Saltar al contenido
-
!Suscríbete --> Aquí!
Enigma Security Enigma Security

Ciberseguridad, IA y Mucho Más

  • Inicio
  • Acceder
  • Registro
  • Política de Privacidad
  • Servicios
    • Automatización
    • Empleos
  • facebook.com
  • twitter.com
  • t.me
  • instagram.com
  • youtube.com
Suscribete

Ataques

Portada » Ataques » Página 49
El marketplace de VSCode elimina dos extensiones que distribuían ransomware en fase inicial.
Publicado enAtaques

El marketplace de VSCode elimina dos extensiones que distribuían ransomware en fase inicial.

```html Extensiones maliciosas en el Marketplace de VSCode distribuyen ransomware en desarrollo Investigadores en ciberseguridad han identificado dos extensiones maliciosas en el Visual Studio Code (VSCode) Marketplace que buscaban desplegar…
Leer más
Publicado por Enigma Security Enigma Security 24 de marzo de 2025
Cómo equilibrar la seguridad de las contraseñas con la experiencia del usuario
Publicado enAtaques

Cómo equilibrar la seguridad de las contraseñas con la experiencia del usuario

```html Cómo Equilibrar Seguridad de Contraseñas y Experiencia del Usuario En el ámbito de la ciberseguridad, uno de los desafíos más persistentes es lograr un equilibrio entre la robustez de…
Leer más
Publicado por Enigma Security Enigma Security 24 de marzo de 2025
Grave vulnerabilidad en Next.js permite evadir controles de autorización del middleware
Publicado enAtaques

Grave vulnerabilidad en Next.js permite evadir controles de autorización del middleware

Vulnerabilidad crítica en Next.js permite eludir controles de autorización Se ha descubierto una vulnerabilidad crítica en el framework Next.js para React que podría permitir a atacantes eludir mecanismos de autorización…
Leer más
Publicado por Enigma Security Enigma Security 24 de marzo de 2025
Violación en la cadena de suministro de GitHub: Ataque a Coinbase expone 218 repositorios y filtra secretos de CI/CD
Publicado enAtaques

Violación en la cadena de suministro de GitHub: Ataque a Coinbase expone 218 repositorios y filtra secretos de CI/CD

Ataque a la cadena de suministro en GitHub Actions: Un caso técnico de explotación de CI/CD El reciente ataque a la cadena de suministro que involucró la acción de GitHub…
Leer más
Publicado por Enigma Security Enigma Security 23 de marzo de 2025
El Tesoro de EE. UU. levanta sanciones a Tornado Cash durante investigación sobre lavado de dinero vinculado a Corea del Norte
Publicado enAtaques

El Tesoro de EE. UU. levanta sanciones a Tornado Cash durante investigación sobre lavado de dinero vinculado a Corea del Norte

El Departamento del Tesoro de EE. UU. levanta las sanciones a Tornado Cash: Implicaciones técnicas y regulatorias El Departamento del Tesoro de los Estados Unidos ha anunciado la eliminación de…
Leer más
Publicado por Enigma Security Enigma Security 22 de marzo de 2025
UAT-5918 ataca infraestructuras críticas de Taiwán mediante el uso de web shells y herramientas de código abierto
Publicado enAtaques

UAT-5918 ataca infraestructuras críticas de Taiwán mediante el uso de web shells y herramientas de código abierto

UAT-5918: Un nuevo actor de amenazas dirigido a infraestructuras críticas en Taiwán Los cazadores de amenazas han identificado un nuevo actor de amenazas, denominado UAT-5918, que ha estado atacando entidades…
Leer más
Publicado por Enigma Security Enigma Security 21 de marzo de 2025
El ransomware Medusa emplea un controlador malicioso para desactivar antivirus utilizando certificados robados.
Publicado enAtaques

El ransomware Medusa emplea un controlador malicioso para desactivar antivirus utilizando certificados robados.

Medusa Ransomware: Uso de Drivers Maliciosos para Desactivar Herramientas de Seguridad El ransomware Medusa, operado bajo el modelo de Ransomware-as-a-Service (RaaS), ha adoptado una táctica avanzada para evadir las defensas…
Leer más
Publicado por Enigma Security Enigma Security 21 de marzo de 2025
10 Hallazgos Críticos en Pruebas de Penetración de Red que los Equipos de TI Pasan por Alto
Publicado enAtaques

10 Hallazgos Críticos en Pruebas de Penetración de Red que los Equipos de TI Pasan por Alto

Hallazgos críticos en pruebas de penetración de red: una realidad preocupante En el ámbito de la ciberseguridad, las pruebas de penetración (pentests) son una herramienta esencial para identificar vulnerabilidades en…
Leer más
Publicado por Enigma Security Enigma Security 21 de marzo de 2025
Grupo APT Aquatic Panda vinculado a China: Campaña de 10 meses, 7 objetivos globales y 5 familias de malware.
Publicado enAtaques

Grupo APT Aquatic Panda vinculado a China: Campaña de 10 meses, 7 objetivos globales y 5 familias de malware.

Aquatic Panda: La campaña de espionaje global del grupo APT vinculado a China El grupo de amenazas persistentes avanzadas (APT, por sus siglas en inglés) conocido como Aquatic Panda, vinculado…
Leer más
Publicado por Enigma Security Enigma Security 21 de marzo de 2025
Kaspersky vincula a Head Mare con doce entidades rusas mediante servidores C2 compartidos.
Publicado enAtaques

Kaspersky vincula a Head Mare con doce entidades rusas mediante servidores C2 compartidos.

Head Mare y Twelve: Colaboración de grupos de amenazas en ciberataques contra entidades rusas Un reciente informe de Kaspersky ha revelado que dos grupos de amenazas previamente identificados, conocidos como…
Leer más
Publicado por Enigma Security Enigma Security 21 de marzo de 2025

Paginación de entradas

Página anterior 1 … 47 48 49 50 51 … 53 Siguiente página

Publicaciones Recientes

  • Cómo lograr que los viajes corporativos sean más sostenibles, éticos y socialmente responsables.
  • Ciberdelincuentes dirigen ataques de ingeniería social contra la plataforma Workday.
  • Hacktivistas rusos vuelven a dirigir sus ataques contra una central eléctrica polaca.
  • Bitcoin se establece en Lugano: el Foro Plan B 2025 congregará a las principales figuras del ecosistema.
  • LinkedIn se satura de IA: ni los candidatos son reales ni las vacantes son las más idóneas.

Comentarios Recientes

  1. Luis en ¿Qué impacto tienen las regulaciones en la seguridad empresarial?

Historial

  • agosto 2025
  • julio 2025
  • junio 2025
  • mayo 2025
  • abril 2025
  • marzo 2025
  • febrero 2025
  • enero 2025

Categorías

  • Alertas
  • Amenazas
  • Ataques
  • Autenticación
  • Automatización
  • Blockchain
  • Cloud
  • Criptografía
  • CVE´s Newsletter
  • Defensa
  • Desarrollo
  • Gestión
  • IA
  • Infraestructura
  • IoT
  • Normativas
  • Noticias
  • Oportunidades Laborales
  • Seguridad
  • Tecnología
  • Tendencias
  • Zero Day
cards
Con la tecnología de paypal
Copyright 2025 — Enigma Security - info@enigmasecurity.cl - Todos los Derechos Reservados.
Volver arriba

Utilizamos cookies para ofrecerte la mejor experiencia en nuestra web.

You can find out more about which cookies we are using or switch them off in .

Enigma Security
Enigma Security by  GDPR Cookie Compliance
Resumen de privacidad

En Enigma Security, la privacidad de nuestros usuarios es una prioridad. Nos comprometemos a proteger la información personal que compartes con nosotros y a garantizar que tus datos sean tratados de forma segura y conforme a la legislación aplicable. A continuación, detallamos cómo recopilamos, utilizamos y protegemos tus datos.

1. Recopilación de Información

Recopilamos información personal identificable cuando te registras en nuestra plataforma, interactúas con nuestros servicios o suscripciones, y participas en actividades relacionadas con la ciberseguridad, IA, y otros servicios que ofrecemos. Los datos que podemos recopilar incluyen, entre otros:

  • Nombre completo
  • Correo electrónico
  • Información de contacto
  • Información de pago (si aplica)
  • Información sobre el uso de nuestros servicios

2. Uso de la Información

Utilizamos la información recopilada para:

  • Proporcionar, personalizar y mejorar nuestros servicios.
  • Enviar actualizaciones y noticias relacionadas con la ciberseguridad, IA y otros temas relevantes.
  • Procesar tus solicitudes y responder a tus inquietudes.
  • Enviar ofertas especiales, promociones y comunicaciones relevantes (si has consentido recibirlas).

3. Protección de Datos

En Enigma Security, implementamos medidas de seguridad técnicas y organizativas para proteger tus datos personales contra el acceso no autorizado, la alteración, divulgación o destrucción. Sin embargo, ten en cuenta que ninguna transmisión de datos por internet es completamente segura.

4. Compartir Información

No compartimos, vendemos ni alquilamos tu información personal a terceros. Sin embargo, podemos compartir datos con proveedores de servicios de confianza que nos ayuden a operar nuestras plataformas o servicios, siempre bajo estrictos acuerdos de confidencialidad.

5. Tus Derechos

Tienes el derecho de acceder, corregir, eliminar o restringir el uso de tus datos personales. Si deseas ejercer cualquiera de estos derechos, por favor contacta con nosotros a través de nuestro correo electrónico.

6. Cambios en la Política de Privacidad

Nos reservamos el derecho de actualizar esta Política de Privacidad en cualquier momento. Te notificaremos de cualquier cambio importante a través de nuestras plataformas. Te recomendamos revisar esta página periódicamente para estar al tanto de las actualizaciones.

7. Contacto

Si tienes preguntas sobre esta Política de Privacidad o cómo tratamos tus datos personales, no dudes en ponerte en contacto con nosotros a través de:

  • Correo electrónico: info@enigmasecurity.cl
  • Sitio web: www.enigmasecurity.cl
Cookies estrictamente necesarias

Las cookies estrictamente necesarias tiene que activarse siempre para que podamos guardar tus preferencias de ajustes de cookies.