Saltar al contenido
-
!Suscríbete --> Aquí!
Enigma Security Enigma Security

Ciberseguridad, IA y Mucho Más

  • Inicio
  • Acceder
  • Registro
  • Política de Privacidad
  • Servicios
    • Automatización
    • Empleos
  • facebook.com
  • twitter.com
  • t.me
  • instagram.com
  • youtube.com
Suscribete

Ataques

Portada » Ataques » Página 12
La inteligencia artificial de Google “Big Sleep” previene la explotación de una vulnerabilidad crítica en SQLite antes de que los hackers puedan actuar.
Publicado enAtaques

La inteligencia artificial de Google “Big Sleep” previene la explotación de una vulnerabilidad crítica en SQLite antes de que los hackers puedan actuar.

Google AI Big Sleep Detiene la Explotación de Vulnerabilidades Google AI Big Sleep Detiene la Explotación de Vulnerabilidades En un entorno digital cada vez más agresivo, la ciberseguridad se ha…
Leer más
Publicado por Enigma Security Enigma Security 16 de julio de 2025
Los ataques DDoS hipervolumétricos alcanzan un récord de 7,3 Tbps, afectando sectores clave a nivel global.
Publicado enAtaques

Los ataques DDoS hipervolumétricos alcanzan un récord de 7,3 Tbps, afectando sectores clave a nivel global.

Análisis de Ataques DDoS Hiper-Volumétricos: Alcance y Mitigación Recientemente, los ataques de denegación de servicio distribuido (DDoS) han evolucionado hacia una nueva forma devastadora conocida como ataques hiper-volumétricos. Estos ataques…
Leer más
Publicado por Enigma Security Enigma Security 15 de julio de 2025
El recién surgido grupo global RaaS amplía sus operaciones con herramientas de negociación impulsadas por inteligencia artificial.
Publicado enAtaques

El recién surgido grupo global RaaS amplía sus operaciones con herramientas de negociación impulsadas por inteligencia artificial.

Expansión del Grupo Global de Ransomware como Servicio (RaaS) Introducción Recientemente, se ha observado el surgimiento de un nuevo grupo que opera bajo el modelo de Ransomware como Servicio (RaaS),…
Leer más
Publicado por Enigma Security Enigma Security 15 de julio de 2025
El malware HazyBeacon, respaldado por un estado, utiliza AWS Lambda para robar datos de gobiernos del sudeste asiático.
Publicado enAtaques

El malware HazyBeacon, respaldado por un estado, utiliza AWS Lambda para robar datos de gobiernos del sudeste asiático.

Análisis del Malware HazyBeacon Respaldado por el Estado Análisis del Malware HazyBeacon Respaldado por el Estado Introducción Recientemente, se ha identificado un malware conocido como HazyBeacon, el cual es atribuido…
Leer más
Publicado por Enigma Security Enigma Security 15 de julio de 2025
Hackers norcoreanos saturan el registro npm con malware XORIndex en una campaña de ataque en curso.
Publicado enAtaques

Hackers norcoreanos saturan el registro npm con malware XORIndex en una campaña de ataque en curso.

Hackers norcoreanos inundan el registro de NPM con paquetes maliciosos Resumen del incidente Recientemente, se ha reportado que un grupo de hackers vinculados a Corea del Norte ha estado utilizando…
Leer más
Publicado por Enigma Security Enigma Security 15 de julio de 2025
El sospechoso inusual: repositorios Git.
Publicado enAtaques

El sospechoso inusual: repositorios Git.

Análisis de la Seguridad en Repositorios Git: El Caso de los Repositorios Sospechosos Introducción La gestión de código fuente ha evolucionado significativamente con el uso de sistemas de control de…
Leer más
Publicado por Enigma Security Enigma Security 14 de julio de 2025
Resumen semanal: Detenciones de Scattered Spider, exploits automotrices, malware para macOS, RCE en Fortinet y más.
Publicado enAtaques

Resumen semanal: Detenciones de Scattered Spider, exploits automotrices, malware para macOS, RCE en Fortinet y más.

Recapitulación Semanal: Arrestos de Scattered Spider y Otras Actualizaciones de Ciberseguridad La semana pasada, el panorama de la ciberseguridad se vio marcado por importantes desarrollos, entre los cuales destacan los…
Leer más
Publicado por Enigma Security Enigma Security 14 de julio de 2025
La CBI desmantela estafa de soporte técnico en el Reino Unido por valor de £390K y arresta a operadores clave en un call center de Noida.
Publicado enAtaques

La CBI desmantela estafa de soporte técnico en el Reino Unido por valor de £390K y arresta a operadores clave en un call center de Noida.

Desmantelamiento de Redes de Soporte Técnico Fraudulentas en el Reino Unido Antecedentes y Contexto Recientemente, la Policía de Investigación Criminal (CBI) del Reino Unido ha llevado a cabo una operación…
Leer más
Publicado por Enigma Security Enigma Security 14 de julio de 2025
Vulnerabilidad en eSIM de tarjetas eUICC de Kigen expone miles de millones de dispositivos IoT a ataques maliciosos.
Publicado enAtaques

Vulnerabilidad en eSIM de tarjetas eUICC de Kigen expone miles de millones de dispositivos IoT a ataques maliciosos.

Vulnerabilidad en eSIM: Análisis de la Falla en el EUICC de Kigen Vulnerabilidad en eSIM: Análisis de la Falla en el EUICC de Kigen Recientemente, se ha descubierto una vulnerabilidad…
Leer más
Publicado por Enigma Security Enigma Security 14 de julio de 2025
GPUHammer: Nueva variante del ataque RowHammer degrada modelos de IA en GPUs NVIDIA.
Publicado enAtaques

GPUHammer: Nueva variante del ataque RowHammer degrada modelos de IA en GPUs NVIDIA.

GPUs y la Nueva Variante de Ataque Rowhammer: GPuhammer GPUs y la Nueva Variante de Ataque Rowhammer: GPuhammer Introducción al ataque GPuhammer Recientemente se ha presentado una nueva variante del…
Leer más
Publicado por Enigma Security Enigma Security 12 de julio de 2025

Paginación de entradas

Página anterior 1 … 10 11 12 13 14 … 53 Siguiente página

Publicaciones Recientes

  • El procedimiento que optimiza la transformación de CO₂ en combustible: una alternativa económica y de sencilla aplicación.
  • Un exploit aprovecha vulnerabilidades de SAP NetWeaver para lograr un compromiso total del sistema.
  • NordVPN elimina una función pionera: el funcionamiento y características de Meshnet.
  • Las organizaciones asiáticas trasladan los requisitos de ciberseguridad a sus proveedores.
  • Cómo lograr que los viajes corporativos sean más sostenibles, éticos y socialmente responsables.

Comentarios Recientes

  1. Luis en ¿Qué impacto tienen las regulaciones en la seguridad empresarial?

Historial

  • agosto 2025
  • julio 2025
  • junio 2025
  • mayo 2025
  • abril 2025
  • marzo 2025
  • febrero 2025
  • enero 2025

Categorías

  • Alertas
  • Amenazas
  • Ataques
  • Autenticación
  • Automatización
  • Blockchain
  • Cloud
  • Criptografía
  • CVE´s Newsletter
  • Defensa
  • Desarrollo
  • Gestión
  • IA
  • Infraestructura
  • IoT
  • Normativas
  • Noticias
  • Oportunidades Laborales
  • Seguridad
  • Tecnología
  • Tendencias
  • Zero Day
cards
Con la tecnología de paypal
Copyright 2025 — Enigma Security - info@enigmasecurity.cl - Todos los Derechos Reservados.
Volver arriba

Utilizamos cookies para ofrecerte la mejor experiencia en nuestra web.

You can find out more about which cookies we are using or switch them off in .

Enigma Security
Enigma Security by  GDPR Cookie Compliance
Resumen de privacidad

En Enigma Security, la privacidad de nuestros usuarios es una prioridad. Nos comprometemos a proteger la información personal que compartes con nosotros y a garantizar que tus datos sean tratados de forma segura y conforme a la legislación aplicable. A continuación, detallamos cómo recopilamos, utilizamos y protegemos tus datos.

1. Recopilación de Información

Recopilamos información personal identificable cuando te registras en nuestra plataforma, interactúas con nuestros servicios o suscripciones, y participas en actividades relacionadas con la ciberseguridad, IA, y otros servicios que ofrecemos. Los datos que podemos recopilar incluyen, entre otros:

  • Nombre completo
  • Correo electrónico
  • Información de contacto
  • Información de pago (si aplica)
  • Información sobre el uso de nuestros servicios

2. Uso de la Información

Utilizamos la información recopilada para:

  • Proporcionar, personalizar y mejorar nuestros servicios.
  • Enviar actualizaciones y noticias relacionadas con la ciberseguridad, IA y otros temas relevantes.
  • Procesar tus solicitudes y responder a tus inquietudes.
  • Enviar ofertas especiales, promociones y comunicaciones relevantes (si has consentido recibirlas).

3. Protección de Datos

En Enigma Security, implementamos medidas de seguridad técnicas y organizativas para proteger tus datos personales contra el acceso no autorizado, la alteración, divulgación o destrucción. Sin embargo, ten en cuenta que ninguna transmisión de datos por internet es completamente segura.

4. Compartir Información

No compartimos, vendemos ni alquilamos tu información personal a terceros. Sin embargo, podemos compartir datos con proveedores de servicios de confianza que nos ayuden a operar nuestras plataformas o servicios, siempre bajo estrictos acuerdos de confidencialidad.

5. Tus Derechos

Tienes el derecho de acceder, corregir, eliminar o restringir el uso de tus datos personales. Si deseas ejercer cualquiera de estos derechos, por favor contacta con nosotros a través de nuestro correo electrónico.

6. Cambios en la Política de Privacidad

Nos reservamos el derecho de actualizar esta Política de Privacidad en cualquier momento. Te notificaremos de cualquier cambio importante a través de nuestras plataformas. Te recomendamos revisar esta página periódicamente para estar al tanto de las actualizaciones.

7. Contacto

Si tienes preguntas sobre esta Política de Privacidad o cómo tratamos tus datos personales, no dudes en ponerte en contacto con nosotros a través de:

  • Correo electrónico: info@enigmasecurity.cl
  • Sitio web: www.enigmasecurity.cl
Cookies estrictamente necesarias

Las cookies estrictamente necesarias tiene que activarse siempre para que podamos guardar tus preferencias de ajustes de cookies.