Saltar al contenido
-
!Suscríbete --> Aquí!
Enigma Security Enigma Security

Ciberseguridad, IA y Mucho Más

  • Inicio
  • Acceder
  • Registro
  • Política de Privacidad
  • Servicios
    • Automatización
    • Empleos
  • facebook.com
  • twitter.com
  • t.me
  • instagram.com
  • youtube.com
Suscribete

Ataques

Portada » Ataques » Página 29
Lanzamiento de VanHelsing RaaS: Tres víctimas, cuota de entrada de K, compatibilidad con múltiples sistemas operativos y tácticas de doble extorsión.
Publicado enAtaques

Lanzamiento de VanHelsing RaaS: Tres víctimas, cuota de entrada de $5K, compatibilidad con múltiples sistemas operativos y tácticas de doble extorsión.

```html VanHelsing: El nuevo modelo RaaS que democratiza el ransomware El ransomware como servicio (RaaS, por sus siglas en inglés) ha evolucionado como una de las amenazas más peligrosas en…
Leer más
Publicado por Enigma Security Enigma Security 24 de marzo de 2025
Resumen Semanal de THN: Ataque a la Cadena de Suministro de GitHub, Malware con IA, Tácticas BYOVD y Más
Publicado enAtaques

Resumen Semanal de THN: Ataque a la Cadena de Suministro de GitHub, Malware con IA, Tácticas BYOVD y Más

```html Amenazas emergentes en la cadena de suministro de software y malware polifacético La seguridad en el desarrollo de software enfrenta nuevos desafíos con ataques sofisticados que comprometen herramientas de…
Leer más
Publicado por Enigma Security Enigma Security 24 de marzo de 2025
El marketplace de VSCode elimina dos extensiones que distribuían ransomware en fase inicial.
Publicado enAtaques

El marketplace de VSCode elimina dos extensiones que distribuían ransomware en fase inicial.

```html Extensiones maliciosas en el Marketplace de VSCode distribuyen ransomware en desarrollo Investigadores en ciberseguridad han identificado dos extensiones maliciosas en el Visual Studio Code (VSCode) Marketplace que buscaban desplegar…
Leer más
Publicado por Enigma Security Enigma Security 24 de marzo de 2025
Cómo equilibrar la seguridad de las contraseñas con la experiencia del usuario
Publicado enAtaques

Cómo equilibrar la seguridad de las contraseñas con la experiencia del usuario

```html Cómo Equilibrar Seguridad de Contraseñas y Experiencia del Usuario En el ámbito de la ciberseguridad, uno de los desafíos más persistentes es lograr un equilibrio entre la robustez de…
Leer más
Publicado por Enigma Security Enigma Security 24 de marzo de 2025
Grave vulnerabilidad en Next.js permite evadir controles de autorización del middleware
Publicado enAtaques

Grave vulnerabilidad en Next.js permite evadir controles de autorización del middleware

Vulnerabilidad crítica en Next.js permite eludir controles de autorización Se ha descubierto una vulnerabilidad crítica en el framework Next.js para React que podría permitir a atacantes eludir mecanismos de autorización…
Leer más
Publicado por Enigma Security Enigma Security 24 de marzo de 2025
Violación en la cadena de suministro de GitHub: Ataque a Coinbase expone 218 repositorios y filtra secretos de CI/CD
Publicado enAtaques

Violación en la cadena de suministro de GitHub: Ataque a Coinbase expone 218 repositorios y filtra secretos de CI/CD

Ataque a la cadena de suministro en GitHub Actions: Un caso técnico de explotación de CI/CD El reciente ataque a la cadena de suministro que involucró la acción de GitHub…
Leer más
Publicado por Enigma Security Enigma Security 23 de marzo de 2025
El Tesoro de EE. UU. levanta sanciones a Tornado Cash durante investigación sobre lavado de dinero vinculado a Corea del Norte
Publicado enAtaques

El Tesoro de EE. UU. levanta sanciones a Tornado Cash durante investigación sobre lavado de dinero vinculado a Corea del Norte

El Departamento del Tesoro de EE. UU. levanta las sanciones a Tornado Cash: Implicaciones técnicas y regulatorias El Departamento del Tesoro de los Estados Unidos ha anunciado la eliminación de…
Leer más
Publicado por Enigma Security Enigma Security 22 de marzo de 2025
UAT-5918 ataca infraestructuras críticas de Taiwán mediante el uso de web shells y herramientas de código abierto
Publicado enAtaques

UAT-5918 ataca infraestructuras críticas de Taiwán mediante el uso de web shells y herramientas de código abierto

UAT-5918: Un nuevo actor de amenazas dirigido a infraestructuras críticas en Taiwán Los cazadores de amenazas han identificado un nuevo actor de amenazas, denominado UAT-5918, que ha estado atacando entidades…
Leer más
Publicado por Enigma Security Enigma Security 21 de marzo de 2025
El ransomware Medusa emplea un controlador malicioso para desactivar antivirus utilizando certificados robados.
Publicado enAtaques

El ransomware Medusa emplea un controlador malicioso para desactivar antivirus utilizando certificados robados.

Medusa Ransomware: Uso de Drivers Maliciosos para Desactivar Herramientas de Seguridad El ransomware Medusa, operado bajo el modelo de Ransomware-as-a-Service (RaaS), ha adoptado una táctica avanzada para evadir las defensas…
Leer más
Publicado por Enigma Security Enigma Security 21 de marzo de 2025
10 Hallazgos Críticos en Pruebas de Penetración de Red que los Equipos de TI Pasan por Alto
Publicado enAtaques

10 Hallazgos Críticos en Pruebas de Penetración de Red que los Equipos de TI Pasan por Alto

Hallazgos críticos en pruebas de penetración de red: una realidad preocupante En el ámbito de la ciberseguridad, las pruebas de penetración (pentests) son una herramienta esencial para identificar vulnerabilidades en…
Leer más
Publicado por Enigma Security Enigma Security 21 de marzo de 2025

Paginación de entradas

Página anterior 1 … 27 28 29 30 31 … 33 Siguiente página

Publicaciones Recientes

  • Nuevo infoStealer basado en Rust extrae datos sensibles de navegadores basados en Chromium.
  • Los hackers emplean la nueva técnica ClickFix para explotar errores humanos mediante falsos prompts.
  • Brazos robóticos equipados con inteligencia artificial contribuyen a la restauración de arrecifes de coral severamente deteriorados.
  • Bitcoin en espera de las decisiones arancelarias, análisis en el resumen informativo.
  • Descubre cómo fusionar dos emojis en WhatsApp sin necesidad de aplicaciones externas: genera un emoticón de gran tamaño.

Comentarios Recientes

  1. Luis en ¿Qué impacto tienen las regulaciones en la seguridad empresarial?

Historial

  • junio 2025
  • mayo 2025
  • abril 2025
  • marzo 2025
  • febrero 2025
  • enero 2025

Categorías

  • Alertas
  • Amenazas
  • Ataques
  • Autenticación
  • Automatización
  • Blockchain
  • Cloud
  • Criptografía
  • CVE´s Newsletter
  • Defensa
  • Desarrollo
  • Gestión
  • IA
  • Infraestructura
  • IoT
  • Normativas
  • Noticias
  • Oportunidades Laborales
  • Seguridad
  • Tecnología
  • Tendencias
  • Zero Day
cards
Con la tecnología de paypal
Copyright 2025 — Enigma Security - info@enigmasecurity.cl - Todos los Derechos Reservados.
Volver arriba

Utilizamos cookies para ofrecerte la mejor experiencia en nuestra web.

Puedes aprender más sobre qué cookies utilizamos o desactivarlas en los .

Enigma Security
Enigma Security by  GDPR Cookie Compliance
Resumen de privacidad

En Enigma Security, la privacidad de nuestros usuarios es una prioridad. Nos comprometemos a proteger la información personal que compartes con nosotros y a garantizar que tus datos sean tratados de forma segura y conforme a la legislación aplicable. A continuación, detallamos cómo recopilamos, utilizamos y protegemos tus datos.

1. Recopilación de Información

Recopilamos información personal identificable cuando te registras en nuestra plataforma, interactúas con nuestros servicios o suscripciones, y participas en actividades relacionadas con la ciberseguridad, IA, y otros servicios que ofrecemos. Los datos que podemos recopilar incluyen, entre otros:

  • Nombre completo
  • Correo electrónico
  • Información de contacto
  • Información de pago (si aplica)
  • Información sobre el uso de nuestros servicios

2. Uso de la Información

Utilizamos la información recopilada para:

  • Proporcionar, personalizar y mejorar nuestros servicios.
  • Enviar actualizaciones y noticias relacionadas con la ciberseguridad, IA y otros temas relevantes.
  • Procesar tus solicitudes y responder a tus inquietudes.
  • Enviar ofertas especiales, promociones y comunicaciones relevantes (si has consentido recibirlas).

3. Protección de Datos

En Enigma Security, implementamos medidas de seguridad técnicas y organizativas para proteger tus datos personales contra el acceso no autorizado, la alteración, divulgación o destrucción. Sin embargo, ten en cuenta que ninguna transmisión de datos por internet es completamente segura.

4. Compartir Información

No compartimos, vendemos ni alquilamos tu información personal a terceros. Sin embargo, podemos compartir datos con proveedores de servicios de confianza que nos ayuden a operar nuestras plataformas o servicios, siempre bajo estrictos acuerdos de confidencialidad.

5. Tus Derechos

Tienes el derecho de acceder, corregir, eliminar o restringir el uso de tus datos personales. Si deseas ejercer cualquiera de estos derechos, por favor contacta con nosotros a través de nuestro correo electrónico.

6. Cambios en la Política de Privacidad

Nos reservamos el derecho de actualizar esta Política de Privacidad en cualquier momento. Te notificaremos de cualquier cambio importante a través de nuestras plataformas. Te recomendamos revisar esta página periódicamente para estar al tanto de las actualizaciones.

7. Contacto

Si tienes preguntas sobre esta Política de Privacidad o cómo tratamos tus datos personales, no dudes en ponerte en contacto con nosotros a través de:

  • Correo electrónico: info@enigmasecurity.cl
  • Sitio web: www.enigmasecurity.cl
Cookies estrictamente necesarias

Las cookies estrictamente necesarias tiene que activarse siempre para que podamos guardar tus preferencias de ajustes de cookies.

Si desactivas esta cookie no podremos guardar tus preferencias. Esto significa que cada vez que visites esta web tendrás que activar o desactivar las cookies de nuevo.