Saltar al contenido
-
!Suscríbete --> Aquí!
Enigma Security Enigma Security

Ciberseguridad, IA y Mucho Más

  • Inicio
  • Acceder
  • Registro
  • Política de Privacidad
  • Servicios
    • Automatización
    • Empleos
  • facebook.com
  • twitter.com
  • t.me
  • instagram.com
  • youtube.com
Suscribete

Ataques

Portada » Ataques » Página 120
Paquete malicioso en npm altera la biblioteca local ‘ethers’ para ejecutar ataques de shell inverso.
Publicado enAtaques

Paquete malicioso en npm altera la biblioteca local ‘ethers’ para ejecutar ataques de shell inverso.

```html Paquetes maliciosos en npm modifican dependencias locales para ataques de cadena de suministro Investigadores en ciberseguridad han identificado dos paquetes maliciosos en el registro de npm (ethers-provider2 y ethers-providerz)…
Leer más
Publicado por Enigma Security Enigma Security 26 de marzo de 2025
Combate en el ámbito digital: Fortaleciendo la resiliencia mediante pruebas de penetración automatizadas
Publicado enAtaques

Combate en el ámbito digital: Fortaleciendo la resiliencia mediante pruebas de penetración automatizadas

El Sparring en Ciberseguridad: Entrenamiento Automatizado para Equipos de Red Team y Blue Team En el mundo de la ciberseguridad, la preparación constante es clave para enfrentar amenazas cada vez…
Leer más
Publicado por Enigma Security Enigma Security 26 de marzo de 2025
“Alerta de vulnerabilidad cero día: Google lanza parche para Chrome ante exploit utilizado en ataques de espionaje ruso”
Publicado enAtaques

“Alerta de vulnerabilidad cero día: Google lanza parche para Chrome ante exploit utilizado en ataques de espionaje ruso”

```html Google Chrome Parchea Vulnerabilidad Crítica Explotada en Ataques Dirigidos Google ha lanzado una actualización de emergencia para corregir una vulnerabilidad de alta gravedad en su navegador Chrome para Windows.…
Leer más
Publicado por Enigma Security Enigma Security 26 de marzo de 2025
“La gestión de accesos privilegiados (PAM) como solución a amenazas internas: evita filtraciones de datos, abuso de permisos y otros riesgos”
Publicado enAtaques

“La gestión de accesos privilegiados (PAM) como solución a amenazas internas: evita filtraciones de datos, abuso de permisos y otros riesgos”

```html Gestión de Accesos Privilegiados (PAM) como Estrategia Clave contra Amenazas Internas Cuando se habla de ciberseguridad, el enfoque suele estar en amenazas externas como hackers o malware. Sin embargo,…
Leer más
Publicado por Enigma Security Enigma Security 26 de marzo de 2025
Ciberdelincuentes emplean la herramienta Atlantis AIO para rellenado de credenciales en más de 140 plataformas.
Publicado enAtaques

Ciberdelincuentes emplean la herramienta Atlantis AIO para rellenado de credenciales en más de 140 plataformas.

```html Atlantis AIO Multi-Checker: La herramienta de automatización de ataques de credential stuffing Los actores de amenazas están utilizando una herramienta llamada Atlantis AIO Multi-Checker para automatizar ataques de credential…
Leer más
Publicado por Enigma Security Enigma Security 26 de marzo de 2025
Alerta de vulnerabilidad crítica: Google publica parche para Chrome ante exploit utilizado en ataques de espionaje rusos.
Publicado enAtaques

Alerta de vulnerabilidad crítica: Google publica parche para Chrome ante exploit utilizado en ataques de espionaje rusos.

```html Google Chrome parchea vulnerabilidad crítica explotada en ataques dirigidos a Rusia Google ha lanzado actualizaciones de emergencia para corregir una vulnerabilidad de alta gravedad en su navegador Chrome para…
Leer más
Publicado por Enigma Security Enigma Security 26 de marzo de 2025
“Detectadas nuevas vulnerabilidades críticas en VMware Tools y CrushFTP sin solución temporal disponible”
Publicado enAtaques

“Detectadas nuevas vulnerabilidades críticas en VMware Tools y CrushFTP sin solución temporal disponible”

```html Broadcom parchea vulnerabilidad crítica en VMware Tools para Windows Broadcom ha lanzado actualizaciones de seguridad para corregir una vulnerabilidad de alta gravedad en VMware Tools para Windows, identificada como…
Leer más
Publicado por Enigma Security Enigma Security 26 de marzo de 2025
Investigadores identifican alrededor de 200 dominios C2 exclusivos asociados al intermediario Raspberry Robin
Publicado enAtaques

Investigadores identifican alrededor de 200 dominios C2 exclusivos asociados al intermediario Raspberry Robin

```html Investigadores descubren casi 200 dominios C2 únicos vinculados al malware Raspberry Robin Un reciente estudio ha revelado la existencia de casi 200 dominios de comando y control (C2) asociados…
Leer más
Publicado por Enigma Security Enigma Security 25 de marzo de 2025
Hackers chinos infiltraron empresa de telecomunicaciones asiática sin ser detectados por más de cuatro años
Publicado enAtaques

Hackers chinos infiltraron empresa de telecomunicaciones asiática sin ser detectados por más de cuatro años

```html Hackers chinos patrocinados por el estado comprometen telecomunicaciones asiáticas durante cuatro años Un importante proveedor de telecomunicaciones en Asia fue víctima de un ataque prolongado por parte de hackers…
Leer más
Publicado por Enigma Security Enigma Security 25 de marzo de 2025
Seguridad SaaS con IA: Adaptándose a una superficie de ataque en constante crecimiento
Publicado enAtaques

Seguridad SaaS con IA: Adaptándose a una superficie de ataque en constante crecimiento

El crecimiento exponencial de las aplicaciones SaaS y sus desafíos en seguridad Las organizaciones modernas dependen cada vez más de soluciones de Software como Servicio (SaaS) para optimizar sus operaciones.…
Leer más
Publicado por Enigma Security Enigma Security 25 de marzo de 2025

Paginación de entradas

Página anterior 1 … 118 119 120 121 122 … 125 Siguiente página

Publicaciones Recientes

  • La empresa de ciberseguridad CrowdStrike despide a un empleado que compartía datos con hackers.
  • TechCrunch advierte sobre el aumento de estafas de suplantación de identidad dirigidas a empresas.
  • Alineación de equipos para una remediación efectiva, el último informe de Anthropic y las noticias – Ravid Circus – ESW #434.
  • Olvida las jugadas engañosas: domina primero los fundamentos.
  • Sin fronteras, solo exposición: amenazas agentivas de la IA y la imperativa del centro de datos.

Comentarios Recientes

  1. Luis en ¿Qué impacto tienen las regulaciones en la seguridad empresarial?

Historial

  • noviembre 2025
  • octubre 2025
  • septiembre 2025
  • agosto 2025
  • julio 2025
  • junio 2025
  • mayo 2025
  • abril 2025
  • marzo 2025
  • febrero 2025
  • enero 2025

Categorías

  • Alertas
  • Amenazas
  • Ataques
  • Autenticación
  • Automatización
  • Blockchain
  • Cloud
  • Criptografía
  • CVE´s
  • Defensa
  • Desarrollo
  • Gestión
  • IA
  • Infraestructura
  • IoT
  • Normativas
  • Noticias
  • Oportunidades Laborales
  • Prompts
  • Redes
  • Seguridad
  • Tecnología
  • Tendencias
  • Uncategorized
  • Zero Day
cards
Con la tecnología de paypal
Copyright 2025 — Enigma Security - info@enigmasecurity.cl - Todos los Derechos Reservados.
  • LinkedIn
  • Instagram
  • Telegram
  • X
  • YouTube
  • Facebook
Volver arriba

Utilizamos cookies para ofrecerte la mejor experiencia en nuestra web.

Puedes aprender más sobre qué cookies utilizamos o desactivarlas en los .

Enigma Security
Enigma Security by  GDPR Cookie Compliance
Resumen de privacidad

En Enigma Security, la privacidad de nuestros usuarios es una prioridad. Nos comprometemos a proteger la información personal que compartes con nosotros y a garantizar que tus datos sean tratados de forma segura y conforme a la legislación aplicable. A continuación, detallamos cómo recopilamos, utilizamos y protegemos tus datos.

1. Recopilación de Información

Recopilamos información personal identificable cuando te registras en nuestra plataforma, interactúas con nuestros servicios o suscripciones, y participas en actividades relacionadas con la ciberseguridad, IA, y otros servicios que ofrecemos. Los datos que podemos recopilar incluyen, entre otros:

  • Nombre completo
  • Correo electrónico
  • Información de contacto
  • Información de pago (si aplica)
  • Información sobre el uso de nuestros servicios

2. Uso de la Información

Utilizamos la información recopilada para:

  • Proporcionar, personalizar y mejorar nuestros servicios.
  • Enviar actualizaciones y noticias relacionadas con la ciberseguridad, IA y otros temas relevantes.
  • Procesar tus solicitudes y responder a tus inquietudes.
  • Enviar ofertas especiales, promociones y comunicaciones relevantes (si has consentido recibirlas).

3. Protección de Datos

En Enigma Security, implementamos medidas de seguridad técnicas y organizativas para proteger tus datos personales contra el acceso no autorizado, la alteración, divulgación o destrucción. Sin embargo, ten en cuenta que ninguna transmisión de datos por internet es completamente segura.

4. Compartir Información

No compartimos, vendemos ni alquilamos tu información personal a terceros. Sin embargo, podemos compartir datos con proveedores de servicios de confianza que nos ayuden a operar nuestras plataformas o servicios, siempre bajo estrictos acuerdos de confidencialidad.

5. Tus Derechos

Tienes el derecho de acceder, corregir, eliminar o restringir el uso de tus datos personales. Si deseas ejercer cualquiera de estos derechos, por favor contacta con nosotros a través de nuestro correo electrónico.

6. Cambios en la Política de Privacidad

Nos reservamos el derecho de actualizar esta Política de Privacidad en cualquier momento. Te notificaremos de cualquier cambio importante a través de nuestras plataformas. Te recomendamos revisar esta página periódicamente para estar al tanto de las actualizaciones.

7. Contacto

Si tienes preguntas sobre esta Política de Privacidad o cómo tratamos tus datos personales, no dudes en ponerte en contacto con nosotros a través de:

  • Correo electrónico: info@enigmasecurity.cl
  • Sitio web: www.enigmasecurity.cl
Cookies estrictamente necesarias

Las cookies estrictamente necesarias tiene que activarse siempre para que podamos guardar tus preferencias de ajustes de cookies.