Saltar al contenido
-
!Suscríbete --> Aquí!
Enigma Security Enigma Security

Ciberseguridad, IA y Mucho Más

  • Inicio
  • Acceder
  • Registro
  • Política de Privacidad
  • Servicios
    • Automatización
    • Empleos
  • facebook.com
  • twitter.com
  • t.me
  • instagram.com
  • youtube.com
Suscribete

Ataques

Portada » Ataques » Página 10
Nuevo kit de phishing tipo ‘point-and-click’ evade filtros de seguridad para entregar cargas maliciosas
Publicado enAtaques

Nuevo kit de phishing tipo ‘point-and-click’ evade filtros de seguridad para entregar cargas maliciosas

Análisis Técnico del Phishing de Punto y Clic: Una Evolución en las Amenazas Cibernéticas Introducción al Phishing de Punto y Clic El phishing representa una de las vectores de ataque…
Leer más
Publicado por Enigma Security Enigma Security 3 de octubre de 2025
Servidores IIS comprometidos por hackers chinos con fines de manipulación en SEO.
Publicado enAtaques

Servidores IIS comprometidos por hackers chinos con fines de manipulación en SEO.

Compromiso de Servidores IIS por Hackers Chinos: Un Análisis Técnico en Profundidad Introducción al Incidente de Seguridad Los servidores basados en Internet Information Services (IIS) de Microsoft han sido objeto…
Leer más
Publicado por Enigma Security Enigma Security 3 de octubre de 2025
Grupo de hackers Confucius ataca mediante la armamentación de documentos para comprometer sistemas Windows con el malware AnonDoor
Publicado enAtaques

Grupo de hackers Confucius ataca mediante la armamentación de documentos para comprometer sistemas Windows con el malware AnonDoor

El Grupo de Hackers Confucius: Estrategias de Ataque mediante Documentos Weaponizados Introducción al Grupo Confucius y su Contexto en la Ciberseguridad En el panorama actual de las amenazas cibernéticas, los…
Leer más
Publicado por Enigma Security Enigma Security 3 de octubre de 2025
Oracle confirma que hackers apuntan a datos de E-Business Suite en campañas de extorsión
Publicado enAtaques

Oracle confirma que hackers apuntan a datos de E-Business Suite en campañas de extorsión

Oracle Confirma Ataques de Hackers contra la E-Business Suite para el Robo de Datos Sensibles Introducción a la Vulnerabilidad Confirmada por Oracle Oracle, uno de los líderes mundiales en software…
Leer más
Publicado por Enigma Security Enigma Security 3 de octubre de 2025
Oracle confirma que hackers están dirigiendo datos de E-Business Suite mediante correos electrónicos de extorsión.
Publicado enAtaques

Oracle confirma que hackers están dirigiendo datos de E-Business Suite mediante correos electrónicos de extorsión.

Ataques de Hackers contra Oracle E-Business Suite: Análisis Técnico y Estrategias de Protección Introducción a Oracle E-Business Suite y su Relevancia en Entornos Empresariales Oracle E-Business Suite (EBS) representa una…
Leer más
Publicado por Enigma Security Enigma Security 3 de octubre de 2025
Un ataque cibernético de ransomware priva a los japoneses de su cerveza predilecta, sin un plazo definido para su reanudación.
Publicado enAtaques

Un ataque cibernético de ransomware priva a los japoneses de su cerveza predilecta, sin un plazo definido para su reanudación.

Análisis Técnico de un Ciberataque Ransomware contra Asahi Breweries: Implicaciones para la Ciberseguridad en la Industria Manufacturera Introducción al Incidente de Seguridad En el panorama actual de amenazas cibernéticas, los…
Leer más
Publicado por Enigma Security Enigma Security 3 de octubre de 2025
Red Hat confirma hackeo en instancia de GitLab y robo de datos.
Publicado enAtaques

Red Hat confirma hackeo en instancia de GitLab y robo de datos.

Análisis Técnico del Incidente de Seguridad en la Instancia GitLab de Red Hat: Robo de Datos y Lecciones para la Ciberseguridad Introducción al Incidente En el ámbito de la ciberseguridad…
Leer más
Publicado por Enigma Security Enigma Security 3 de octubre de 2025
El grupo de hackers Confucius arma documentos para infectar sistemas Windows con el malware AnonDoor.
Publicado enAtaques

El grupo de hackers Confucius arma documentos para infectar sistemas Windows con el malware AnonDoor.

Análisis Técnico del Grupo de Hackers Confucius: Una Amenaza Persistente en el Espacio Cibernético del Sur de Asia Introducción al Grupo Confucius El grupo de hackers conocido como Confucius representa…
Leer más
Publicado por Enigma Security Enigma Security 3 de octubre de 2025
Red Hat confirma brecha de datos tras afirmaciones de hackers sobre el robo de 570 GB en repositorios privados de GitHub.
Publicado enAtaques

Red Hat confirma brecha de datos tras afirmaciones de hackers sobre el robo de 570 GB en repositorios privados de GitHub.

Red Hat Confirma Brecha de Datos: Análisis Técnico y Implicaciones en Ciberseguridad Introducción a la Brecha de Datos en Red Hat Red Hat, la subsidiaria de IBM especializada en soluciones…
Leer más
Publicado por Enigma Security Enigma Security 3 de octubre de 2025
Actores de amenazas vinculados a Cl0p atacan Oracle E-Business Suite en una campaña de extorsión.
Publicado enAtaques

Actores de amenazas vinculados a Cl0p atacan Oracle E-Business Suite en una campaña de extorsión.

Actores de Amenazas Vinculados a Cl0p Apuntan a Oracle E-Business Suite en Campaña de Extorsión En el panorama actual de la ciberseguridad empresarial, las campañas de extorsión representan una de…
Leer más
Publicado por Enigma Security Enigma Security 2 de octubre de 2025

Paginación de entradas

Página anterior 1 … 8 9 10 11 12 … 103 Siguiente página

Publicaciones Recientes

  • Perros calientes balísticos, Clayrat, Twonet, Lockbit, currículos, Discord, Aaran Leyland y más… – SWN #519
  • La botnet RondoDox dirigida a dispositivos IoT se expande hasta 56 exploits en una campaña de ataque disperso.
  • La burbuja de la inteligencia artificial trasciende lo meramente financiero: su progreso podría haber encontrado sus límites tecnológicos intrínsecos.
  • ClayRat: el spyware para Android que aprovecha el dispositivo infectado para enviar mensajes SMS y expandirse a más víctimas.
  • Nuevos máximos históricos de Bitcoin: ¿qué perspectivas hay para octubre? Revíselo en el resumen de noticias.

Comentarios Recientes

  1. Luis en ¿Qué impacto tienen las regulaciones en la seguridad empresarial?

Historial

  • octubre 2025
  • septiembre 2025
  • agosto 2025
  • julio 2025
  • junio 2025
  • mayo 2025
  • abril 2025
  • marzo 2025
  • febrero 2025
  • enero 2025

Categorías

  • Alertas
  • Amenazas
  • Ataques
  • Autenticación
  • Automatización
  • Blockchain
  • Cloud
  • Criptografía
  • CVE´s
  • Defensa
  • Desarrollo
  • Gestión
  • IA
  • Infraestructura
  • IoT
  • Normativas
  • Noticias
  • Oportunidades Laborales
  • Redes
  • Seguridad
  • Tecnología
  • Tendencias
  • Uncategorized
  • Zero Day
cards
Con la tecnología de paypal
Copyright 2025 — Enigma Security - info@enigmasecurity.cl - Todos los Derechos Reservados.
Volver arriba

Utilizamos cookies para ofrecerte la mejor experiencia en nuestra web.

Puedes aprender más sobre qué cookies utilizamos o desactivarlas en los .

Enigma Security
Enigma Security by  GDPR Cookie Compliance
Resumen de privacidad

En Enigma Security, la privacidad de nuestros usuarios es una prioridad. Nos comprometemos a proteger la información personal que compartes con nosotros y a garantizar que tus datos sean tratados de forma segura y conforme a la legislación aplicable. A continuación, detallamos cómo recopilamos, utilizamos y protegemos tus datos.

1. Recopilación de Información

Recopilamos información personal identificable cuando te registras en nuestra plataforma, interactúas con nuestros servicios o suscripciones, y participas en actividades relacionadas con la ciberseguridad, IA, y otros servicios que ofrecemos. Los datos que podemos recopilar incluyen, entre otros:

  • Nombre completo
  • Correo electrónico
  • Información de contacto
  • Información de pago (si aplica)
  • Información sobre el uso de nuestros servicios

2. Uso de la Información

Utilizamos la información recopilada para:

  • Proporcionar, personalizar y mejorar nuestros servicios.
  • Enviar actualizaciones y noticias relacionadas con la ciberseguridad, IA y otros temas relevantes.
  • Procesar tus solicitudes y responder a tus inquietudes.
  • Enviar ofertas especiales, promociones y comunicaciones relevantes (si has consentido recibirlas).

3. Protección de Datos

En Enigma Security, implementamos medidas de seguridad técnicas y organizativas para proteger tus datos personales contra el acceso no autorizado, la alteración, divulgación o destrucción. Sin embargo, ten en cuenta que ninguna transmisión de datos por internet es completamente segura.

4. Compartir Información

No compartimos, vendemos ni alquilamos tu información personal a terceros. Sin embargo, podemos compartir datos con proveedores de servicios de confianza que nos ayuden a operar nuestras plataformas o servicios, siempre bajo estrictos acuerdos de confidencialidad.

5. Tus Derechos

Tienes el derecho de acceder, corregir, eliminar o restringir el uso de tus datos personales. Si deseas ejercer cualquiera de estos derechos, por favor contacta con nosotros a través de nuestro correo electrónico.

6. Cambios en la Política de Privacidad

Nos reservamos el derecho de actualizar esta Política de Privacidad en cualquier momento. Te notificaremos de cualquier cambio importante a través de nuestras plataformas. Te recomendamos revisar esta página periódicamente para estar al tanto de las actualizaciones.

7. Contacto

Si tienes preguntas sobre esta Política de Privacidad o cómo tratamos tus datos personales, no dudes en ponerte en contacto con nosotros a través de:

  • Correo electrónico: info@enigmasecurity.cl
  • Sitio web: www.enigmasecurity.cl
Cookies estrictamente necesarias

Las cookies estrictamente necesarias tiene que activarse siempre para que podamos guardar tus preferencias de ajustes de cookies.