Saltar al contenido
-
!Suscríbete --> Aquí!
Enigma Security Enigma Security

Ciberseguridad, IA y Mucho Más

  • Inicio
  • Acceder
  • Registro
  • Política de Privacidad
  • Servicios
    • Automatización
    • Empleos
  • facebook.com
  • twitter.com
  • t.me
  • instagram.com
  • youtube.com
Suscribete

Ataques

Portada » Ataques » Página 32
Corredores de acceso inicial atacan ejecutivos en Brasil mediante spam de NF-e y pruebas legítimas de RMM
Publicado enAtaques

Corredores de acceso inicial atacan ejecutivos en Brasil mediante spam de NF-e y pruebas legítimas de RMM

Nueva campaña de ciberseguridad utiliza RMM malicioso para atacar a usuarios en Brasil Investigadores en ciberseguridad han identificado una nueva campaña dirigida a usuarios de habla portuguesa en Brasil, la…
Leer más
Publicado por Enigma Security Enigma Security 9 de mayo de 2025
“Implementando agentes de IA? Asegúralos antes de que los hackers ataquen tu negocio.”
Publicado enAtaques

“Implementando agentes de IA? Asegúralos antes de que los hackers ataquen tu negocio.”

Seguridad en Agentes de IA: Riesgos y Mejores Prácticas para Empresas Los agentes de inteligencia artificial (IA) están transformando la forma en que las empresas operan, ofreciendo capacidades avanzadas como…
Leer más
Publicado por Enigma Security Enigma Security 9 de mayo de 2025
Paquetes maliciosos de npm comprometen a más de 3.200 usuarios de Cursor con puertas traseras y robo de credenciales
Publicado enAtaques

Paquetes maliciosos de npm comprometen a más de 3.200 usuarios de Cursor con puertas traseras y robo de credenciales

Paquetes npm maliciosos atacan el editor de código Cursor para macOS Investigadores en ciberseguridad han identificado tres paquetes maliciosos en el registro npm (Node Package Manager) que tienen como objetivo…
Leer más
Publicado por Enigma Security Enigma Security 9 de mayo de 2025
Más allá de la gestión de vulnerabilidades: ¿Compartimos la misma visión sobre los CVE?
Publicado enAtaques

Más allá de la gestión de vulnerabilidades: ¿Compartimos la misma visión sobre los CVE?

La Gestión de Vulnerabilidades en la Era del Exceso de CVEs El análisis de datos provenientes de centros de operaciones de vulnerabilidad (VOC) revela un panorama preocupante: más de 1.3…
Leer más
Publicado por Enigma Security Enigma Security 9 de mayo de 2025
Más allá de la gestión de vulnerabilidades: ¿Ves lo mismo que yo en los CVE?
Publicado enAtaques

Más allá de la gestión de vulnerabilidades: ¿Ves lo mismo que yo en los CVE?

El Desafío de la Gestión Reactiva de Vulnerabilidades en Ciberseguridad La gestión de vulnerabilidades es un pilar fundamental en la estrategia de ciberseguridad de cualquier organización. Sin embargo, su naturaleza…
Leer más
Publicado por Enigma Security Enigma Security 9 de mayo de 2025
Google implementa protecciones con IA local para identificar fraudes en Chrome y Android.
Publicado enAtaques

Google implementa protecciones con IA local para identificar fraudes en Chrome y Android.

Google implementa IA en dispositivos para combatir estafas en Chrome, Search y Android Google ha anunciado la integración de nuevas medidas de seguridad basadas en inteligencia artificial (IA) para proteger…
Leer más
Publicado por Enigma Security Enigma Security 9 de mayo de 2025
Ciberatacantes chinos aprovechan vulnerabilidad RCE en SAP (CVE-2025-31324) para desplegar SuperShell basado en Golang.
Publicado enAtaques

Ciberatacantes chinos aprovechan vulnerabilidad RCE en SAP (CVE-2025-31324) para desplegar SuperShell basado en Golang.

Explotación de vulnerabilidad crítica en SAP NetWeaver por grupo de hackers vinculado a China Un actor de amenazas vinculado a China, identificado bajo el alias Chaya_004, ha sido detectado explotando…
Leer más
Publicado por Enigma Security Enigma Security 9 de mayo de 2025
Se detectan más de 38.000 subdominios de FreeDrain que aprovechan el SEO para robar frases semilla de billeteras cripto
Publicado enAtaques

Se detectan más de 38.000 subdominios de FreeDrain que aprovechan el SEO para robar frases semilla de billeteras cripto

Operación FreeDrain: Un Esquema de Phishing Industrializado contra Carteras de Criptomonedas Investigadores en ciberseguridad han descubierto una operación de phishing a escala industrial, denominada FreeDrain, diseñada para robar activos digitales…
Leer más
Publicado por Enigma Security Enigma Security 8 de mayo de 2025
Las herramientas de seguridad no son suficientes para garantizar tu protección.
Publicado enAtaques

Las herramientas de seguridad no son suficientes para garantizar tu protección.

El problema de la configuración en ciberseguridad: herramientas no garantizan protección Un reciente estudio revela una estadística alarmante: el 61% de los líderes en seguridad informaron haber sufrido una brecha…
Leer más
Publicado por Enigma Security Enigma Security 8 de mayo de 2025
SonicWall corrige tres vulnerabilidades en dispositivos SMA 100 que permitían ejecutar código con privilegios de root.
Publicado enAtaques

SonicWall corrige tres vulnerabilidades en dispositivos SMA 100 que permitían ejecutar código con privilegios de root.

SonicWall parchea vulnerabilidades críticas en dispositivos SMA 100: Riesgos y mitigaciones Recientemente, SonicWall ha publicado actualizaciones para corregir tres vulnerabilidades de seguridad en sus dispositivos Secure Mobile Access (SMA) 100,…
Leer más
Publicado por Enigma Security Enigma Security 8 de mayo de 2025

Paginación de entradas

Página anterior 1 … 30 31 32 33 34 … 53 Siguiente página

Publicaciones Recientes

  • La Agencia de Infraestructura y Seguridad Cibernética (CISA) publica cuatro avisos sobre sistemas de control industrial (ICS) referentes a vulnerabilidades y explotaciones.
  • El objeto [object Object] traducido al español manteniendo un tono técnico y profesional.
  • La simulación Doppel contrarresta ataques de ingeniería social.
  • Los especialistas advierten sobre los riesgos de las nuevas modalidades de fraude mediante inteligencia artificial: ninguna entidad o individuo se considera exento de vulnerabilidad.
  • Parafraseo y traducción del título al español, manteniendo un tono técnico y profesional.

Comentarios Recientes

  1. Luis en ¿Qué impacto tienen las regulaciones en la seguridad empresarial?

Historial

  • agosto 2025
  • julio 2025
  • junio 2025
  • mayo 2025
  • abril 2025
  • marzo 2025
  • febrero 2025
  • enero 2025

Categorías

  • Alertas
  • Amenazas
  • Ataques
  • Autenticación
  • Automatización
  • Blockchain
  • Cloud
  • Criptografía
  • CVE´s Newsletter
  • Defensa
  • Desarrollo
  • Gestión
  • IA
  • Infraestructura
  • IoT
  • Normativas
  • Noticias
  • Oportunidades Laborales
  • Seguridad
  • Tecnología
  • Tendencias
  • Zero Day
cards
Con la tecnología de paypal
Copyright 2025 — Enigma Security - info@enigmasecurity.cl - Todos los Derechos Reservados.
Volver arriba

Utilizamos cookies para ofrecerte la mejor experiencia en nuestra web.

Puedes aprender más sobre qué cookies utilizamos o desactivarlas en los .

Enigma Security
Enigma Security by  GDPR Cookie Compliance
Resumen de privacidad

En Enigma Security, la privacidad de nuestros usuarios es una prioridad. Nos comprometemos a proteger la información personal que compartes con nosotros y a garantizar que tus datos sean tratados de forma segura y conforme a la legislación aplicable. A continuación, detallamos cómo recopilamos, utilizamos y protegemos tus datos.

1. Recopilación de Información

Recopilamos información personal identificable cuando te registras en nuestra plataforma, interactúas con nuestros servicios o suscripciones, y participas en actividades relacionadas con la ciberseguridad, IA, y otros servicios que ofrecemos. Los datos que podemos recopilar incluyen, entre otros:

  • Nombre completo
  • Correo electrónico
  • Información de contacto
  • Información de pago (si aplica)
  • Información sobre el uso de nuestros servicios

2. Uso de la Información

Utilizamos la información recopilada para:

  • Proporcionar, personalizar y mejorar nuestros servicios.
  • Enviar actualizaciones y noticias relacionadas con la ciberseguridad, IA y otros temas relevantes.
  • Procesar tus solicitudes y responder a tus inquietudes.
  • Enviar ofertas especiales, promociones y comunicaciones relevantes (si has consentido recibirlas).

3. Protección de Datos

En Enigma Security, implementamos medidas de seguridad técnicas y organizativas para proteger tus datos personales contra el acceso no autorizado, la alteración, divulgación o destrucción. Sin embargo, ten en cuenta que ninguna transmisión de datos por internet es completamente segura.

4. Compartir Información

No compartimos, vendemos ni alquilamos tu información personal a terceros. Sin embargo, podemos compartir datos con proveedores de servicios de confianza que nos ayuden a operar nuestras plataformas o servicios, siempre bajo estrictos acuerdos de confidencialidad.

5. Tus Derechos

Tienes el derecho de acceder, corregir, eliminar o restringir el uso de tus datos personales. Si deseas ejercer cualquiera de estos derechos, por favor contacta con nosotros a través de nuestro correo electrónico.

6. Cambios en la Política de Privacidad

Nos reservamos el derecho de actualizar esta Política de Privacidad en cualquier momento. Te notificaremos de cualquier cambio importante a través de nuestras plataformas. Te recomendamos revisar esta página periódicamente para estar al tanto de las actualizaciones.

7. Contacto

Si tienes preguntas sobre esta Política de Privacidad o cómo tratamos tus datos personales, no dudes en ponerte en contacto con nosotros a través de:

  • Correo electrónico: info@enigmasecurity.cl
  • Sitio web: www.enigmasecurity.cl
Cookies estrictamente necesarias

Las cookies estrictamente necesarias tiene que activarse siempre para que podamos guardar tus preferencias de ajustes de cookies.