Saltar al contenido
-
!Suscríbete --> Aquí!
Enigma Security Enigma Security

Ciberseguridad, IA y Mucho Más

  • Inicio
  • Acceder
  • Registro
  • Política de Privacidad
  • Servicios
    • Automatización
    • Empleos
  • facebook.com
  • twitter.com
  • t.me
  • instagram.com
  • youtube.com
Suscribete

Mes: mayo 2025

Portada » Archivo de mayo 2025 » Página 87
Meta entrenará IA con datos de usuarios de la UE sin consentimiento a partir del 27 de mayo; Noyb amenaza con acciones legales.
Publicado enAtaques

Meta entrenará IA con datos de usuarios de la UE sin consentimiento a partir del 27 de mayo; Noyb amenaza con acciones legales.

Meta entrenará IA con datos de usuarios de la UE tras nuevo acuerdo Meta, la empresa matriz de Facebook, ha anunciado su intención de entrenar modelos de inteligencia artificial (IA)…
Leer más
Publicado por Enigma Security Enigma Security 15 de mayo de 2025
Nuevo cargador multietapa en .NET que ataca sistemas Windows para desplegar cargas maliciosas.
Publicado enAmenazas

Nuevo cargador multietapa en .NET que ataca sistemas Windows para desplegar cargas maliciosas.

Análisis del nuevo cargador de múltiples etapas en sistemas Windows Resumen de la amenaza Recientemente, se ha identificado un nuevo cargador de múltiples etapas que está atacando sistemas operativos Windows.…
Leer más
Publicado por Enigma Security Enigma Security 15 de mayo de 2025
Nova Scotia Power confirma que hackers robaron datos de clientes en un ciberataque.
Publicado enNoticias

Nova Scotia Power confirma que hackers robaron datos de clientes en un ciberataque.

Incidente de Ciberseguridad en Nova Scotia Power: Robo de Datos de Clientes Resumen del Incidente Nova Scotia Power, una empresa eléctrica canadiense, ha confirmado que sufrió un ataque cibernético que…
Leer más
Publicado por Enigma Security Enigma Security 15 de mayo de 2025
Los ciberdelincuentes explotan servicios de Google para enviar solicitudes maliciosas a organismos policiales.
Publicado enAmenazas

Los ciberdelincuentes explotan servicios de Google para enviar solicitudes maliciosas a organismos policiales.

Abuso de Servicios de Google por Parte de Hackers: Implicaciones en Ciberseguridad Recientemente, se ha reportado un aumento significativo en el abuso de servicios de Google por parte de hackers,…
Leer más
Publicado por Enigma Security Enigma Security 15 de mayo de 2025
CISA alerta sobre cinco vulnerabilidades de día cero en Windows que están siendo explotadas activamente.
Publicado enAmenazas

CISA alerta sobre cinco vulnerabilidades de día cero en Windows que están siendo explotadas activamente.

Análisis de cinco vulnerabilidades de día cero en Windows activamente explotadas Recientemente, se ha alertado sobre cinco vulnerabilidades de día cero que afectan a diversas versiones del sistema operativo Windows.…
Leer más
Publicado por Enigma Security Enigma Security 15 de mayo de 2025
Esta batería en promoción para uso residencial permite operar hasta 8 lavadoras y puede recargarse mediante paneles solares.
Publicado enNoticias

Esta batería en promoción para uso residencial permite operar hasta 8 lavadoras y puede recargarse mediante paneles solares.

Amazon lanza batería solar Bluetti AC500 con paneles solares Recientemente, Amazon ha presentado la batería solar Bluetti AC500, una solución innovadora para el almacenamiento de energía renovable, que se complementa…
Leer más
Publicado por Enigma Security Enigma Security 15 de mayo de 2025
Actores de amenazas utilizan paquetes de código abierto como vector para distribuir malware en ataques a la cadena de suministro.
Publicado enAmenazas

Actores de amenazas utilizan paquetes de código abierto como vector para distribuir malware en ataques a la cadena de suministro.

Actores de Amenazas Armando Paquetes de Código Abierto: Un Análisis Detallado La creciente adopción de software de código abierto ha generado tanto oportunidades como riesgos en el ámbito de la…
Leer más
Publicado por Enigma Security Enigma Security 15 de mayo de 2025
La herramienta Tor Oniux permite anonimizar el tráfico de red de cualquier aplicación en Linux.
Publicado enNoticias

La herramienta Tor Oniux permite anonimizar el tráfico de red de cualquier aplicación en Linux.

Nueva herramienta Oniux de Tor: Anonimización del tráfico de red en aplicaciones Linux En el ámbito de la privacidad y la ciberseguridad, la anonimización del tráfico de red es un…
Leer más
Publicado por Enigma Security Enigma Security 15 de mayo de 2025
El fabricante de acero Nucor suspende producción tras sufrir ciberataques.
Publicado enAmenazas

El fabricante de acero Nucor suspende producción tras sufrir ciberataques.

Nucor cierra producción tras ataque de ransomware Contexto del incidente Recientemente, Nucor Corporation, un importante fabricante de acero en los Estados Unidos, se vio forzada a cerrar temporalmente sus operaciones…
Leer más
Publicado por Enigma Security Enigma Security 15 de mayo de 2025
Xerox publica la actualización de parches de seguridad de abril 2025 para FreeFlow Print Server versión 2.
Publicado enAmenazas

Xerox publica la actualización de parches de seguridad de abril 2025 para FreeFlow Print Server versión 2.

Análisis de la Vulnerabilidad en Xerox FreeFlow Print Server V2 Recientemente, se ha identificado una vulnerabilidad crítica en el Xerox FreeFlow Print Server V2, un sistema ampliamente utilizado en entornos…
Leer más
Publicado por Enigma Security Enigma Security 15 de mayo de 2025

Paginación de entradas

Página anterior 1 … 85 86 87 88 89 … 171 Siguiente página

Publicaciones Recientes

  • Un nuevo dron militar ruso, con capacidad para operar a través de redes de telefonía convencionales, ha sido avistado en Ucrania.
  • El grupo de hackers Storm-0501 cambia su enfoque hacia ataques de ransomware en entornos de nube.
  • Detenido en Corea del Sur sospechoso de ciberataque financiero a gran escala presuntamente vinculado a hacker de origen chino.
  • HPE impulsa la operación autónoma de redes mediante innovaciones nativas con inteligencia artificial de agentes.
  • Un nuevo dron militar ruso, con capacidad para operar en redes de telefonía móvil convencionales, ha sido avistado en Ucrania.

Comentarios Recientes

  1. Luis en ¿Qué impacto tienen las regulaciones en la seguridad empresarial?

Historial

  • agosto 2025
  • julio 2025
  • junio 2025
  • mayo 2025
  • abril 2025
  • marzo 2025
  • febrero 2025
  • enero 2025

Categorías

  • Alertas
  • Amenazas
  • Ataques
  • Autenticación
  • Automatización
  • Blockchain
  • Cloud
  • Criptografía
  • CVE´s Newsletter
  • Defensa
  • Desarrollo
  • Gestión
  • IA
  • Infraestructura
  • IoT
  • Normativas
  • Noticias
  • Oportunidades Laborales
  • Seguridad
  • Tecnología
  • Tendencias
  • Uncategorized
  • Zero Day
Artículos Publicados
1
Suscriptores
1
En Solo Meses
1

 

Copyright@2025 – Enigma Security E.I.R.L.

Volver arriba

Utilizamos cookies para ofrecerte la mejor experiencia en nuestra web.

Puedes aprender más sobre qué cookies utilizamos o desactivarlas en los .

Con tu apoyo, podemos seguir informando. Tu donación nos ayuda a continuar nuestra labor de investigación y análisis para traerte las noticias de ciberseguridad más relevantes. Dona ahora con la seguridad de Mercado Pago.
Enigma Security
Enigma Security by  GDPR Cookie Compliance
Resumen de privacidad

En Enigma Security, la privacidad de nuestros usuarios es una prioridad. Nos comprometemos a proteger la información personal que compartes con nosotros y a garantizar que tus datos sean tratados de forma segura y conforme a la legislación aplicable. A continuación, detallamos cómo recopilamos, utilizamos y protegemos tus datos.

1. Recopilación de Información

Recopilamos información personal identificable cuando te registras en nuestra plataforma, interactúas con nuestros servicios o suscripciones, y participas en actividades relacionadas con la ciberseguridad, IA, y otros servicios que ofrecemos. Los datos que podemos recopilar incluyen, entre otros:

  • Nombre completo
  • Correo electrónico
  • Información de contacto
  • Información de pago (si aplica)
  • Información sobre el uso de nuestros servicios

2. Uso de la Información

Utilizamos la información recopilada para:

  • Proporcionar, personalizar y mejorar nuestros servicios.
  • Enviar actualizaciones y noticias relacionadas con la ciberseguridad, IA y otros temas relevantes.
  • Procesar tus solicitudes y responder a tus inquietudes.
  • Enviar ofertas especiales, promociones y comunicaciones relevantes (si has consentido recibirlas).

3. Protección de Datos

En Enigma Security, implementamos medidas de seguridad técnicas y organizativas para proteger tus datos personales contra el acceso no autorizado, la alteración, divulgación o destrucción. Sin embargo, ten en cuenta que ninguna transmisión de datos por internet es completamente segura.

4. Compartir Información

No compartimos, vendemos ni alquilamos tu información personal a terceros. Sin embargo, podemos compartir datos con proveedores de servicios de confianza que nos ayuden a operar nuestras plataformas o servicios, siempre bajo estrictos acuerdos de confidencialidad.

5. Tus Derechos

Tienes el derecho de acceder, corregir, eliminar o restringir el uso de tus datos personales. Si deseas ejercer cualquiera de estos derechos, por favor contacta con nosotros a través de nuestro correo electrónico.

6. Cambios en la Política de Privacidad

Nos reservamos el derecho de actualizar esta Política de Privacidad en cualquier momento. Te notificaremos de cualquier cambio importante a través de nuestras plataformas. Te recomendamos revisar esta página periódicamente para estar al tanto de las actualizaciones.

7. Contacto

Si tienes preguntas sobre esta Política de Privacidad o cómo tratamos tus datos personales, no dudes en ponerte en contacto con nosotros a través de:

  • Correo electrónico: info@enigmasecurity.cl
  • Sitio web: www.enigmasecurity.cl
Cookies estrictamente necesarias

Las cookies estrictamente necesarias tiene que activarse siempre para que podamos guardar tus preferencias de ajustes de cookies.