Saltar al contenido
-
!Suscríbete --> Aquí!
Enigma Security Enigma Security

Ciberseguridad, IA y Mucho Más

  • Inicio
  • Acceder
  • Registro
  • Política de Privacidad
  • Servicios
    • Automatización
    • Empleos
  • facebook.com
  • twitter.com
  • t.me
  • instagram.com
  • youtube.com
Suscribete

Ataques

Portada » Ataques » Página 21
Explotaciones de vulnerabilidades de día cero en Cisco ASA Firewall despliegan el malware RayInitiator y LINE VIPER.
Publicado enAtaques

Explotaciones de vulnerabilidades de día cero en Cisco ASA Firewall despliegan el malware RayInitiator y LINE VIPER.

Exploits de día cero en firewalls Cisco ASA: Un análisis técnico Recientemente, se ha identificado una vulnerabilidad crítica en los firewalls Cisco Adaptive Security Appliance (ASA), que ha sido clasificada…
Leer más
Publicado por Enigma Security Enigma Security 26 de septiembre de 2025
Hackers de RedNovember atacan organizaciones gubernamentales y tecnológicas para implementar puertas traseras.
Publicado enAtaques

Hackers de RedNovember atacan organizaciones gubernamentales y tecnológicas para implementar puertas traseras.

Red November: Un Análisis de las Amenazas Cibernéticas a Gobiernos Introducción En el panorama actual de la ciberseguridad, las amenazas dirigidas a entidades gubernamentales han aumentado significativamente. Recientemente, un grupo…
Leer más
Publicado por Enigma Security Enigma Security 26 de septiembre de 2025
Nuevo ataque de phishing dirigido a los mantenedores de PyPI para robar credenciales de inicio de sesión.
Publicado enAtaques

Nuevo ataque de phishing dirigido a los mantenedores de PyPI para robar credenciales de inicio de sesión.

Nuevo Ataque de Phishing Dirigido a Mantenedores de PyPI Introducción Recientemente, se ha identificado un nuevo ataque de phishing que tiene como objetivo a los mantenedores del Python Package Index…
Leer más
Publicado por Enigma Security Enigma Security 26 de septiembre de 2025
Hackeo de IA en Salesforce facilitó el robo de datos de CRM.
Publicado enAtaques

Hackeo de IA en Salesforce facilitó el robo de datos de CRM.

Vulnerabilidades en Salesforce: Un Análisis del Robo de Datos mediante IA Recientemente, se ha reportado una brecha de seguridad significativa en la plataforma Salesforce, que expuso datos sensibles de sus…
Leer más
Publicado por Enigma Security Enigma Security 25 de septiembre de 2025
Urgente: Vulnerabilidad de día cero en Cisco ASA siendo explotada activamente; CISA emite directiva de mitigación de emergencia.
Publicado enAtaques

Urgente: Vulnerabilidad de día cero en Cisco ASA siendo explotada activamente; CISA emite directiva de mitigación de emergencia.

Vulnerabilidad Crítica en Cisco ASA: Análisis del Zero-Day Introducción Recientemente, se ha identificado una vulnerabilidad crítica en el software de Cisco Adaptive Security Appliance (ASA), la cual ha sido clasificada…
Leer más
Publicado por Enigma Security Enigma Security 25 de septiembre de 2025
Volvo North America reveló una brecha de datos después de un ciberataque de ransomware dirigido a su proveedor de servicios de TI, Miljödata.
Publicado enAtaques

Volvo North America reveló una brecha de datos después de un ciberataque de ransomware dirigido a su proveedor de servicios de TI, Miljödata.

Incidente de Brecha de Datos en Volvo North America: Análisis del Ataque Ransomware Introducción En el contexto actual de la ciberseguridad, las brechas de datos provocadas por ataques de ransomware…
Leer más
Publicado por Enigma Security Enigma Security 25 de septiembre de 2025
Salesforce corrige vulnerabilidad crítica ForcedLeak que exponía datos del CRM mediante inyección de prompts de IA.
Publicado enAtaques

Salesforce corrige vulnerabilidad crítica ForcedLeak que exponía datos del CRM mediante inyección de prompts de IA.

Salesforce Patches Critical Forcedleak Vulnerability Introducción Recientemente, Salesforce ha lanzado actualizaciones críticas para abordar una vulnerabilidad significativa conocida como "Forcedleak". Esta falla de seguridad puede permitir a un atacante acceder…
Leer más
Publicado por Enigma Security Enigma Security 25 de septiembre de 2025
Hackers norcoreanos emplean el nuevo backdoor AkdoorTea para atacar a desarrolladores globales de criptomonedas.
Publicado enAtaques

Hackers norcoreanos emplean el nuevo backdoor AkdoorTea para atacar a desarrolladores globales de criptomonedas.

Los hackers norcoreanos utilizan una nueva herramienta de espionaje llamada AkdoorTea Introducción Recientemente, se ha informado sobre el uso de una nueva herramienta de espionaje denominada AkdoorTea por parte de…
Leer más
Publicado por Enigma Security Enigma Security 25 de septiembre de 2025
El núcleo de CTEM: Priorización y Validación
Publicado enAtaques

El núcleo de CTEM: Priorización y Validación

CTEMs: Priorización y Validación en la Ciberseguridad Introducción En el contexto actual de ciberseguridad, la gestión de riesgos es una práctica crítica para proteger los activos digitales de las organizaciones.…
Leer más
Publicado por Enigma Security Enigma Security 25 de septiembre de 2025
Según el nuevo informe Gcore Radar, la tecnología supera a los videojuegos como principal objetivo de ataques DDoS.
Publicado enAtaques

Según el nuevo informe Gcore Radar, la tecnología supera a los videojuegos como principal objetivo de ataques DDoS.

Tecnología Supera a los Videojuegos como Principal Objetivo de DDoS Tecnología Supera a los Videojuegos como Principal Objetivo de DDoS Recientemente, se ha observado un cambio significativo en las tendencias…
Leer más
Publicado por Enigma Security Enigma Security 25 de septiembre de 2025

Paginación de entradas

Página anterior 1 … 19 20 21 22 23 … 103 Siguiente página

Publicaciones Recientes

  • Nueva técnica de ataque permite a los hackers inyectar código malicioso directamente en procesos de antivirus para crear una puerta trasera.
  • Lanzamiento del Google Pixel 10 Pro Fold con ofertas en Xiaomi 15T y Poco F7 Ultra.
  • Conserva de IA: cómo «hackeamos» modelos de lenguaje grande para extraer conjuntos de datos y procesos de razonamiento.
  • Funcionamiento de bajo nivel del sistema de propiedad y referencias en Rust.
  • Vulnerabilidades en Microsoft Defender que permiten a los atacantes eludir la autenticación y cargar archivos maliciosos

Comentarios Recientes

  1. Luis en ¿Qué impacto tienen las regulaciones en la seguridad empresarial?

Historial

  • octubre 2025
  • septiembre 2025
  • agosto 2025
  • julio 2025
  • junio 2025
  • mayo 2025
  • abril 2025
  • marzo 2025
  • febrero 2025
  • enero 2025

Categorías

  • Alertas
  • Amenazas
  • Ataques
  • Autenticación
  • Automatización
  • Blockchain
  • Cloud
  • Criptografía
  • CVE´s
  • Defensa
  • Desarrollo
  • Gestión
  • IA
  • Infraestructura
  • IoT
  • Normativas
  • Noticias
  • Oportunidades Laborales
  • Redes
  • Seguridad
  • Tecnología
  • Tendencias
  • Uncategorized
  • Zero Day
cards
Con la tecnología de paypal
Copyright 2025 — Enigma Security - info@enigmasecurity.cl - Todos los Derechos Reservados.
Volver arriba

Utilizamos cookies para ofrecerte la mejor experiencia en nuestra web.

Puedes aprender más sobre qué cookies utilizamos o desactivarlas en los .

Enigma Security
Enigma Security by  GDPR Cookie Compliance
Resumen de privacidad

En Enigma Security, la privacidad de nuestros usuarios es una prioridad. Nos comprometemos a proteger la información personal que compartes con nosotros y a garantizar que tus datos sean tratados de forma segura y conforme a la legislación aplicable. A continuación, detallamos cómo recopilamos, utilizamos y protegemos tus datos.

1. Recopilación de Información

Recopilamos información personal identificable cuando te registras en nuestra plataforma, interactúas con nuestros servicios o suscripciones, y participas en actividades relacionadas con la ciberseguridad, IA, y otros servicios que ofrecemos. Los datos que podemos recopilar incluyen, entre otros:

  • Nombre completo
  • Correo electrónico
  • Información de contacto
  • Información de pago (si aplica)
  • Información sobre el uso de nuestros servicios

2. Uso de la Información

Utilizamos la información recopilada para:

  • Proporcionar, personalizar y mejorar nuestros servicios.
  • Enviar actualizaciones y noticias relacionadas con la ciberseguridad, IA y otros temas relevantes.
  • Procesar tus solicitudes y responder a tus inquietudes.
  • Enviar ofertas especiales, promociones y comunicaciones relevantes (si has consentido recibirlas).

3. Protección de Datos

En Enigma Security, implementamos medidas de seguridad técnicas y organizativas para proteger tus datos personales contra el acceso no autorizado, la alteración, divulgación o destrucción. Sin embargo, ten en cuenta que ninguna transmisión de datos por internet es completamente segura.

4. Compartir Información

No compartimos, vendemos ni alquilamos tu información personal a terceros. Sin embargo, podemos compartir datos con proveedores de servicios de confianza que nos ayuden a operar nuestras plataformas o servicios, siempre bajo estrictos acuerdos de confidencialidad.

5. Tus Derechos

Tienes el derecho de acceder, corregir, eliminar o restringir el uso de tus datos personales. Si deseas ejercer cualquiera de estos derechos, por favor contacta con nosotros a través de nuestro correo electrónico.

6. Cambios en la Política de Privacidad

Nos reservamos el derecho de actualizar esta Política de Privacidad en cualquier momento. Te notificaremos de cualquier cambio importante a través de nuestras plataformas. Te recomendamos revisar esta página periódicamente para estar al tanto de las actualizaciones.

7. Contacto

Si tienes preguntas sobre esta Política de Privacidad o cómo tratamos tus datos personales, no dudes en ponerte en contacto con nosotros a través de:

  • Correo electrónico: info@enigmasecurity.cl
  • Sitio web: www.enigmasecurity.cl
Cookies estrictamente necesarias

Las cookies estrictamente necesarias tiene que activarse siempre para que podamos guardar tus preferencias de ajustes de cookies.