Saltar al contenido
-
!Suscríbete --> Aquí!
Enigma Security Enigma Security

Ciberseguridad, IA y Mucho Más

  • Inicio
  • Acceder
  • Registro
  • Política de Privacidad
  • Servicios
    • Automatización
    • Empleos
  • facebook.com
  • twitter.com
  • t.me
  • instagram.com
  • youtube.com
Suscribete

Ataques

Portada » Ataques » Página 2
Nuevo kit de phishing sigiloso para 2FA con técnica BitB que ataca a usuarios para robar credenciales de cuentas de Microsoft
Publicado enAtaques

Nuevo kit de phishing sigiloso para 2FA con técnica BitB que ataca a usuarios para robar credenciales de cuentas de Microsoft

Nuevo Kit de Phishing Sigiloso con Técnica BitB que Evade la Autenticación de Dos Factores En el panorama actual de la ciberseguridad, las técnicas de phishing evolucionan constantemente para superar…
Leer más
Publicado por Enigma Security Enigma Security 19 de noviembre de 2025
Viviendo de la tierra: Cómo las utilidades legítimas se convirtieron en armas en manos de los hackers, ilustrado con el caso de Rare Werewolf
Publicado enAtaques

Viviendo de la tierra: Cómo las utilidades legítimas se convirtieron en armas en manos de los hackers, ilustrado con el caso de Rare Werewolf

Desarrollo de un Asistente de Inteligencia Artificial para la Automatización de Tareas Rutinarias en Entornos de TI Introducción al Concepto de Automatización mediante IA en TI En el ámbito de…
Leer más
Publicado por Enigma Security Enigma Security 19 de noviembre de 2025
Kerberos: Atacando al guardián de tres cabezas
Publicado enAtaques

Kerberos: Atacando al guardián de tres cabezas

Cómo Convertirse en Ingeniero DevOps en 2024: Una Guía Técnica Completa El rol de ingeniero DevOps ha evolucionado significativamente en los últimos años, convirtiéndose en uno de los perfiles más…
Leer más
Publicado por Enigma Security Enigma Security 19 de noviembre de 2025
Bitcoin no podrá soportar la totalidad de los asaltos gubernamentales: Nick Szabo
Publicado enAtaques

Bitcoin no podrá soportar la totalidad de los asaltos gubernamentales: Nick Szabo

Análisis Técnico: La Vulnerabilidad de Bitcoin Frente a Ataques Gubernamentales según Nick Szabo Introducción al Debate sobre la Resiliencia de Bitcoin En el ecosistema de las criptomonedas, Bitcoin se posiciona…
Leer más
Publicado por Enigma Security Enigma Security 19 de noviembre de 2025
Oficina del Fiscal General de Pensilvania (OAG) confirma brecha de datos tras el ataque de agosto.
Publicado enAtaques

Oficina del Fiscal General de Pensilvania (OAG) confirma brecha de datos tras el ataque de agosto.

Brecha de Datos en la Oficina del Fiscal General de Pensilvania: Análisis Técnico y Implicaciones para la Ciberseguridad Introducción a la Brecha de Datos La Oficina del Fiscal General de…
Leer más
Publicado por Enigma Security Enigma Security 18 de noviembre de 2025
DoorDash confirma violación de datos: ciberdelincuentes accedieron a información personal de usuarios
Publicado enAtaques

DoorDash confirma violación de datos: ciberdelincuentes accedieron a información personal de usuarios

Análisis Técnico de la Brecha de Datos Confirmada por DoorDash: Implicaciones para la Ciberseguridad en Plataformas Digitales Introducción al Incidente DoorDash, una de las plataformas líderes en entrega de alimentos…
Leer más
Publicado por Enigma Security Enigma Security 18 de noviembre de 2025
Violación de datos en Eurofiber: ciberdelincuentes explotaron una vulnerabilidad para extraer información de usuarios
Publicado enAtaques

Violación de datos en Eurofiber: ciberdelincuentes explotaron una vulnerabilidad para extraer información de usuarios

Análisis Técnico de la Brecha de Datos en Eurofiber: Implicaciones para la Ciberseguridad en el Sector de Telecomunicaciones Introducción a la Brecha de Datos La reciente brecha de datos reportada…
Leer más
Publicado por Enigma Security Enigma Security 18 de noviembre de 2025
Violación de datos en la Universidad de Princeton: base de datos con información de donantes comprometida
Publicado enAtaques

Violación de datos en la Universidad de Princeton: base de datos con información de donantes comprometida

Análisis Técnico de la Brecha de Datos en la Universidad de Princeton Antecedentes del Incidente La Universidad de Princeton, una de las instituciones educativas más prestigiosas de Estados Unidos, ha…
Leer más
Publicado por Enigma Security Enigma Security 18 de noviembre de 2025
Sistema informático de Logitech afectado por un ciberataque de día cero.
Publicado enAtaques

Sistema informático de Logitech afectado por un ciberataque de día cero.

Impacto del Ataque Cibernético Zero-Day en los Sistemas de Logitech El reciente ataque cibernético que afectó a Logitech, uno de los principales proveedores de dispositivos periféricos y software informático, ha…
Leer más
Publicado por Enigma Security Enigma Security 18 de noviembre de 2025
Estafa de compartición de pantalla en WhatsApp permite que atacantes engañen a usuarios para revelar datos sensibles.
Publicado enAtaques

Estafa de compartición de pantalla en WhatsApp permite que atacantes engañen a usuarios para revelar datos sensibles.

Análisis Técnico de la Estafa de Compartir Pantalla en WhatsApp: Riesgos Cibernéticos y Estrategias de Mitigación Introducción a la Vulnerabilidad en Aplicaciones de Mensajería En el panorama actual de la…
Leer más
Publicado por Enigma Security Enigma Security 18 de noviembre de 2025

Paginación de entradas

Página anterior 1 2 3 4 … 125 Siguiente página

Publicaciones Recientes

  • Alineación de equipos para una remediación efectiva, el último informe de Anthropic y las noticias – Ravid Circus – ESW #434.
  • Olvida las jugadas engañosas: domina primero los fundamentos.
  • Sin fronteras, solo exposición: amenazas agentivas de la IA y la imperativa del centro de datos.
  • Dame libertad o Linux, Entrevista sobre hackeo de insignias – Bryce Owen – PSW #901.
  • La UE propone cambios regulatorios para facilitar el cumplimiento de la Ley de IA y el RGPD.

Comentarios Recientes

  1. Luis en ¿Qué impacto tienen las regulaciones en la seguridad empresarial?

Historial

  • noviembre 2025
  • octubre 2025
  • septiembre 2025
  • agosto 2025
  • julio 2025
  • junio 2025
  • mayo 2025
  • abril 2025
  • marzo 2025
  • febrero 2025
  • enero 2025

Categorías

  • Alertas
  • Amenazas
  • Ataques
  • Autenticación
  • Automatización
  • Blockchain
  • Cloud
  • Criptografía
  • CVE´s
  • Defensa
  • Desarrollo
  • Gestión
  • IA
  • Infraestructura
  • IoT
  • Normativas
  • Noticias
  • Oportunidades Laborales
  • Prompts
  • Redes
  • Seguridad
  • Tecnología
  • Tendencias
  • Uncategorized
  • Zero Day
cards
Con la tecnología de paypal
Copyright 2025 — Enigma Security - info@enigmasecurity.cl - Todos los Derechos Reservados.
  • LinkedIn
  • Instagram
  • Telegram
  • X
  • YouTube
  • Facebook
Volver arriba

Utilizamos cookies para ofrecerte la mejor experiencia en nuestra web.

Puedes aprender más sobre qué cookies utilizamos o desactivarlas en los .

Enigma Security
Enigma Security by  GDPR Cookie Compliance
Resumen de privacidad

En Enigma Security, la privacidad de nuestros usuarios es una prioridad. Nos comprometemos a proteger la información personal que compartes con nosotros y a garantizar que tus datos sean tratados de forma segura y conforme a la legislación aplicable. A continuación, detallamos cómo recopilamos, utilizamos y protegemos tus datos.

1. Recopilación de Información

Recopilamos información personal identificable cuando te registras en nuestra plataforma, interactúas con nuestros servicios o suscripciones, y participas en actividades relacionadas con la ciberseguridad, IA, y otros servicios que ofrecemos. Los datos que podemos recopilar incluyen, entre otros:

  • Nombre completo
  • Correo electrónico
  • Información de contacto
  • Información de pago (si aplica)
  • Información sobre el uso de nuestros servicios

2. Uso de la Información

Utilizamos la información recopilada para:

  • Proporcionar, personalizar y mejorar nuestros servicios.
  • Enviar actualizaciones y noticias relacionadas con la ciberseguridad, IA y otros temas relevantes.
  • Procesar tus solicitudes y responder a tus inquietudes.
  • Enviar ofertas especiales, promociones y comunicaciones relevantes (si has consentido recibirlas).

3. Protección de Datos

En Enigma Security, implementamos medidas de seguridad técnicas y organizativas para proteger tus datos personales contra el acceso no autorizado, la alteración, divulgación o destrucción. Sin embargo, ten en cuenta que ninguna transmisión de datos por internet es completamente segura.

4. Compartir Información

No compartimos, vendemos ni alquilamos tu información personal a terceros. Sin embargo, podemos compartir datos con proveedores de servicios de confianza que nos ayuden a operar nuestras plataformas o servicios, siempre bajo estrictos acuerdos de confidencialidad.

5. Tus Derechos

Tienes el derecho de acceder, corregir, eliminar o restringir el uso de tus datos personales. Si deseas ejercer cualquiera de estos derechos, por favor contacta con nosotros a través de nuestro correo electrónico.

6. Cambios en la Política de Privacidad

Nos reservamos el derecho de actualizar esta Política de Privacidad en cualquier momento. Te notificaremos de cualquier cambio importante a través de nuestras plataformas. Te recomendamos revisar esta página periódicamente para estar al tanto de las actualizaciones.

7. Contacto

Si tienes preguntas sobre esta Política de Privacidad o cómo tratamos tus datos personales, no dudes en ponerte en contacto con nosotros a través de:

  • Correo electrónico: info@enigmasecurity.cl
  • Sitio web: www.enigmasecurity.cl
Cookies estrictamente necesarias

Las cookies estrictamente necesarias tiene que activarse siempre para que podamos guardar tus preferencias de ajustes de cookies.