Saltar al contenido
-
!Suscríbete --> Aquí!
Enigma Security Enigma Security

Ciberseguridad, IA y Mucho Más

  • Inicio
  • Acceder
  • Registro
  • Política de Privacidad
  • Servicios
    • Automatización
    • Empleos
  • facebook.com
  • twitter.com
  • t.me
  • instagram.com
  • youtube.com
Suscribete

Ataques

Portada » Ataques » Página 31
Hackers turcos aprovecharon vulnerabilidad zero-day en Output Messenger para desplegar puertas traseras en Go en servidores kurdos.
Publicado enAtaques

Hackers turcos aprovecharon vulnerabilidad zero-day en Output Messenger para desplegar puertas traseras en Go en servidores kurdos.

Explotación de vulnerabilidad zero-day en Output Messenger por grupo de ciberespionaje Un actor de amenazas asociado a Turquía ha explotado con éxito una vulnerabilidad zero-day en la plataforma de comunicación…
Leer más
Publicado por Enigma Security Enigma Security 13 de mayo de 2025
ASUS corrige vulnerabilidades de ejecución remota en DriverHub explotables mediante HTTP y archivos .ini manipulados.
Publicado enAtaques

ASUS corrige vulnerabilidades de ejecución remota en DriverHub explotables mediante HTTP y archivos .ini manipulados.

ASUS parchea vulnerabilidades críticas en DriverHub que permitían ejecución remota de código ASUS ha lanzado actualizaciones para corregir dos fallos de seguridad críticos en su herramienta DriverHub, los cuales podrían…
Leer más
Publicado por Enigma Security Enigma Security 12 de mayo de 2025
Resumen Semanal: Vulnerabilidades Zero-Day, Malware para Desarrolladores, Botnets de IoT y Estafas con IA
Publicado enAtaques

Resumen Semanal: Vulnerabilidades Zero-Day, Malware para Desarrolladores, Botnets de IoT y Estafas con IA

El cambio de estrategia en los ataques cibernéticos: objetivos no tradicionales como vector de amenaza En el panorama actual de la ciberseguridad, los atacantes han evolucionado su enfoque estratégico. Ya…
Leer más
Publicado por Enigma Security Enigma Security 12 de mayo de 2025
El dilema de la persistencia: Por qué las credenciales expuestas no se corrigen y cómo solucionarlo
Publicado enAtaques

El dilema de la persistencia: Por qué las credenciales expuestas no se corrigen y cómo solucionarlo

El problema de persistencia en credenciales expuestas: Riesgos y soluciones técnicas La detección de credenciales filtradas es solo el primer paso en la gestión de riesgos de ciberseguridad. Según el…
Leer más
Publicado por Enigma Security Enigma Security 12 de mayo de 2025
Herramientas de IA falsas distribuyen malware Noodlophile, engañando a más de 62.000 usuarios mediante señuelos en Facebook.
Publicado enAtaques

Herramientas de IA falsas distribuyen malware Noodlophile, engañando a más de 62.000 usuarios mediante señuelos en Facebook.

Fake AI Tools como Vector de Ataque: El Caso de Noodlophile Los actores de amenazas están evolucionando sus tácticas de ingeniería social, aprovechando el creciente interés en la inteligencia artificial…
Leer más
Publicado por Enigma Security Enigma Security 12 de mayo de 2025
“Google desembolsa .375 mil millones a Texas por rastreo no autorizado y recopilación de datos biométricos”
Publicado enAtaques

“Google desembolsa $1.375 mil millones a Texas por rastreo no autorizado y recopilación de datos biométricos”

Google paga $1.375 mil millones a Texas por violaciones de privacidad y reconocimiento facial Google ha llegado a un acuerdo con el estado de Texas para pagar $1.375 mil millones…
Leer más
Publicado por Enigma Security Enigma Security 10 de mayo de 2025
Alemania clausura eXch por lavado de USD 1.900 millones e incauta EUR 34 millones en cripto y 8TB de datos
Publicado enAtaques

Alemania clausura eXch por lavado de USD 1.900 millones e incauta EUR 34 millones en cripto y 8TB de datos

Alemania clausura exchange de criptomonedas eXch por lavado de dinero: Análisis técnico El 30 de abril de 2025, la Oficina Federal de Investigación Criminal de Alemania (BKA) ejecutó una operación…
Leer más
Publicado por Enigma Security Enigma Security 10 de mayo de 2025
EE. UU. desmantela una red botnet de 7.000 dispositivos IoT y sistemas obsoletos utilizados como proxy
Publicado enAtaques

EE. UU. desmantela una red botnet de 7.000 dispositivos IoT y sistemas obsoletos utilizados como proxy

Desmantelamiento de una red proxy criminal basada en botnet de dispositivos IoT y EoL Una operación conjunta entre las autoridades holandesas y estadounidenses ha logrado desmantelar una sofisticada red proxy…
Leer más
Publicado por Enigma Security Enigma Security 9 de mayo de 2025
La versión 4 de OtterCookie incorpora detección de máquinas virtuales y robo de credenciales en Chrome y MetaMask.
Publicado enAtaques

La versión 4 de OtterCookie incorpora detección de máquinas virtuales y robo de credenciales en Chrome y MetaMask.

OtterCookie v4: Malware avanzado de robo de credenciales utilizado por actores norcoreanos Los actores de amenazas asociados a Corea del Norte, vinculados a la campaña "Contagious Interview", han estado utilizando…
Leer más
Publicado por Enigma Security Enigma Security 9 de mayo de 2025
Corredores de acceso inicial atacan ejecutivos en Brasil mediante spam de NF-e y pruebas legítimas de RMM
Publicado enAtaques

Corredores de acceso inicial atacan ejecutivos en Brasil mediante spam de NF-e y pruebas legítimas de RMM

Nueva campaña de ciberseguridad utiliza RMM malicioso para atacar a usuarios en Brasil Investigadores en ciberseguridad han identificado una nueva campaña dirigida a usuarios de habla portuguesa en Brasil, la…
Leer más
Publicado por Enigma Security Enigma Security 9 de mayo de 2025

Paginación de entradas

Página anterior 1 … 29 30 31 32 33 … 53 Siguiente página

Publicaciones Recientes

  • Exposición de producto: Unidad flash USB cifrada iStorage datAshur PRO+C.
  • A pesar de las críticas negativas, la película de acción protagonizada por Antonio Banderas ya logra un destacado posicionamiento en la plataforma Prime Video.
  • Las amenazas basadas en URL se consolidan como una táctica predominante para los ciberdelincuentes.
  • Setcientos mil ciudadanos mexicanos proporcionaron sus datos biométricos de iris a Worldcoin a cambio de una compensación en criptoactivos.
  • Claro, aquí tienes: Parafraseo y traducción del título al español manteniendo un tono técnico y profesional.

Comentarios Recientes

  1. Luis en ¿Qué impacto tienen las regulaciones en la seguridad empresarial?

Historial

  • agosto 2025
  • julio 2025
  • junio 2025
  • mayo 2025
  • abril 2025
  • marzo 2025
  • febrero 2025
  • enero 2025

Categorías

  • Alertas
  • Amenazas
  • Ataques
  • Autenticación
  • Automatización
  • Blockchain
  • Cloud
  • Criptografía
  • CVE´s Newsletter
  • Defensa
  • Desarrollo
  • Gestión
  • IA
  • Infraestructura
  • IoT
  • Normativas
  • Noticias
  • Oportunidades Laborales
  • Seguridad
  • Tecnología
  • Tendencias
  • Zero Day
cards
Con la tecnología de paypal
Copyright 2025 — Enigma Security - info@enigmasecurity.cl - Todos los Derechos Reservados.
Volver arriba

Utilizamos cookies para ofrecerte la mejor experiencia en nuestra web.

Puedes aprender más sobre qué cookies utilizamos o desactivarlas en los .

Enigma Security
Enigma Security by  GDPR Cookie Compliance
Resumen de privacidad

En Enigma Security, la privacidad de nuestros usuarios es una prioridad. Nos comprometemos a proteger la información personal que compartes con nosotros y a garantizar que tus datos sean tratados de forma segura y conforme a la legislación aplicable. A continuación, detallamos cómo recopilamos, utilizamos y protegemos tus datos.

1. Recopilación de Información

Recopilamos información personal identificable cuando te registras en nuestra plataforma, interactúas con nuestros servicios o suscripciones, y participas en actividades relacionadas con la ciberseguridad, IA, y otros servicios que ofrecemos. Los datos que podemos recopilar incluyen, entre otros:

  • Nombre completo
  • Correo electrónico
  • Información de contacto
  • Información de pago (si aplica)
  • Información sobre el uso de nuestros servicios

2. Uso de la Información

Utilizamos la información recopilada para:

  • Proporcionar, personalizar y mejorar nuestros servicios.
  • Enviar actualizaciones y noticias relacionadas con la ciberseguridad, IA y otros temas relevantes.
  • Procesar tus solicitudes y responder a tus inquietudes.
  • Enviar ofertas especiales, promociones y comunicaciones relevantes (si has consentido recibirlas).

3. Protección de Datos

En Enigma Security, implementamos medidas de seguridad técnicas y organizativas para proteger tus datos personales contra el acceso no autorizado, la alteración, divulgación o destrucción. Sin embargo, ten en cuenta que ninguna transmisión de datos por internet es completamente segura.

4. Compartir Información

No compartimos, vendemos ni alquilamos tu información personal a terceros. Sin embargo, podemos compartir datos con proveedores de servicios de confianza que nos ayuden a operar nuestras plataformas o servicios, siempre bajo estrictos acuerdos de confidencialidad.

5. Tus Derechos

Tienes el derecho de acceder, corregir, eliminar o restringir el uso de tus datos personales. Si deseas ejercer cualquiera de estos derechos, por favor contacta con nosotros a través de nuestro correo electrónico.

6. Cambios en la Política de Privacidad

Nos reservamos el derecho de actualizar esta Política de Privacidad en cualquier momento. Te notificaremos de cualquier cambio importante a través de nuestras plataformas. Te recomendamos revisar esta página periódicamente para estar al tanto de las actualizaciones.

7. Contacto

Si tienes preguntas sobre esta Política de Privacidad o cómo tratamos tus datos personales, no dudes en ponerte en contacto con nosotros a través de:

  • Correo electrónico: info@enigmasecurity.cl
  • Sitio web: www.enigmasecurity.cl
Cookies estrictamente necesarias

Las cookies estrictamente necesarias tiene que activarse siempre para que podamos guardar tus preferencias de ajustes de cookies.