Saltar al contenido
-
!Suscríbete --> Aquí!
Enigma Security Enigma Security

Ciberseguridad, IA y Mucho Más

  • Inicio
  • Acceder
  • Registro
  • Empleos
  • Política de Privacidad
  • facebook.com
  • twitter.com
  • t.me
  • instagram.com
  • youtube.com
Suscribete

Ataques

Portada » Ataques » Página 26
Hackers chinos infiltraron empresa de telecomunicaciones asiática sin ser detectados por más de cuatro años
Publicado enAtaques

Hackers chinos infiltraron empresa de telecomunicaciones asiática sin ser detectados por más de cuatro años

```html Hackers chinos patrocinados por el estado comprometen telecomunicaciones asiáticas durante cuatro años Un importante proveedor de telecomunicaciones en Asia fue víctima de un ataque prolongado por parte de hackers…
Leer más
Publicado por Enigma Security Enigma Security 25 de marzo de 2025
Seguridad SaaS con IA: Adaptándose a una superficie de ataque en constante crecimiento
Publicado enAtaques

Seguridad SaaS con IA: Adaptándose a una superficie de ataque en constante crecimiento

El crecimiento exponencial de las aplicaciones SaaS y sus desafíos en seguridad Las organizaciones modernas dependen cada vez más de soluciones de Software como Servicio (SaaS) para optimizar sus operaciones.…
Leer más
Publicado por Enigma Security Enigma Security 25 de marzo de 2025
Ciberdelincuentes emplean .NET MAUI para engañar a usuarios en India y China con aplicaciones falsas de banca y redes sociales.
Publicado enAtaques

Ciberdelincuentes emplean .NET MAUI para engañar a usuarios en India y China con aplicaciones falsas de banca y redes sociales.

```html Malware Android utiliza .NET MAUI para suplantar aplicaciones bancarias y redes sociales Investigadores de ciberseguridad han identificado una campaña de malware dirigida a usuarios de Android, la cual aprovecha…
Leer más
Publicado por Enigma Security Enigma Security 25 de marzo de 2025
INTERPOL detiene a 306 implicados e incauta 1.842 dispositivos en operación contra ciberdelincuencia transfronteriza
Publicado enAtaques

INTERPOL detiene a 306 implicados e incauta 1.842 dispositivos en operación contra ciberdelincuencia transfronteriza

```html Operación Red Card: INTERPOL desmantela redes de cibercrimen en África con 306 arrestos En una operación coordinada entre noviembre de 2024 y febrero de 2025, autoridades policiales de siete…
Leer más
Publicado por Enigma Security Enigma Security 25 de marzo de 2025
“Grave vulnerabilidad en el controlador de Ingress NGINX permite ejecución remota de código sin autenticación”
Publicado enAtaques

“Grave vulnerabilidad en el controlador de Ingress NGINX permite ejecución remota de código sin autenticación”

```html Vulnerabilidades Críticas en el Ingress NGINX Controller para Kubernetes: Riesgo de Ejecución Remota de Código Un conjunto de cinco vulnerabilidades críticas ha sido descubierto en el Ingress NGINX Controller…
Leer más
Publicado por Enigma Security Enigma Security 24 de marzo de 2025
Microsoft integra protección de datos en línea en Edge for Business para evitar filtraciones de información en GenAI.
Publicado enAtaques

Microsoft integra protección de datos en línea en Edge for Business para evitar filtraciones de información en GenAI.

```html Microsoft Edge for Business implementa protección de datos en línea contra fugas en aplicaciones GenAI Microsoft ha anunciado una nueva funcionalidad de seguridad integrada en su navegador Edge for…
Leer más
Publicado por Enigma Security Enigma Security 24 de marzo de 2025
Lanzamiento de VanHelsing RaaS: Tres víctimas, cuota de entrada de K, compatibilidad con múltiples sistemas operativos y tácticas de doble extorsión.
Publicado enAtaques

Lanzamiento de VanHelsing RaaS: Tres víctimas, cuota de entrada de $5K, compatibilidad con múltiples sistemas operativos y tácticas de doble extorsión.

```html VanHelsing: El nuevo modelo RaaS que democratiza el ransomware El ransomware como servicio (RaaS, por sus siglas en inglés) ha evolucionado como una de las amenazas más peligrosas en…
Leer más
Publicado por Enigma Security Enigma Security 24 de marzo de 2025
Resumen Semanal de THN: Ataque a la Cadena de Suministro de GitHub, Malware con IA, Tácticas BYOVD y Más
Publicado enAtaques

Resumen Semanal de THN: Ataque a la Cadena de Suministro de GitHub, Malware con IA, Tácticas BYOVD y Más

```html Amenazas emergentes en la cadena de suministro de software y malware polifacético La seguridad en el desarrollo de software enfrenta nuevos desafíos con ataques sofisticados que comprometen herramientas de…
Leer más
Publicado por Enigma Security Enigma Security 24 de marzo de 2025
El marketplace de VSCode elimina dos extensiones que distribuían ransomware en fase inicial.
Publicado enAtaques

El marketplace de VSCode elimina dos extensiones que distribuían ransomware en fase inicial.

```html Extensiones maliciosas en el Marketplace de VSCode distribuyen ransomware en desarrollo Investigadores en ciberseguridad han identificado dos extensiones maliciosas en el Visual Studio Code (VSCode) Marketplace que buscaban desplegar…
Leer más
Publicado por Enigma Security Enigma Security 24 de marzo de 2025
Cómo equilibrar la seguridad de las contraseñas con la experiencia del usuario
Publicado enAtaques

Cómo equilibrar la seguridad de las contraseñas con la experiencia del usuario

```html Cómo Equilibrar Seguridad de Contraseñas y Experiencia del Usuario En el ámbito de la ciberseguridad, uno de los desafíos más persistentes es lograr un equilibrio entre la robustez de…
Leer más
Publicado por Enigma Security Enigma Security 24 de marzo de 2025

Paginación de entradas

Página anterior 1 … 24 25 26 27 28 … 30 Siguiente página

Publicaciones Recientes

  • Arquitectura de Confianza Cero: Construyendo defensas resilientes para 2025.
  • Detección de intrusiones en redes para ciberamenazas emergentes en 2025.
  • Monitoreo conductual para la detección de amenazas en endpoints en tiempo real.
  • CX4800-56F: nuevo conmutador de fibra óptica con capacidad de 100G.
  • Reducción de amenazas de malware en dispositivos terminales no administrados.

Comentarios Recientes

  1. Luis en ¿Qué impacto tienen las regulaciones en la seguridad empresarial?

Historial

  • mayo 2025
  • abril 2025
  • marzo 2025
  • febrero 2025
  • enero 2025

Categorías

  • Alertas
  • Amenazas
  • Ataques
  • Autenticación
  • Automatización
  • Blockchain
  • Cloud
  • Criptografía
  • CVE´s Newsletter
  • Defensa
  • Desarrollo
  • Gestión
  • IA
  • Infraestructura
  • IoT
  • Normativas
  • Noticias
  • Oportunidades Laborales
  • Seguridad
  • Tendencias
  • Zero Day
cards
Con la tecnología de paypal
Copyright 2025 — Enigma Security - info@enigmasecurity.cl - Todos los Derechos Reservados.
Volver arriba

Utilizamos cookies para ofrecerte la mejor experiencia en nuestra web.

Puedes aprender más sobre qué cookies utilizamos o desactivarlas en los .

Enigma Security
Enigma Security by  GDPR Cookie Compliance
Resumen de privacidad

En Enigma Security, la privacidad de nuestros usuarios es una prioridad. Nos comprometemos a proteger la información personal que compartes con nosotros y a garantizar que tus datos sean tratados de forma segura y conforme a la legislación aplicable. A continuación, detallamos cómo recopilamos, utilizamos y protegemos tus datos.

1. Recopilación de Información

Recopilamos información personal identificable cuando te registras en nuestra plataforma, interactúas con nuestros servicios o suscripciones, y participas en actividades relacionadas con la ciberseguridad, IA, y otros servicios que ofrecemos. Los datos que podemos recopilar incluyen, entre otros:

  • Nombre completo
  • Correo electrónico
  • Información de contacto
  • Información de pago (si aplica)
  • Información sobre el uso de nuestros servicios

2. Uso de la Información

Utilizamos la información recopilada para:

  • Proporcionar, personalizar y mejorar nuestros servicios.
  • Enviar actualizaciones y noticias relacionadas con la ciberseguridad, IA y otros temas relevantes.
  • Procesar tus solicitudes y responder a tus inquietudes.
  • Enviar ofertas especiales, promociones y comunicaciones relevantes (si has consentido recibirlas).

3. Protección de Datos

En Enigma Security, implementamos medidas de seguridad técnicas y organizativas para proteger tus datos personales contra el acceso no autorizado, la alteración, divulgación o destrucción. Sin embargo, ten en cuenta que ninguna transmisión de datos por internet es completamente segura.

4. Compartir Información

No compartimos, vendemos ni alquilamos tu información personal a terceros. Sin embargo, podemos compartir datos con proveedores de servicios de confianza que nos ayuden a operar nuestras plataformas o servicios, siempre bajo estrictos acuerdos de confidencialidad.

5. Tus Derechos

Tienes el derecho de acceder, corregir, eliminar o restringir el uso de tus datos personales. Si deseas ejercer cualquiera de estos derechos, por favor contacta con nosotros a través de nuestro correo electrónico.

6. Cambios en la Política de Privacidad

Nos reservamos el derecho de actualizar esta Política de Privacidad en cualquier momento. Te notificaremos de cualquier cambio importante a través de nuestras plataformas. Te recomendamos revisar esta página periódicamente para estar al tanto de las actualizaciones.

7. Contacto

Si tienes preguntas sobre esta Política de Privacidad o cómo tratamos tus datos personales, no dudes en ponerte en contacto con nosotros a través de:

  • Correo electrónico: info@enigmasecurity.cl
  • Sitio web: www.enigmasecurity.cl
Cookies estrictamente necesarias

Las cookies estrictamente necesarias tiene que activarse siempre para que podamos guardar tus preferencias de ajustes de cookies.

Si desactivas esta cookie no podremos guardar tus preferencias. Esto significa que cada vez que visites esta web tendrás que activar o desactivar las cookies de nuevo.