Saltar al contenido
-
!Suscríbete --> Aquí!
Enigma Security Enigma Security

Ciberseguridad, IA y Mucho Más

  • Inicio
  • Acceder
  • Registro
  • Política de Privacidad
  • Servicios
    • Automatización
    • Empleos
  • facebook.com
  • twitter.com
  • t.me
  • instagram.com
  • youtube.com
Suscribete

Ataques

Portada » Ataques » Página 6
Oracle corrige vulnerabilidad en E-Business Suite explotada por el grupo de ransomware Clop.
Publicado enAtaques

Oracle corrige vulnerabilidad en E-Business Suite explotada por el grupo de ransomware Clop.

Oracle parchea vulnerabilidad crítica en E-Business Suite explotada por el grupo de ransomware Clop En el panorama actual de la ciberseguridad empresarial, las vulnerabilidades en software legado como Oracle E-Business…
Leer más
Publicado por Enigma Security Enigma Security 6 de octubre de 2025
Cl0p aprovecha una vulnerabilidad en Oracle.
Publicado enAtaques

Cl0p aprovecha una vulnerabilidad en Oracle.

El grupo Cl0p explota vulnerabilidad en Oracle: Análisis técnico y riesgos en entornos empresariales Introducción a la amenaza de Cl0p y su enfoque en vulnerabilidades críticas El grupo de ransomware…
Leer más
Publicado por Enigma Security Enigma Security 6 de octubre de 2025
Semana de Seguridad 2541: Ataques contra entornos de ejecución confiable en procesadores Intel y AMD
Publicado enAtaques

Semana de Seguridad 2541: Ataques contra entornos de ejecución confiable en procesadores Intel y AMD

Análisis Técnico del Empleo de Telegram por Ciberdelincuentes en el Robo de Datos de Tarjetas Bancarias Introducción al Ecosistema de Amenazas en Mensajería Instantánea En el panorama actual de la…
Leer más
Publicado por Enigma Security Enigma Security 6 de octubre de 2025
Actores de amenazas afirman haber violado el código fuente y las herramientas internas de Huawei Technologies.
Publicado enAtaques

Actores de amenazas afirman haber violado el código fuente y las herramientas internas de Huawei Technologies.

Brecha de Seguridad en Huawei Technologies: Análisis Técnico y Implicaciones en Ciberseguridad Introducción a la Brecha de Seguridad En el ámbito de la ciberseguridad, las brechas de datos representan uno…
Leer más
Publicado por Enigma Security Enigma Security 6 de octubre de 2025
Hackers lanzan sitio web de filtración de datos para extorsionar a 39 víctimas, o Salesforce.
Publicado enAtaques

Hackers lanzan sitio web de filtración de datos para extorsionar a 39 víctimas, o Salesforce.

Análisis Técnico de la Brecha de Datos en Sitios de Extorsión Relacionados con Salesforce En el panorama actual de la ciberseguridad, las brechas de datos representan uno de los riesgos…
Leer más
Publicado por Enigma Security Enigma Security 6 de octubre de 2025
El ataque ucraniano más significativo en territorio ruso ha revelado una nueva amenaza con drones, la cual China ha multiplicado de manera involuntaria.
Publicado enAtaques

El ataque ucraniano más significativo en territorio ruso ha revelado una nueva amenaza con drones, la cual China ha multiplicado de manera involuntaria.

Análisis Técnico del Mayor Ataque con Drones de Ucrania en Territorio Ruso y la Perfeccionada Amenaza de Drones Chinos Introducción al Conflicto y el Rol de los Drones en la…
Leer más
Publicado por Enigma Security Enigma Security 6 de octubre de 2025
El Grupo de Imágenes Médicas experimenta una brecha de datos que expone la información de más de 171.800 usuarios.
Publicado enAtaques

El Grupo de Imágenes Médicas experimenta una brecha de datos que expone la información de más de 171.800 usuarios.

Análisis Técnico de la Brecha de Datos en Doctors Imaging Group Introducción al Incidente de Seguridad En el ámbito de la ciberseguridad aplicada al sector de la salud, las brechas…
Leer más
Publicado por Enigma Security Enigma Security 6 de octubre de 2025
La guerra electrónica neutraliza las tecnologías en Ucrania, lo que obliga a Rusia a recurrir a tácticas de la Segunda Guerra Mundial, como el despliegue de soldados a caballo.
Publicado enAtaques

La guerra electrónica neutraliza las tecnologías en Ucrania, lo que obliga a Rusia a recurrir a tácticas de la Segunda Guerra Mundial, como el despliegue de soldados a caballo.

La Guerra Electrónica en el Conflicto Ucraniano: El Regreso a Tácticas Convencionales ante la Neutralización Tecnológica Introducción a la Guerra Electrónica Moderna La guerra electrónica representa uno de los pilares…
Leer más
Publicado por Enigma Security Enigma Security 6 de octubre de 2025
Análisis de un shell inverso en entornos Linux
Publicado enAtaques

Análisis de un shell inverso en entornos Linux

Análisis Técnico de un Incidente de Phishing: Lecciones Aprendidas en Ciberseguridad Introducción al Phishing como Amenaza Persistente El phishing representa una de las vectores de ataque más prevalentes en el…
Leer más
Publicado por Enigma Security Enigma Security 6 de octubre de 2025
Piratas informáticos convierten el servicio AWS X-Ray en un servidor de comando y control encubierto.
Publicado enAtaques

Piratas informáticos convierten el servicio AWS X-Ray en un servidor de comando y control encubierto.

Hackers Weaponizan el Servicio AWS X-Ray: Un Análisis Técnico de la Nueva Amenaza en la Nube Introducción a la Vulnerabilidad en AWS X-Ray En el panorama actual de la ciberseguridad…
Leer más
Publicado por Enigma Security Enigma Security 6 de octubre de 2025

Paginación de entradas

Página anterior 1 … 4 5 6 7 8 … 103 Siguiente página

Publicaciones Recientes

  • El iPhone Fold podría incorporar titanio y aluminio, al menos en su estructura lateral.
  • China aspira al liderazgo en el ámbito de las criptomonedas mediante la implementación de su yuan digital.
  • Las ediciones Home y Pro de Windows 11 23H2 alcanzarán el fin del soporte en 30 días.
  • Inteligencia Artificial 2026: Razones por las que será el año del esquizofrénico digital y estrategias para sobrevivir en él
  • Netflix integra sus juegos en la televisión: permite el uso del dispositivo móvil como control.

Comentarios Recientes

  1. Luis en ¿Qué impacto tienen las regulaciones en la seguridad empresarial?

Historial

  • octubre 2025
  • septiembre 2025
  • agosto 2025
  • julio 2025
  • junio 2025
  • mayo 2025
  • abril 2025
  • marzo 2025
  • febrero 2025
  • enero 2025

Categorías

  • Alertas
  • Amenazas
  • Ataques
  • Autenticación
  • Automatización
  • Blockchain
  • Cloud
  • Criptografía
  • CVE´s
  • Defensa
  • Desarrollo
  • Gestión
  • IA
  • Infraestructura
  • IoT
  • Normativas
  • Noticias
  • Oportunidades Laborales
  • Redes
  • Seguridad
  • Tecnología
  • Tendencias
  • Uncategorized
  • Zero Day
cards
Con la tecnología de paypal
Copyright 2025 — Enigma Security - info@enigmasecurity.cl - Todos los Derechos Reservados.
Volver arriba

Utilizamos cookies para ofrecerte la mejor experiencia en nuestra web.

Puedes aprender más sobre qué cookies utilizamos o desactivarlas en los .

Enigma Security
Enigma Security by  GDPR Cookie Compliance
Resumen de privacidad

En Enigma Security, la privacidad de nuestros usuarios es una prioridad. Nos comprometemos a proteger la información personal que compartes con nosotros y a garantizar que tus datos sean tratados de forma segura y conforme a la legislación aplicable. A continuación, detallamos cómo recopilamos, utilizamos y protegemos tus datos.

1. Recopilación de Información

Recopilamos información personal identificable cuando te registras en nuestra plataforma, interactúas con nuestros servicios o suscripciones, y participas en actividades relacionadas con la ciberseguridad, IA, y otros servicios que ofrecemos. Los datos que podemos recopilar incluyen, entre otros:

  • Nombre completo
  • Correo electrónico
  • Información de contacto
  • Información de pago (si aplica)
  • Información sobre el uso de nuestros servicios

2. Uso de la Información

Utilizamos la información recopilada para:

  • Proporcionar, personalizar y mejorar nuestros servicios.
  • Enviar actualizaciones y noticias relacionadas con la ciberseguridad, IA y otros temas relevantes.
  • Procesar tus solicitudes y responder a tus inquietudes.
  • Enviar ofertas especiales, promociones y comunicaciones relevantes (si has consentido recibirlas).

3. Protección de Datos

En Enigma Security, implementamos medidas de seguridad técnicas y organizativas para proteger tus datos personales contra el acceso no autorizado, la alteración, divulgación o destrucción. Sin embargo, ten en cuenta que ninguna transmisión de datos por internet es completamente segura.

4. Compartir Información

No compartimos, vendemos ni alquilamos tu información personal a terceros. Sin embargo, podemos compartir datos con proveedores de servicios de confianza que nos ayuden a operar nuestras plataformas o servicios, siempre bajo estrictos acuerdos de confidencialidad.

5. Tus Derechos

Tienes el derecho de acceder, corregir, eliminar o restringir el uso de tus datos personales. Si deseas ejercer cualquiera de estos derechos, por favor contacta con nosotros a través de nuestro correo electrónico.

6. Cambios en la Política de Privacidad

Nos reservamos el derecho de actualizar esta Política de Privacidad en cualquier momento. Te notificaremos de cualquier cambio importante a través de nuestras plataformas. Te recomendamos revisar esta página periódicamente para estar al tanto de las actualizaciones.

7. Contacto

Si tienes preguntas sobre esta Política de Privacidad o cómo tratamos tus datos personales, no dudes en ponerte en contacto con nosotros a través de:

  • Correo electrónico: info@enigmasecurity.cl
  • Sitio web: www.enigmasecurity.cl
Cookies estrictamente necesarias

Las cookies estrictamente necesarias tiene que activarse siempre para que podamos guardar tus preferencias de ajustes de cookies.