Saltar al contenido
-
!Suscríbete --> Aquí!
Enigma Security Enigma Security

Ciberseguridad, IA y Mucho Más

  • Inicio
  • Acceder
  • Registro
  • Política de Privacidad
  • Servicios
    • Automatización
    • Empleos
  • facebook.com
  • twitter.com
  • t.me
  • instagram.com
  • youtube.com
Suscribete

Ataques

Portada » Ataques » Página 82
La versión 4 de OtterCookie incorpora detección de máquinas virtuales y robo de credenciales en Chrome y MetaMask.
Publicado enAtaques

La versión 4 de OtterCookie incorpora detección de máquinas virtuales y robo de credenciales en Chrome y MetaMask.

OtterCookie v4: Malware avanzado de robo de credenciales utilizado por actores norcoreanos Los actores de amenazas asociados a Corea del Norte, vinculados a la campaña "Contagious Interview", han estado utilizando…
Leer más
Publicado por Enigma Security Enigma Security 9 de mayo de 2025
Corredores de acceso inicial atacan ejecutivos en Brasil mediante spam de NF-e y pruebas legítimas de RMM
Publicado enAtaques

Corredores de acceso inicial atacan ejecutivos en Brasil mediante spam de NF-e y pruebas legítimas de RMM

Nueva campaña de ciberseguridad utiliza RMM malicioso para atacar a usuarios en Brasil Investigadores en ciberseguridad han identificado una nueva campaña dirigida a usuarios de habla portuguesa en Brasil, la…
Leer más
Publicado por Enigma Security Enigma Security 9 de mayo de 2025
“Implementando agentes de IA? Asegúralos antes de que los hackers ataquen tu negocio.”
Publicado enAtaques

“Implementando agentes de IA? Asegúralos antes de que los hackers ataquen tu negocio.”

Seguridad en Agentes de IA: Riesgos y Mejores Prácticas para Empresas Los agentes de inteligencia artificial (IA) están transformando la forma en que las empresas operan, ofreciendo capacidades avanzadas como…
Leer más
Publicado por Enigma Security Enigma Security 9 de mayo de 2025
Paquetes maliciosos de npm comprometen a más de 3.200 usuarios de Cursor con puertas traseras y robo de credenciales
Publicado enAtaques

Paquetes maliciosos de npm comprometen a más de 3.200 usuarios de Cursor con puertas traseras y robo de credenciales

Paquetes npm maliciosos atacan el editor de código Cursor para macOS Investigadores en ciberseguridad han identificado tres paquetes maliciosos en el registro npm (Node Package Manager) que tienen como objetivo…
Leer más
Publicado por Enigma Security Enigma Security 9 de mayo de 2025
Más allá de la gestión de vulnerabilidades: ¿Compartimos la misma visión sobre los CVE?
Publicado enAtaques

Más allá de la gestión de vulnerabilidades: ¿Compartimos la misma visión sobre los CVE?

La Gestión de Vulnerabilidades en la Era del Exceso de CVEs El análisis de datos provenientes de centros de operaciones de vulnerabilidad (VOC) revela un panorama preocupante: más de 1.3…
Leer más
Publicado por Enigma Security Enigma Security 9 de mayo de 2025
Más allá de la gestión de vulnerabilidades: ¿Ves lo mismo que yo en los CVE?
Publicado enAtaques

Más allá de la gestión de vulnerabilidades: ¿Ves lo mismo que yo en los CVE?

El Desafío de la Gestión Reactiva de Vulnerabilidades en Ciberseguridad La gestión de vulnerabilidades es un pilar fundamental en la estrategia de ciberseguridad de cualquier organización. Sin embargo, su naturaleza…
Leer más
Publicado por Enigma Security Enigma Security 9 de mayo de 2025
Google implementa protecciones con IA local para identificar fraudes en Chrome y Android.
Publicado enAtaques

Google implementa protecciones con IA local para identificar fraudes en Chrome y Android.

Google implementa IA en dispositivos para combatir estafas en Chrome, Search y Android Google ha anunciado la integración de nuevas medidas de seguridad basadas en inteligencia artificial (IA) para proteger…
Leer más
Publicado por Enigma Security Enigma Security 9 de mayo de 2025
Ciberatacantes chinos aprovechan vulnerabilidad RCE en SAP (CVE-2025-31324) para desplegar SuperShell basado en Golang.
Publicado enAtaques

Ciberatacantes chinos aprovechan vulnerabilidad RCE en SAP (CVE-2025-31324) para desplegar SuperShell basado en Golang.

Explotación de vulnerabilidad crítica en SAP NetWeaver por grupo de hackers vinculado a China Un actor de amenazas vinculado a China, identificado bajo el alias Chaya_004, ha sido detectado explotando…
Leer más
Publicado por Enigma Security Enigma Security 9 de mayo de 2025
Se detectan más de 38.000 subdominios de FreeDrain que aprovechan el SEO para robar frases semilla de billeteras cripto
Publicado enAtaques

Se detectan más de 38.000 subdominios de FreeDrain que aprovechan el SEO para robar frases semilla de billeteras cripto

Operación FreeDrain: Un Esquema de Phishing Industrializado contra Carteras de Criptomonedas Investigadores en ciberseguridad han descubierto una operación de phishing a escala industrial, denominada FreeDrain, diseñada para robar activos digitales…
Leer más
Publicado por Enigma Security Enigma Security 8 de mayo de 2025
Las herramientas de seguridad no son suficientes para garantizar tu protección.
Publicado enAtaques

Las herramientas de seguridad no son suficientes para garantizar tu protección.

El problema de la configuración en ciberseguridad: herramientas no garantizan protección Un reciente estudio revela una estadística alarmante: el 61% de los líderes en seguridad informaron haber sufrido una brecha…
Leer más
Publicado por Enigma Security Enigma Security 8 de mayo de 2025

Paginación de entradas

Página anterior 1 … 80 81 82 83 84 … 103 Siguiente página

Publicaciones Recientes

  • Solucionamos el efecto hover persistente en dispositivos móviles
  • Cuando un simple clic en un correo electrónico compromete la seguridad de toda la organización.
  • Aparece un boceto preliminar de los Samsung Galaxy Buds 4 que indica un cambio en el diseño.
  • Creación de un paquete RPM para OC Linux mediante el uso de GitLab CI/CD (parte 2)
  • TorusCSIDH: criptografía postcuántica para Bitcoin disponible ya hoy

Comentarios Recientes

  1. Luis en ¿Qué impacto tienen las regulaciones en la seguridad empresarial?

Historial

  • octubre 2025
  • septiembre 2025
  • agosto 2025
  • julio 2025
  • junio 2025
  • mayo 2025
  • abril 2025
  • marzo 2025
  • febrero 2025
  • enero 2025

Categorías

  • Alertas
  • Amenazas
  • Ataques
  • Autenticación
  • Automatización
  • Blockchain
  • Cloud
  • Criptografía
  • CVE´s
  • Defensa
  • Desarrollo
  • Gestión
  • IA
  • Infraestructura
  • IoT
  • Normativas
  • Noticias
  • Oportunidades Laborales
  • Redes
  • Seguridad
  • Tecnología
  • Tendencias
  • Uncategorized
  • Zero Day
cards
Con la tecnología de paypal
Copyright 2025 — Enigma Security - info@enigmasecurity.cl - Todos los Derechos Reservados.
Volver arriba

Utilizamos cookies para ofrecerte la mejor experiencia en nuestra web.

Puedes aprender más sobre qué cookies utilizamos o desactivarlas en los .

Enigma Security
Enigma Security by  GDPR Cookie Compliance
Resumen de privacidad

En Enigma Security, la privacidad de nuestros usuarios es una prioridad. Nos comprometemos a proteger la información personal que compartes con nosotros y a garantizar que tus datos sean tratados de forma segura y conforme a la legislación aplicable. A continuación, detallamos cómo recopilamos, utilizamos y protegemos tus datos.

1. Recopilación de Información

Recopilamos información personal identificable cuando te registras en nuestra plataforma, interactúas con nuestros servicios o suscripciones, y participas en actividades relacionadas con la ciberseguridad, IA, y otros servicios que ofrecemos. Los datos que podemos recopilar incluyen, entre otros:

  • Nombre completo
  • Correo electrónico
  • Información de contacto
  • Información de pago (si aplica)
  • Información sobre el uso de nuestros servicios

2. Uso de la Información

Utilizamos la información recopilada para:

  • Proporcionar, personalizar y mejorar nuestros servicios.
  • Enviar actualizaciones y noticias relacionadas con la ciberseguridad, IA y otros temas relevantes.
  • Procesar tus solicitudes y responder a tus inquietudes.
  • Enviar ofertas especiales, promociones y comunicaciones relevantes (si has consentido recibirlas).

3. Protección de Datos

En Enigma Security, implementamos medidas de seguridad técnicas y organizativas para proteger tus datos personales contra el acceso no autorizado, la alteración, divulgación o destrucción. Sin embargo, ten en cuenta que ninguna transmisión de datos por internet es completamente segura.

4. Compartir Información

No compartimos, vendemos ni alquilamos tu información personal a terceros. Sin embargo, podemos compartir datos con proveedores de servicios de confianza que nos ayuden a operar nuestras plataformas o servicios, siempre bajo estrictos acuerdos de confidencialidad.

5. Tus Derechos

Tienes el derecho de acceder, corregir, eliminar o restringir el uso de tus datos personales. Si deseas ejercer cualquiera de estos derechos, por favor contacta con nosotros a través de nuestro correo electrónico.

6. Cambios en la Política de Privacidad

Nos reservamos el derecho de actualizar esta Política de Privacidad en cualquier momento. Te notificaremos de cualquier cambio importante a través de nuestras plataformas. Te recomendamos revisar esta página periódicamente para estar al tanto de las actualizaciones.

7. Contacto

Si tienes preguntas sobre esta Política de Privacidad o cómo tratamos tus datos personales, no dudes en ponerte en contacto con nosotros a través de:

  • Correo electrónico: info@enigmasecurity.cl
  • Sitio web: www.enigmasecurity.cl
Cookies estrictamente necesarias

Las cookies estrictamente necesarias tiene que activarse siempre para que podamos guardar tus preferencias de ajustes de cookies.