Saltar al contenido
-
!Suscríbete --> Aquí!
Enigma Security Enigma Security

Ciberseguridad, IA y Mucho Más

  • Inicio
  • Acceder
  • Registro
  • Política de Privacidad
  • Servicios
    • Automatización
    • Empleos
  • facebook.com
  • twitter.com
  • t.me
  • instagram.com
  • youtube.com
Suscribete

Ataques

Portada » Ataques » Página 33
“El ransomware Qilin lideró en abril de 2025 con más de 45 filtraciones de datos reportadas”
Publicado enAtaques

“El ransomware Qilin lideró en abril de 2025 con más de 45 filtraciones de datos reportadas”

Qilin y NETXLOADER: La evolución de los ataques ransomware en 2024 En noviembre de 2024, actores de amenazas asociados con la familia de ransomware Qilin desplegaron una campaña sofisticada que…
Leer más
Publicado por Enigma Security Enigma Security 8 de mayo de 2025
Las herramientas de seguridad por sí solas no garantizan tu protección.
Publicado enAtaques

Las herramientas de seguridad por sí solas no garantizan tu protección.

El problema de la configuración en ciberseguridad: herramientas no son suficientes Un reciente estudio revela que el 61% de los líderes en seguridad han experimentado al menos una brecha debido…
Leer más
Publicado por Enigma Security Enigma Security 8 de mayo de 2025
El grupo MirrorFace ataca a Japón y Taiwán empleando ROAMINGMOUSE y una versión mejorada del malware ANEL.
Publicado enAtaques

El grupo MirrorFace ataca a Japón y Taiwán empleando ROAMINGMOUSE y una versión mejorada del malware ANEL.

MirrorFace y ROAMINGMOUSE: Nueva campaña de espionaje cibernético en Asia El grupo de amenazas asociado a un estado-nación, conocido como MirrorFace, ha sido identificado en una nueva campaña de ciberespionaje…
Leer más
Publicado por Enigma Security Enigma Security 8 de mayo de 2025
Hackers rusos emplean CAPTCHA falso de ClickFix para distribuir el nuevo malware LOSTKEYS
Publicado enAtaques

Hackers rusos emplean CAPTCHA falso de ClickFix para distribuir el nuevo malware LOSTKEYS

COLDRIVER y el malware LOSTKEYS: Una nueva amenaza de espionaje con técnicas de ingeniería social Introducción a la campaña maliciosa El grupo de amenazas asociado a Rusia, conocido como COLDRIVER,…
Leer más
Publicado por Enigma Security Enigma Security 8 de mayo de 2025
Cisco corrige la vulnerabilidad CVE-2025-20188 (CVSS 10.0) en IOS XE que permite exploits de root mediante JWT
Publicado enAtaques

Cisco corrige la vulnerabilidad CVE-2025-20188 (CVSS 10.0) en IOS XE que permite exploits de root mediante JWT

Cisco parchea vulnerabilidad crítica CVE-2025-20188 en IOS XE Wireless Controller Cisco ha lanzado actualizaciones de software para corregir una vulnerabilidad de máxima severidad en su sistema IOS XE Wireless Controller.…
Leer más
Publicado por Enigma Security Enigma Security 8 de mayo de 2025
La Europol desmantela seis plataformas de alquiler para ataques DDoS empleadas a nivel mundial.
Publicado enAtaques

La Europol desmantela seis plataformas de alquiler para ataques DDoS empleadas a nivel mundial.

Europol desmantela servicios DDoS-for-hire: Implicaciones técnicas y operativas En una operación coordinada, Europol ha anunciado el desmantelamiento de múltiples plataformas de servicios DDoS-for-hire, utilizadas para ejecutar miles de ataques cibernéticos…
Leer más
Publicado por Enigma Security Enigma Security 7 de mayo de 2025
“Plugin OttoKit para WordPress, con más de 100 mil instalaciones, afectado por exploits que aprovechan múltiples vulnerabilidades”
Publicado enAtaques

“Plugin OttoKit para WordPress, con más de 100 mil instalaciones, afectado por exploits que aprovechan múltiples vulnerabilidades”

Vulnerabilidad crítica en el plugin OttoKit para WordPress: CVE-2025-27007 bajo explotación activa Una nueva vulnerabilidad de seguridad ha sido identificada en el plugin OttoKit (anteriormente conocido como SureTriggers) para WordPress,…
Leer más
Publicado por Enigma Security Enigma Security 7 de mayo de 2025
SysAid corrige cuatro vulnerabilidades críticas que permitían ejecución remota de código sin autenticación en su versión local.
Publicado enAtaques

SysAid corrige cuatro vulnerabilidades críticas que permitían ejecución remota de código sin autenticación en su versión local.

Vulnerabilidades críticas en SysAid permiten ejecución remota de código sin autenticación Investigadores en ciberseguridad han identificado múltiples fallos de seguridad en la versión on-premise del software de soporte IT SysAid.…
Leer más
Publicado por Enigma Security Enigma Security 7 de mayo de 2025
“Revisión de los SSE: Un análisis técnico de brechas en la protección del último tramo”
Publicado enAtaques

“Revisión de los SSE: Un análisis técnico de brechas en la protección del último tramo”

El problema técnico de los SSE: La brecha en la seguridad del navegador Los Security Service Edge (SSE) se han posicionado como la arquitectura preferida para proteger entornos de trabajo…
Leer más
Publicado por Enigma Security Enigma Security 7 de mayo de 2025
El grupo Play Ransomware aprovechó la vulnerabilidad CVE-2025-29824 en Windows como zero-day para infiltrarse en una organización estadounidense.
Publicado enAtaques

El grupo Play Ransomware aprovechó la vulnerabilidad CVE-2025-29824 en Windows como zero-day para infiltrarse en una organización estadounidense.

Explotación de CVE-2025-29824 por el ransomware Play: Análisis técnico Recientemente, actores de amenazas asociados a la familia de ransomware Play han explotado una vulnerabilidad de escalada de privilegios en Microsoft…
Leer más
Publicado por Enigma Security Enigma Security 7 de mayo de 2025

Paginación de entradas

Página anterior 1 … 31 32 33 34 35 … 53 Siguiente página

Publicaciones Recientes

  • La Agencia de Infraestructura y Seguridad Cibernética (CISA) publica cuatro avisos sobre sistemas de control industrial (ICS) referentes a vulnerabilidades y explotaciones.
  • El objeto [object Object] traducido al español manteniendo un tono técnico y profesional.
  • La simulación Doppel contrarresta ataques de ingeniería social.
  • Los especialistas advierten sobre los riesgos de las nuevas modalidades de fraude mediante inteligencia artificial: ninguna entidad o individuo se considera exento de vulnerabilidad.
  • Parafraseo y traducción del título al español, manteniendo un tono técnico y profesional.

Comentarios Recientes

  1. Luis en ¿Qué impacto tienen las regulaciones en la seguridad empresarial?

Historial

  • agosto 2025
  • julio 2025
  • junio 2025
  • mayo 2025
  • abril 2025
  • marzo 2025
  • febrero 2025
  • enero 2025

Categorías

  • Alertas
  • Amenazas
  • Ataques
  • Autenticación
  • Automatización
  • Blockchain
  • Cloud
  • Criptografía
  • CVE´s Newsletter
  • Defensa
  • Desarrollo
  • Gestión
  • IA
  • Infraestructura
  • IoT
  • Normativas
  • Noticias
  • Oportunidades Laborales
  • Seguridad
  • Tecnología
  • Tendencias
  • Zero Day
cards
Con la tecnología de paypal
Copyright 2025 — Enigma Security - info@enigmasecurity.cl - Todos los Derechos Reservados.
Volver arriba

Utilizamos cookies para ofrecerte la mejor experiencia en nuestra web.

Puedes aprender más sobre qué cookies utilizamos o desactivarlas en los .

Enigma Security
Enigma Security by  GDPR Cookie Compliance
Resumen de privacidad

En Enigma Security, la privacidad de nuestros usuarios es una prioridad. Nos comprometemos a proteger la información personal que compartes con nosotros y a garantizar que tus datos sean tratados de forma segura y conforme a la legislación aplicable. A continuación, detallamos cómo recopilamos, utilizamos y protegemos tus datos.

1. Recopilación de Información

Recopilamos información personal identificable cuando te registras en nuestra plataforma, interactúas con nuestros servicios o suscripciones, y participas en actividades relacionadas con la ciberseguridad, IA, y otros servicios que ofrecemos. Los datos que podemos recopilar incluyen, entre otros:

  • Nombre completo
  • Correo electrónico
  • Información de contacto
  • Información de pago (si aplica)
  • Información sobre el uso de nuestros servicios

2. Uso de la Información

Utilizamos la información recopilada para:

  • Proporcionar, personalizar y mejorar nuestros servicios.
  • Enviar actualizaciones y noticias relacionadas con la ciberseguridad, IA y otros temas relevantes.
  • Procesar tus solicitudes y responder a tus inquietudes.
  • Enviar ofertas especiales, promociones y comunicaciones relevantes (si has consentido recibirlas).

3. Protección de Datos

En Enigma Security, implementamos medidas de seguridad técnicas y organizativas para proteger tus datos personales contra el acceso no autorizado, la alteración, divulgación o destrucción. Sin embargo, ten en cuenta que ninguna transmisión de datos por internet es completamente segura.

4. Compartir Información

No compartimos, vendemos ni alquilamos tu información personal a terceros. Sin embargo, podemos compartir datos con proveedores de servicios de confianza que nos ayuden a operar nuestras plataformas o servicios, siempre bajo estrictos acuerdos de confidencialidad.

5. Tus Derechos

Tienes el derecho de acceder, corregir, eliminar o restringir el uso de tus datos personales. Si deseas ejercer cualquiera de estos derechos, por favor contacta con nosotros a través de nuestro correo electrónico.

6. Cambios en la Política de Privacidad

Nos reservamos el derecho de actualizar esta Política de Privacidad en cualquier momento. Te notificaremos de cualquier cambio importante a través de nuestras plataformas. Te recomendamos revisar esta página periódicamente para estar al tanto de las actualizaciones.

7. Contacto

Si tienes preguntas sobre esta Política de Privacidad o cómo tratamos tus datos personales, no dudes en ponerte en contacto con nosotros a través de:

  • Correo electrónico: info@enigmasecurity.cl
  • Sitio web: www.enigmasecurity.cl
Cookies estrictamente necesarias

Las cookies estrictamente necesarias tiene que activarse siempre para que podamos guardar tus preferencias de ajustes de cookies.