Saltar al contenido
-
!Suscríbete --> Aquí!
Enigma Security Enigma Security

Ciberseguridad, IA y Mucho Más

  • Inicio
  • Acceder
  • Registro
  • Política de Privacidad
  • Servicios
    • Automatización
    • Empleos
  • facebook.com
  • twitter.com
  • t.me
  • instagram.com
  • youtube.com
Suscribete

Ataques

Portada » Ataques » Página 6
Paquete malicioso generado por IA en npm drenó fondos de Solana de más de 1,500 usuarios antes de ser eliminado.
Publicado enAtaques

Paquete malicioso generado por IA en npm drenó fondos de Solana de más de 1,500 usuarios antes de ser eliminado.

Paquete Malicioso Generado por IA Afecta a NPM Paquete Malicioso Generado por IA Afecta a NPM Recientemente, se ha descubierto un paquete malicioso en el registro de Node Package Manager…
Leer más
Publicado por Enigma Security Enigma Security 1 de agosto de 2025
Eres lo que comes: por qué tus herramientas de seguridad de IA son tan sólidas como los datos que les proporcionas.
Publicado enAtaques

Eres lo que comes: por qué tus herramientas de seguridad de IA son tan sólidas como los datos que les proporcionas.

La Importancia de los Datos en la Inteligencia Artificial: "Eres lo que Comes" Introducción En el ámbito de la inteligencia artificial (IA), la calidad y la naturaleza de los datos…
Leer más
Publicado por Enigma Security Enigma Security 1 de agosto de 2025
Storm-2603 implementa un backdoor controlado por DNS en ataques de ransomware Warlock y LockBit.
Publicado enAtaques

Storm-2603 implementa un backdoor controlado por DNS en ataques de ransomware Warlock y LockBit.

Explotación de Vulnerabilidades en SharePoint por Storm-2603 Explotación de Vulnerabilidades en SharePoint por Storm-2603 Recientemente se ha observado un aumento significativo en la actividad del grupo de cibercriminales conocido como…
Leer más
Publicado por Enigma Security Enigma Security 1 de agosto de 2025
Blizzard secreto despliega malware en ataques AitM a nivel de ISP contra embajadas en Moscú.
Publicado enAtaques

Blizzard secreto despliega malware en ataques AitM a nivel de ISP contra embajadas en Moscú.

Despliegue de Malware en Proveedores de Servicios de Internet: Análisis del Caso Blizzard Introducción En el contexto actual de ciberseguridad, el uso indebido de software malicioso por parte de organizaciones…
Leer más
Publicado por Enigma Security Enigma Security 31 de julio de 2025
Expertos detectan táctica de redireccionamiento en múltiples capas utilizada para robar credenciales de inicio de sesión de Microsoft 365.
Publicado enAtaques

Expertos detectan táctica de redireccionamiento en múltiples capas utilizada para robar credenciales de inicio de sesión de Microsoft 365.

Detección de un Redireccionamiento Multicapa en Ataques Cibernéticos: Un Análisis Técnico Recientemente, se ha dado a conocer un avance significativo en la detección de ataques cibernéticos que utilizan técnicas de…
Leer más
Publicado por Enigma Security Enigma Security 31 de julio de 2025
Hackers norcoreanos emplearon ofertas laborales fraudulentas, acceso a cuentas en la nube y malware para sustraer millones en criptomonedas.
Publicado enAtaques

Hackers norcoreanos emplearon ofertas laborales fraudulentas, acceso a cuentas en la nube y malware para sustraer millones en criptomonedas.

Campañas de Ciberespionaje: Hackers Norcoreanos Utilizan Ofertas de Trabajo para Acceder a Infraestructuras Cloud Campañas de Ciberespionaje: Hackers Norcoreanos Utilizan Ofertas de Trabajo para Acceder a Infraestructuras Cloud Recientemente, se…
Leer más
Publicado por Enigma Security Enigma Security 31 de julio de 2025
Tendencias impulsadas por IA en seguridad de endpoints: lo que revela el Cuadrante Mágico de Gartner® para 2025.
Publicado enAtaques

Tendencias impulsadas por IA en seguridad de endpoints: lo que revela el Cuadrante Mágico de Gartner® para 2025.

Tendencias impulsadas por IA en la seguridad de los endpoints La seguridad de los endpoints se ha convertido en un aspecto crítico en la ciberseguridad moderna, especialmente con el aumento…
Leer más
Publicado por Enigma Security Enigma Security 31 de julio de 2025
El grupo UNC2891 compromete red de cajeros automáticos mediante Raspberry Pi con conexión 4G e intenta implementar el rootkit CAKETAP para fraude.
Publicado enAtaques

El grupo UNC2891 compromete red de cajeros automáticos mediante Raspberry Pi con conexión 4G e intenta implementar el rootkit CAKETAP para fraude.

Incursiones de UNC2891 en Redes de Cajeros Automáticos a Través de 4G Recientemente, se ha revelado que el grupo de cibercriminales conocido como UNC2891 ha estado comprometiendo redes de cajeros…
Leer más
Publicado por Enigma Security Enigma Security 31 de julio de 2025
Los hackers aprovechan una vulnerabilidad crítica en temas de WordPress para secuestrar sitios mediante instalación remota de plugins.
Publicado enAtaques

Los hackers aprovechan una vulnerabilidad crítica en temas de WordPress para secuestrar sitios mediante instalación remota de plugins.

Explotación Crítica en WordPress: Un Análisis Exhaustivo de la Vulnerabilidad Recientemente, se ha identificado una vulnerabilidad crítica en WordPress que permite a los atacantes tomar control total de los sitios…
Leer más
Publicado por Enigma Security Enigma Security 31 de julio de 2025
Ciberdelincuentes utilizan anuncios en Facebook para propagar el malware JSCEAL mediante aplicaciones falsas de comercio de criptomonedas.
Publicado enAtaques

Ciberdelincuentes utilizan anuncios en Facebook para propagar el malware JSCEAL mediante aplicaciones falsas de comercio de criptomonedas.

Los Peligros del Uso de Anuncios de Facebook por Parte de Hackers para Difundir Malware Introducción En el panorama actual de ciberseguridad, la amenaza del malware sigue evolucionando, adaptándose a…
Leer más
Publicado por Enigma Security Enigma Security 30 de julio de 2025

Paginación de entradas

Página anterior 1 … 4 5 6 7 8 … 53 Siguiente página

Publicaciones Recientes

  • Cómo lograr que los viajes corporativos sean más sostenibles, éticos y socialmente responsables.
  • Ciberdelincuentes dirigen ataques de ingeniería social contra la plataforma Workday.
  • Hacktivistas rusos vuelven a dirigir sus ataques contra una central eléctrica polaca.
  • Bitcoin se establece en Lugano: el Foro Plan B 2025 congregará a las principales figuras del ecosistema.
  • LinkedIn se satura de IA: ni los candidatos son reales ni las vacantes son las más idóneas.

Comentarios Recientes

  1. Luis en ¿Qué impacto tienen las regulaciones en la seguridad empresarial?

Historial

  • agosto 2025
  • julio 2025
  • junio 2025
  • mayo 2025
  • abril 2025
  • marzo 2025
  • febrero 2025
  • enero 2025

Categorías

  • Alertas
  • Amenazas
  • Ataques
  • Autenticación
  • Automatización
  • Blockchain
  • Cloud
  • Criptografía
  • CVE´s Newsletter
  • Defensa
  • Desarrollo
  • Gestión
  • IA
  • Infraestructura
  • IoT
  • Normativas
  • Noticias
  • Oportunidades Laborales
  • Seguridad
  • Tecnología
  • Tendencias
  • Zero Day
cards
Con la tecnología de paypal
Copyright 2025 — Enigma Security - info@enigmasecurity.cl - Todos los Derechos Reservados.
Volver arriba

Utilizamos cookies para ofrecerte la mejor experiencia en nuestra web.

You can find out more about which cookies we are using or switch them off in .

Enigma Security
Enigma Security by  GDPR Cookie Compliance
Resumen de privacidad

En Enigma Security, la privacidad de nuestros usuarios es una prioridad. Nos comprometemos a proteger la información personal que compartes con nosotros y a garantizar que tus datos sean tratados de forma segura y conforme a la legislación aplicable. A continuación, detallamos cómo recopilamos, utilizamos y protegemos tus datos.

1. Recopilación de Información

Recopilamos información personal identificable cuando te registras en nuestra plataforma, interactúas con nuestros servicios o suscripciones, y participas en actividades relacionadas con la ciberseguridad, IA, y otros servicios que ofrecemos. Los datos que podemos recopilar incluyen, entre otros:

  • Nombre completo
  • Correo electrónico
  • Información de contacto
  • Información de pago (si aplica)
  • Información sobre el uso de nuestros servicios

2. Uso de la Información

Utilizamos la información recopilada para:

  • Proporcionar, personalizar y mejorar nuestros servicios.
  • Enviar actualizaciones y noticias relacionadas con la ciberseguridad, IA y otros temas relevantes.
  • Procesar tus solicitudes y responder a tus inquietudes.
  • Enviar ofertas especiales, promociones y comunicaciones relevantes (si has consentido recibirlas).

3. Protección de Datos

En Enigma Security, implementamos medidas de seguridad técnicas y organizativas para proteger tus datos personales contra el acceso no autorizado, la alteración, divulgación o destrucción. Sin embargo, ten en cuenta que ninguna transmisión de datos por internet es completamente segura.

4. Compartir Información

No compartimos, vendemos ni alquilamos tu información personal a terceros. Sin embargo, podemos compartir datos con proveedores de servicios de confianza que nos ayuden a operar nuestras plataformas o servicios, siempre bajo estrictos acuerdos de confidencialidad.

5. Tus Derechos

Tienes el derecho de acceder, corregir, eliminar o restringir el uso de tus datos personales. Si deseas ejercer cualquiera de estos derechos, por favor contacta con nosotros a través de nuestro correo electrónico.

6. Cambios en la Política de Privacidad

Nos reservamos el derecho de actualizar esta Política de Privacidad en cualquier momento. Te notificaremos de cualquier cambio importante a través de nuestras plataformas. Te recomendamos revisar esta página periódicamente para estar al tanto de las actualizaciones.

7. Contacto

Si tienes preguntas sobre esta Política de Privacidad o cómo tratamos tus datos personales, no dudes en ponerte en contacto con nosotros a través de:

  • Correo electrónico: info@enigmasecurity.cl
  • Sitio web: www.enigmasecurity.cl
Cookies estrictamente necesarias

Las cookies estrictamente necesarias tiene que activarse siempre para que podamos guardar tus preferencias de ajustes de cookies.