Saltar al contenido
-
!Suscríbete --> Aquí!
Enigma Security Enigma Security

Ciberseguridad, IA y Mucho Más

  • Inicio
  • Acceder
  • Registro
  • Política de Privacidad
  • Servicios
    • Automatización
    • Empleos
  • facebook.com
  • twitter.com
  • t.me
  • instagram.com
  • youtube.com
Suscribete

Ataques

Portada » Ataques » Página 11
Herramientas de IA falsas distribuyen malware Noodlophile, engañando a más de 62.000 usuarios mediante señuelos en Facebook.
Publicado enAtaques

Herramientas de IA falsas distribuyen malware Noodlophile, engañando a más de 62.000 usuarios mediante señuelos en Facebook.

Fake AI Tools como Vector de Ataque: El Caso de Noodlophile Los actores de amenazas están evolucionando sus tácticas de ingeniería social, aprovechando el creciente interés en la inteligencia artificial…
Leer más
Publicado por Enigma Security Enigma Security 12 de mayo de 2025
“Google desembolsa .375 mil millones a Texas por rastreo no autorizado y recopilación de datos biométricos”
Publicado enAtaques

“Google desembolsa $1.375 mil millones a Texas por rastreo no autorizado y recopilación de datos biométricos”

Google paga $1.375 mil millones a Texas por violaciones de privacidad y reconocimiento facial Google ha llegado a un acuerdo con el estado de Texas para pagar $1.375 mil millones…
Leer más
Publicado por Enigma Security Enigma Security 10 de mayo de 2025
Alemania clausura eXch por lavado de USD 1.900 millones e incauta EUR 34 millones en cripto y 8TB de datos
Publicado enAtaques

Alemania clausura eXch por lavado de USD 1.900 millones e incauta EUR 34 millones en cripto y 8TB de datos

Alemania clausura exchange de criptomonedas eXch por lavado de dinero: Análisis técnico El 30 de abril de 2025, la Oficina Federal de Investigación Criminal de Alemania (BKA) ejecutó una operación…
Leer más
Publicado por Enigma Security Enigma Security 10 de mayo de 2025
EE. UU. desmantela una red botnet de 7.000 dispositivos IoT y sistemas obsoletos utilizados como proxy
Publicado enAtaques

EE. UU. desmantela una red botnet de 7.000 dispositivos IoT y sistemas obsoletos utilizados como proxy

Desmantelamiento de una red proxy criminal basada en botnet de dispositivos IoT y EoL Una operación conjunta entre las autoridades holandesas y estadounidenses ha logrado desmantelar una sofisticada red proxy…
Leer más
Publicado por Enigma Security Enigma Security 9 de mayo de 2025
La versión 4 de OtterCookie incorpora detección de máquinas virtuales y robo de credenciales en Chrome y MetaMask.
Publicado enAtaques

La versión 4 de OtterCookie incorpora detección de máquinas virtuales y robo de credenciales en Chrome y MetaMask.

OtterCookie v4: Malware avanzado de robo de credenciales utilizado por actores norcoreanos Los actores de amenazas asociados a Corea del Norte, vinculados a la campaña "Contagious Interview", han estado utilizando…
Leer más
Publicado por Enigma Security Enigma Security 9 de mayo de 2025
Corredores de acceso inicial atacan ejecutivos en Brasil mediante spam de NF-e y pruebas legítimas de RMM
Publicado enAtaques

Corredores de acceso inicial atacan ejecutivos en Brasil mediante spam de NF-e y pruebas legítimas de RMM

Nueva campaña de ciberseguridad utiliza RMM malicioso para atacar a usuarios en Brasil Investigadores en ciberseguridad han identificado una nueva campaña dirigida a usuarios de habla portuguesa en Brasil, la…
Leer más
Publicado por Enigma Security Enigma Security 9 de mayo de 2025
“Implementando agentes de IA? Asegúralos antes de que los hackers ataquen tu negocio.”
Publicado enAtaques

“Implementando agentes de IA? Asegúralos antes de que los hackers ataquen tu negocio.”

Seguridad en Agentes de IA: Riesgos y Mejores Prácticas para Empresas Los agentes de inteligencia artificial (IA) están transformando la forma en que las empresas operan, ofreciendo capacidades avanzadas como…
Leer más
Publicado por Enigma Security Enigma Security 9 de mayo de 2025
Paquetes maliciosos de npm comprometen a más de 3.200 usuarios de Cursor con puertas traseras y robo de credenciales
Publicado enAtaques

Paquetes maliciosos de npm comprometen a más de 3.200 usuarios de Cursor con puertas traseras y robo de credenciales

Paquetes npm maliciosos atacan el editor de código Cursor para macOS Investigadores en ciberseguridad han identificado tres paquetes maliciosos en el registro npm (Node Package Manager) que tienen como objetivo…
Leer más
Publicado por Enigma Security Enigma Security 9 de mayo de 2025
Más allá de la gestión de vulnerabilidades: ¿Compartimos la misma visión sobre los CVE?
Publicado enAtaques

Más allá de la gestión de vulnerabilidades: ¿Compartimos la misma visión sobre los CVE?

La Gestión de Vulnerabilidades en la Era del Exceso de CVEs El análisis de datos provenientes de centros de operaciones de vulnerabilidad (VOC) revela un panorama preocupante: más de 1.3…
Leer más
Publicado por Enigma Security Enigma Security 9 de mayo de 2025
Más allá de la gestión de vulnerabilidades: ¿Ves lo mismo que yo en los CVE?
Publicado enAtaques

Más allá de la gestión de vulnerabilidades: ¿Ves lo mismo que yo en los CVE?

El Desafío de la Gestión Reactiva de Vulnerabilidades en Ciberseguridad La gestión de vulnerabilidades es un pilar fundamental en la estrategia de ciberseguridad de cualquier organización. Sin embargo, su naturaleza…
Leer más
Publicado por Enigma Security Enigma Security 9 de mayo de 2025

Paginación de entradas

Página anterior 1 … 9 10 11 12 13 … 33 Siguiente página

Publicaciones Recientes

  • Cómo detectar las aplicaciones con mayor consumo de batería en dispositivos móviles: guía técnica para iPhone y Android.
  • Cómo empeñar artículos de valor desde su domicilio mediante plataformas digitales: procedimiento en línea.
  • Ataque a la cadena de suministro afecta paquetes NPM de Gluestack con 960 mil descargas semanales.
  • Chrome, Safari y Edge alertan: evite realizar compras en estos sitios web para prevenir posibles estafas.
  • Los 10 mejores animes recomendados para maratón durante el fin de semana.

Comentarios Recientes

  1. Luis en ¿Qué impacto tienen las regulaciones en la seguridad empresarial?

Historial

  • junio 2025
  • mayo 2025
  • abril 2025
  • marzo 2025
  • febrero 2025
  • enero 2025

Categorías

  • Alertas
  • Amenazas
  • Ataques
  • Autenticación
  • Automatización
  • Blockchain
  • Cloud
  • Criptografía
  • CVE´s Newsletter
  • Defensa
  • Desarrollo
  • Gestión
  • IA
  • Infraestructura
  • IoT
  • Normativas
  • Noticias
  • Oportunidades Laborales
  • Seguridad
  • Tecnología
  • Tendencias
  • Zero Day
cards
Con la tecnología de paypal
Copyright 2025 — Enigma Security - info@enigmasecurity.cl - Todos los Derechos Reservados.
Volver arriba

Utilizamos cookies para ofrecerte la mejor experiencia en nuestra web.

Puedes aprender más sobre qué cookies utilizamos o desactivarlas en los .

Enigma Security
Enigma Security by  GDPR Cookie Compliance
Resumen de privacidad

En Enigma Security, la privacidad de nuestros usuarios es una prioridad. Nos comprometemos a proteger la información personal que compartes con nosotros y a garantizar que tus datos sean tratados de forma segura y conforme a la legislación aplicable. A continuación, detallamos cómo recopilamos, utilizamos y protegemos tus datos.

1. Recopilación de Información

Recopilamos información personal identificable cuando te registras en nuestra plataforma, interactúas con nuestros servicios o suscripciones, y participas en actividades relacionadas con la ciberseguridad, IA, y otros servicios que ofrecemos. Los datos que podemos recopilar incluyen, entre otros:

  • Nombre completo
  • Correo electrónico
  • Información de contacto
  • Información de pago (si aplica)
  • Información sobre el uso de nuestros servicios

2. Uso de la Información

Utilizamos la información recopilada para:

  • Proporcionar, personalizar y mejorar nuestros servicios.
  • Enviar actualizaciones y noticias relacionadas con la ciberseguridad, IA y otros temas relevantes.
  • Procesar tus solicitudes y responder a tus inquietudes.
  • Enviar ofertas especiales, promociones y comunicaciones relevantes (si has consentido recibirlas).

3. Protección de Datos

En Enigma Security, implementamos medidas de seguridad técnicas y organizativas para proteger tus datos personales contra el acceso no autorizado, la alteración, divulgación o destrucción. Sin embargo, ten en cuenta que ninguna transmisión de datos por internet es completamente segura.

4. Compartir Información

No compartimos, vendemos ni alquilamos tu información personal a terceros. Sin embargo, podemos compartir datos con proveedores de servicios de confianza que nos ayuden a operar nuestras plataformas o servicios, siempre bajo estrictos acuerdos de confidencialidad.

5. Tus Derechos

Tienes el derecho de acceder, corregir, eliminar o restringir el uso de tus datos personales. Si deseas ejercer cualquiera de estos derechos, por favor contacta con nosotros a través de nuestro correo electrónico.

6. Cambios en la Política de Privacidad

Nos reservamos el derecho de actualizar esta Política de Privacidad en cualquier momento. Te notificaremos de cualquier cambio importante a través de nuestras plataformas. Te recomendamos revisar esta página periódicamente para estar al tanto de las actualizaciones.

7. Contacto

Si tienes preguntas sobre esta Política de Privacidad o cómo tratamos tus datos personales, no dudes en ponerte en contacto con nosotros a través de:

  • Correo electrónico: info@enigmasecurity.cl
  • Sitio web: www.enigmasecurity.cl
Cookies estrictamente necesarias

Las cookies estrictamente necesarias tiene que activarse siempre para que podamos guardar tus preferencias de ajustes de cookies.

Si desactivas esta cookie no podremos guardar tus preferencias. Esto significa que cada vez que visites esta web tendrás que activar o desactivar las cookies de nuevo.