

El malware DarkCloud Stealer ataca sistemas Windows para robar credenciales de acceso y datos financieros.

DarkCloud Stealer: Un análisis del malware que ataca sistemas Windows Introducción El malware conocido como DarkCloud Stealer ha emergido como una amenaza significativa para los sistemas operativos Windows, presentando un…
Leer más
Publicado por Enigma Security Enigma Security 8 de agosto de 2025
Vulnerabilidades en el servidor de cámaras Axis exponen a miles de organizaciones a posibles ataques.
Publicado enAmenazas

Vulnerabilidades en el servidor de cámaras Axis exponen a miles de organizaciones a posibles ataques.

Análisis de Vulnerabilidades en Axis Camera Server El servidor de cámaras Axis es una plataforma ampliamente utilizada para la gestión y monitoreo de cámaras de seguridad. Sin embargo, recientes investigaciones…
Leer más
Publicado por Enigma Security Enigma Security 8 de agosto de 2025
Violación de datos en la Universidad de Columbia compromete información personal y financiera de 870,000 individuos.
Publicado enAmenazas

Violación de datos en la Universidad de Columbia compromete información personal y financiera de 870,000 individuos.

Incidente de Brecha de Datos en la Universidad de Columbia: Un Análisis Técnico Recientemente, la Universidad de Columbia fue objeto de un incidente significativo de brecha de datos que comprometió…
Leer más
Publicado por Enigma Security Enigma Security 8 de agosto de 2025
El sistema de distribución de amenazas VexTrio despliega aplicaciones VPN maliciosas en Google Play y App Store.
Publicado enAmenazas

El sistema de distribución de amenazas VexTrio despliega aplicaciones VPN maliciosas en Google Play y App Store.

Vextrio TDS: Despliegue de Aplicaciones VPN Maliciosas Introducción En un entorno digital cada vez más complejo y amenazante, el uso de aplicaciones Virtual Private Network (VPN) ha aumentado significativamente, ya…
Leer más
Publicado por Enigma Security Enigma Security 8 de agosto de 2025

Paginación de entradas

Página anterior 1 … 62 63 64 65 66 … 265 Siguiente página

Publicaciones Recientes

  • Explotación de una vulnerabilidad de ejecución remota de código (RCE) en Apple CarPlay.
  • Microsoft investiga la interrupción en el servicio de Exchange Online en Norteamérica.
  • Velocidad en los negocios y seguridad perdurable: Conversación con Naman Jain, Ingeniero Senior de Desarrollo de Software en Amazon.
  • Las 10 Mejores Empresas de Pruebas de Penetración en la Nube para 2025.
  • Senador estadounidense acusa a Microsoft de negligencia grave en ciberseguridad.

Comentarios Recientes

  1. Luis en ¿Qué impacto tienen las regulaciones en la seguridad empresarial?

Historial

  • septiembre 2025
  • agosto 2025
  • julio 2025
  • junio 2025
  • mayo 2025
  • abril 2025
  • marzo 2025
  • febrero 2025
  • enero 2025

Categorías

  • Alertas
  • Amenazas
  • Ataques
  • Autenticación
  • Automatización
  • Blockchain
  • Cloud
  • Criptografía
  • CVE´s Newsletter
  • Defensa
  • Desarrollo
  • Gestión
  • IA
  • Infraestructura
  • IoT
  • Normativas
  • Noticias
  • Oportunidades Laborales
  • Redes
  • Seguridad
  • Tecnología
  • Tendencias
  • Uncategorized
  • Zero Day
cards
Con la tecnología de paypal
Copyright 2025 — Enigma Security - info@enigmasecurity.cl - Todos los Derechos Reservados.
Volver arriba

Utilizamos cookies para ofrecerte la mejor experiencia en nuestra web.

Puedes aprender más sobre qué cookies utilizamos o desactivarlas en los .

Enigma Security
Enigma Security by  GDPR Cookie Compliance
Resumen de privacidad

En Enigma Security, la privacidad de nuestros usuarios es una prioridad. Nos comprometemos a proteger la información personal que compartes con nosotros y a garantizar que tus datos sean tratados de forma segura y conforme a la legislación aplicable. A continuación, detallamos cómo recopilamos, utilizamos y protegemos tus datos.

1. Recopilación de Información

Recopilamos información personal identificable cuando te registras en nuestra plataforma, interactúas con nuestros servicios o suscripciones, y participas en actividades relacionadas con la ciberseguridad, IA, y otros servicios que ofrecemos. Los datos que podemos recopilar incluyen, entre otros:

  • Nombre completo
  • Correo electrónico
  • Información de contacto
  • Información de pago (si aplica)
  • Información sobre el uso de nuestros servicios

2. Uso de la Información

Utilizamos la información recopilada para:

  • Proporcionar, personalizar y mejorar nuestros servicios.
  • Enviar actualizaciones y noticias relacionadas con la ciberseguridad, IA y otros temas relevantes.
  • Procesar tus solicitudes y responder a tus inquietudes.
  • Enviar ofertas especiales, promociones y comunicaciones relevantes (si has consentido recibirlas).

3. Protección de Datos

En Enigma Security, implementamos medidas de seguridad técnicas y organizativas para proteger tus datos personales contra el acceso no autorizado, la alteración, divulgación o destrucción. Sin embargo, ten en cuenta que ninguna transmisión de datos por internet es completamente segura.

4. Compartir Información

No compartimos, vendemos ni alquilamos tu información personal a terceros. Sin embargo, podemos compartir datos con proveedores de servicios de confianza que nos ayuden a operar nuestras plataformas o servicios, siempre bajo estrictos acuerdos de confidencialidad.

5. Tus Derechos

Tienes el derecho de acceder, corregir, eliminar o restringir el uso de tus datos personales. Si deseas ejercer cualquiera de estos derechos, por favor contacta con nosotros a través de nuestro correo electrónico.

6. Cambios en la Política de Privacidad

Nos reservamos el derecho de actualizar esta Política de Privacidad en cualquier momento. Te notificaremos de cualquier cambio importante a través de nuestras plataformas. Te recomendamos revisar esta página periódicamente para estar al tanto de las actualizaciones.

7. Contacto

Si tienes preguntas sobre esta Política de Privacidad o cómo tratamos tus datos personales, no dudes en ponerte en contacto con nosotros a través de:

  • Correo electrónico: info@enigmasecurity.cl
  • Sitio web: www.enigmasecurity.cl
Cookies estrictamente necesarias

Las cookies estrictamente necesarias tiene que activarse siempre para que podamos guardar tus preferencias de ajustes de cookies.