Saltar al contenido
-
!Suscríbete --> Aquí!
Enigma Security Enigma Security

Ciberseguridad, IA y Mucho Más

  • Inicio
  • Acceder
  • Registro
  • Política de Privacidad
  • Servicios
    • Automatización
    • Empleos
  • facebook.com
  • twitter.com
  • t.me
  • instagram.com
  • youtube.com
Suscribete

Ataques

Portada » Ataques » Página 8
Grupos de ransomware emplean el malware Skitnet para el robo sigiloso de datos y el acceso remoto.
Publicado enAtaques

Grupos de ransomware emplean el malware Skitnet para el robo sigiloso de datos y el acceso remoto.

Uso de Skitnet Malware por Grupos de Ransomware Recientemente, se ha descubierto que varios grupos de ransomware han comenzado a utilizar un nuevo malware conocido como Skitnet. Este malware ha…
Leer más
Publicado por Enigma Security Enigma Security 19 de mayo de 2025
Por qué CTEM es la apuesta ganadora para los CISOs en 2025.
Publicado enAtaques

Por qué CTEM es la apuesta ganadora para los CISOs en 2025.

La importancia del CTEM en la ciberseguridad: Un enfoque estratégico para los CISO En un entorno de amenazas cibernéticas cada vez más sofisticado, los líderes en seguridad de la información,…
Leer más
Publicado por Enigma Security Enigma Security 19 de mayo de 2025
[Webinar] Del código a la nube al SOC: Descubra un método más inteligente para proteger aplicaciones modernas.
Publicado enAtaques

[Webinar] Del código a la nube al SOC: Descubra un método más inteligente para proteger aplicaciones modernas.

De Código a Nube y SOC: Aprendizaje Inteligente en Ciberseguridad La ciberseguridad se ha convertido en un aspecto primordial para las organizaciones que buscan proteger su información crítica y sus…
Leer más
Publicado por Enigma Security Enigma Security 17 de mayo de 2025
Nueva botnet HTTPBot ejecuta más de 200 ataques DDoS dirigidos contra los sectores de tecnología y videojuegos.
Publicado enAtaques

Nueva botnet HTTPBot ejecuta más de 200 ataques DDoS dirigidos contra los sectores de tecnología y videojuegos.

Análisis del nuevo botnet HTTPBot que lanza 200 ataques DDoS por segundo Recientemente, se ha informado sobre la aparición de un nuevo botnet conocido como HTTPBot, que ha demostrado ser…
Leer más
Publicado por Enigma Security Enigma Security 16 de mayo de 2025
Las 10 mejores prácticas para una protección de datos efectiva.
Publicado enAtaques

Las 10 mejores prácticas para una protección de datos efectiva.

Mejores Prácticas para una Gestión Efectiva de la Ciberseguridad Mejores Prácticas para una Gestión Efectiva de la Ciberseguridad En el contexto actual, donde las amenazas cibernéticas son cada vez más…
Leer más
Publicado por Enigma Security Enigma Security 16 de mayo de 2025
Investigadores revelan nuevas vulnerabilidades en CPUs Intel que permiten filtraciones de memoria y ataques Spectre v2.
Publicado enAtaques

Investigadores revelan nuevas vulnerabilidades en CPUs Intel que permiten filtraciones de memoria y ataques Spectre v2.

Investigación Revela Nuevas Vulnerabilidades en CPUs de Intel Resumen de las Vulnerabilidades Descubiertas Recientemente, investigadores han expuesto nuevas vulnerabilidades en los procesadores de Intel que podrían permitir a atacantes obtener…
Leer más
Publicado por Enigma Security Enigma Security 16 de mayo de 2025
El RAT Remcos sin archivos distribuido mediante archivos LNK y MSHTA en ataques basados en PowerShell.
Publicado enAtaques

El RAT Remcos sin archivos distribuido mediante archivos LNK y MSHTA en ataques basados en PowerShell.

Remcos RAT: Amenaza Emergiendo a Través de Archivos LNK Remcos RAT: Amenaza Emergiendo a Través de Archivos LNK Recientemente, se ha identificado un nuevo vector de ataque que utiliza el…
Leer más
Publicado por Enigma Security Enigma Security 16 de mayo de 2025
[Webinar] Del código a la nube al SOC: Descubra una forma más inteligente de proteger aplicaciones modernas.
Publicado enAtaques

[Webinar] Del código a la nube al SOC: Descubra una forma más inteligente de proteger aplicaciones modernas.

De Código a Nube y SOC: Aprendiendo de Manera Más Inteligente En el dinámico panorama de la ciberseguridad, la intersección entre el desarrollo de software, la infraestructura en la nube…
Leer más
Publicado por Enigma Security Enigma Security 16 de mayo de 2025
Meta entrenará IA con datos de usuarios de la UE sin consentimiento a partir del 27 de mayo; Noyb amenaza con acciones legales.
Publicado enAtaques

Meta entrenará IA con datos de usuarios de la UE sin consentimiento a partir del 27 de mayo; Noyb amenaza con acciones legales.

Meta entrenará IA con datos de usuarios de la UE tras nuevo acuerdo Meta, la empresa matriz de Facebook, ha anunciado su intención de entrenar modelos de inteligencia artificial (IA)…
Leer más
Publicado por Enigma Security Enigma Security 15 de mayo de 2025
Agentes de Coinbase sobornados, datos de aproximadamente 1% de usuarios filtrados; intento de extorsión por 20 millones de dólares fracasa.
Publicado enAtaques

Agentes de Coinbase sobornados, datos de aproximadamente 1% de usuarios filtrados; intento de extorsión por 20 millones de dólares fracasa.

Incidentes de Seguridad en Coinbase: Filtración de Datos de Usuarios Introducción En un reciente informe, se ha dado a conocer que un grupo de agentes corruptos logró obtener datos confidenciales…
Leer más
Publicado por Enigma Security Enigma Security 15 de mayo de 2025

Paginación de entradas

Página anterior 1 … 6 7 8 9 10 … 33 Siguiente página

Publicaciones Recientes

  • El efectivo continúa siendo la principal forma de pago en aplicaciones de transporte en Colombia, representando el 78% del total de transacciones.
  • Esta solución de código abierto como alternativa a Notion y Google Docs modifica un elemento fundamental: la ubicación de almacenamiento de tus datos.
  • La falta de conocimiento sobre inteligencia artificial agrava las desigualdades y aumenta la vulnerabilidad social.
  • Cómo evaluar si una VPN es adecuada para garantizar conectividad sin problemas al viajar al extranjero.
  • Configuración óptima de la cámara del iPhone según las recomendaciones técnicas de Apple.

Comentarios Recientes

  1. Luis en ¿Qué impacto tienen las regulaciones en la seguridad empresarial?

Historial

  • junio 2025
  • mayo 2025
  • abril 2025
  • marzo 2025
  • febrero 2025
  • enero 2025

Categorías

  • Alertas
  • Amenazas
  • Ataques
  • Autenticación
  • Automatización
  • Blockchain
  • Cloud
  • Criptografía
  • CVE´s Newsletter
  • Defensa
  • Desarrollo
  • Gestión
  • IA
  • Infraestructura
  • IoT
  • Normativas
  • Noticias
  • Oportunidades Laborales
  • Seguridad
  • Tecnología
  • Tendencias
  • Zero Day
cards
Con la tecnología de paypal
Copyright 2025 — Enigma Security - info@enigmasecurity.cl - Todos los Derechos Reservados.
Volver arriba

Utilizamos cookies para ofrecerte la mejor experiencia en nuestra web.

Puedes aprender más sobre qué cookies utilizamos o desactivarlas en los .

Enigma Security
Enigma Security by  GDPR Cookie Compliance
Resumen de privacidad

En Enigma Security, la privacidad de nuestros usuarios es una prioridad. Nos comprometemos a proteger la información personal que compartes con nosotros y a garantizar que tus datos sean tratados de forma segura y conforme a la legislación aplicable. A continuación, detallamos cómo recopilamos, utilizamos y protegemos tus datos.

1. Recopilación de Información

Recopilamos información personal identificable cuando te registras en nuestra plataforma, interactúas con nuestros servicios o suscripciones, y participas en actividades relacionadas con la ciberseguridad, IA, y otros servicios que ofrecemos. Los datos que podemos recopilar incluyen, entre otros:

  • Nombre completo
  • Correo electrónico
  • Información de contacto
  • Información de pago (si aplica)
  • Información sobre el uso de nuestros servicios

2. Uso de la Información

Utilizamos la información recopilada para:

  • Proporcionar, personalizar y mejorar nuestros servicios.
  • Enviar actualizaciones y noticias relacionadas con la ciberseguridad, IA y otros temas relevantes.
  • Procesar tus solicitudes y responder a tus inquietudes.
  • Enviar ofertas especiales, promociones y comunicaciones relevantes (si has consentido recibirlas).

3. Protección de Datos

En Enigma Security, implementamos medidas de seguridad técnicas y organizativas para proteger tus datos personales contra el acceso no autorizado, la alteración, divulgación o destrucción. Sin embargo, ten en cuenta que ninguna transmisión de datos por internet es completamente segura.

4. Compartir Información

No compartimos, vendemos ni alquilamos tu información personal a terceros. Sin embargo, podemos compartir datos con proveedores de servicios de confianza que nos ayuden a operar nuestras plataformas o servicios, siempre bajo estrictos acuerdos de confidencialidad.

5. Tus Derechos

Tienes el derecho de acceder, corregir, eliminar o restringir el uso de tus datos personales. Si deseas ejercer cualquiera de estos derechos, por favor contacta con nosotros a través de nuestro correo electrónico.

6. Cambios en la Política de Privacidad

Nos reservamos el derecho de actualizar esta Política de Privacidad en cualquier momento. Te notificaremos de cualquier cambio importante a través de nuestras plataformas. Te recomendamos revisar esta página periódicamente para estar al tanto de las actualizaciones.

7. Contacto

Si tienes preguntas sobre esta Política de Privacidad o cómo tratamos tus datos personales, no dudes en ponerte en contacto con nosotros a través de:

  • Correo electrónico: info@enigmasecurity.cl
  • Sitio web: www.enigmasecurity.cl
Cookies estrictamente necesarias

Las cookies estrictamente necesarias tiene que activarse siempre para que podamos guardar tus preferencias de ajustes de cookies.

Si desactivas esta cookie no podremos guardar tus preferencias. Esto significa que cada vez que visites esta web tendrás que activar o desactivar las cookies de nuevo.