Saltar al contenido
-
!Suscríbete --> Aquí!
Enigma Security Enigma Security

Ciberseguridad, IA y Mucho Más

  • Inicio
  • Acceder
  • Registro
  • Política de Privacidad
  • Servicios
    • Automatización
    • Empleos
  • facebook.com
  • twitter.com
  • t.me
  • instagram.com
  • youtube.com
Suscribete

Mes: agosto 2025

Portada » Archivo de agosto 2025 » Página 33
El troyano PlayPraetor infecta más de 11.000 dispositivos Android mediante páginas falsas de Google Play y anuncios en Meta.
Publicado enAtaques

El troyano PlayPraetor infecta más de 11.000 dispositivos Android mediante páginas falsas de Google Play y anuncios en Meta.

PlayPraetor: Un nuevo troyano para Android infecta dispositivos a través de aplicaciones maliciosas Introducción Recientemente, se ha descubierto un nuevo troyano para dispositivos Android conocido como PlayPraetor, el cual está…
Leer más
Publicado por Enigma Security Enigma Security 4 de agosto de 2025
El fenómeno más peculiar de cada temporada estival representa además una industria valorada en 500 millones de euros: la práctica conocida como mermaiding.
Publicado enSeguridad

El fenómeno más peculiar de cada temporada estival representa además una industria valorada en 500 millones de euros: la práctica conocida como mermaiding.

El Fenómeno del Mermaiding: Implicaciones y Análisis en la Industria de Verano El concepto de "mermaiding" ha emergido como un fenómeno notable en el ámbito comercial durante los meses de…
Leer más
Publicado por Enigma Security Enigma Security 4 de agosto de 2025
Este Garmin combina lo mejor de los Fenix y los Apple Watch, ofreciendo un dispositivo deportivo con avanzada inteligencia.
Publicado enSeguridad

Este Garmin combina lo mejor de los Fenix y los Apple Watch, ofreciendo un dispositivo deportivo con avanzada inteligencia.

Media Camino Fénix: Un Reloj Deportivo Inteligente para el Seguimiento de Actividades Introducción El crecimiento del mercado de dispositivos wearables ha impulsado el desarrollo de tecnologías que permiten un seguimiento…
Leer más
Publicado por Enigma Security Enigma Security 4 de agosto de 2025
Grave vulnerabilidad en Squid permite la ejecución remota de código por parte de atacantes.
Publicado enAmenazas

Grave vulnerabilidad en Squid permite la ejecución remota de código por parte de atacantes.

Análisis crítico de la vulnerabilidad en Squid: Implicaciones y mitigaciones Recientemente, se ha identificado una vulnerabilidad crítica en el popular servidor proxy y de caché HTTP, Squid. Esta falla, catalogada…
Leer más
Publicado por Enigma Security Enigma Security 4 de agosto de 2025
El ransomware Interlock utiliza la técnica ClickFix para ejecutar comandos maliciosos en equipos con sistema operativo Windows.
Publicado enTecnología

El ransomware Interlock utiliza la técnica ClickFix para ejecutar comandos maliciosos en equipos con sistema operativo Windows.

Interlock Ransomware y la Técnica ClickFix: Un Análisis en Profundidad Introducción El ransomware Interlock ha emergido como una de las amenazas cibernéticas más sofisticadas, utilizando técnicas avanzadas para eludir las…
Leer más
Publicado por Enigma Security Enigma Security 4 de agosto de 2025
Vulnerabilidad crítica en HashiCorp permite a atacantes ejecutar código en la máquina host.
Publicado enAmenazas

Vulnerabilidad crítica en HashiCorp permite a atacantes ejecutar código en la máquina host.

Análisis de Vulnerabilidad Crítica en HashiCorp Introducción Recientemente, se ha identificado una vulnerabilidad crítica en los productos de HashiCorp, específicamente en su herramienta Consul. Esta falla, catalogada como CVE-2025-29966, permite…
Leer más
Publicado por Enigma Security Enigma Security 4 de agosto de 2025
Las aerolíneas enfrentan un problema técnico recurrente: el avión de pasajeros de mayor capacidad a nivel global presenta fallas constantes.
Publicado enSeguridad

Las aerolíneas enfrentan un problema técnico recurrente: el avión de pasajeros de mayor capacidad a nivel global presenta fallas constantes.

Desafíos en la Ciberseguridad de las Aerolíneas: Un Análisis de la Vulnerabilidad de los Sistemas Aéreos En un contexto donde la digitalización avanza a pasos agigantados, las aerolíneas enfrentan un…
Leer más
Publicado por Enigma Security Enigma Security 4 de agosto de 2025
El grupo APT37 utiliza archivos JPEG como arma para atacar sistemas Windows aprovechando el archivo mspaint.exe.
Publicado enTecnología

El grupo APT37 utiliza archivos JPEG como arma para atacar sistemas Windows aprovechando el archivo mspaint.exe.

Análisis de Técnicas de Ataque APT37: Uso Malicioso de Archivos JPEG Análisis de Técnicas de Ataque APT37: Uso Malicioso de Archivos JPEG El grupo de hackers APT37, también conocido como…
Leer más
Publicado por Enigma Security Enigma Security 4 de agosto de 2025
Los AIBOMs son los nuevos SBOMs: el eslabón perdido en la gestión de riesgos de IA.
Publicado enNoticias

Los AIBOMs son los nuevos SBOMs: el eslabón perdido en la gestión de riesgos de IA.

Análisis de la Importancia de los SBOMs en la Ciberseguridad: Una Perspectiva desde el Manifest Cyber Introducción Con el creciente enfoque en la ciberseguridad y la protección de datos, el…
Leer más
Publicado por Enigma Security Enigma Security 4 de agosto de 2025
El IDE con cursor impulsado por IA expone a los usuarios a ejecución remota de código silenciosa.
Publicado enAmenazas

El IDE con cursor impulsado por IA expone a los usuarios a ejecución remota de código silenciosa.

Análisis de Vulnerabilidad en IDEs Potenciados por IA: Exposición de Datos Sensibles Introducción Recientemente, se ha identificado una vulnerabilidad crítica en ciertos entornos de desarrollo integrado (IDEs) que utilizan inteligencia…
Leer más
Publicado por Enigma Security Enigma Security 4 de agosto de 2025

Paginación de entradas

Página anterior 1 … 31 32 33 34 35 … 68 Siguiente página

Publicaciones Recientes

  • Se conocía que residir cerca del litoral incrementaba la esperanza de vida, pero se desconocía que este efecto era literal.
  • El grupo APT Kimsuky emplea archivos LNK para desplegar malware reflectante y evadir Windows Defender.
  • Estados Unidos modifica las regulaciones para operar drones más allá del alcance visual, facilitando así los envíos de paquetes.
  • Apuestas con criptomonedas y sin verificación de identidad: la preferencia clave de los usuarios de Bitcoin.
  • Un minero de Bitcoin inicia su transición hacia el ecosistema de Solana.

Comentarios Recientes

  1. Luis en ¿Qué impacto tienen las regulaciones en la seguridad empresarial?

Historial

  • agosto 2025
  • julio 2025
  • junio 2025
  • mayo 2025
  • abril 2025
  • marzo 2025
  • febrero 2025
  • enero 2025

Categorías

  • Alertas
  • Amenazas
  • Ataques
  • Autenticación
  • Automatización
  • Blockchain
  • Cloud
  • Criptografía
  • CVE´s Newsletter
  • Defensa
  • Desarrollo
  • Gestión
  • IA
  • Infraestructura
  • IoT
  • Normativas
  • Noticias
  • Oportunidades Laborales
  • Seguridad
  • Tecnología
  • Tendencias
  • Zero Day
cards
Con la tecnología de paypal
Copyright 2025 — Enigma Security - info@enigmasecurity.cl - Todos los Derechos Reservados.
Volver arriba

Utilizamos cookies para ofrecerte la mejor experiencia en nuestra web.

You can find out more about which cookies we are using or switch them off in .

Enigma Security
Enigma Security by  GDPR Cookie Compliance
Resumen de privacidad

En Enigma Security, la privacidad de nuestros usuarios es una prioridad. Nos comprometemos a proteger la información personal que compartes con nosotros y a garantizar que tus datos sean tratados de forma segura y conforme a la legislación aplicable. A continuación, detallamos cómo recopilamos, utilizamos y protegemos tus datos.

1. Recopilación de Información

Recopilamos información personal identificable cuando te registras en nuestra plataforma, interactúas con nuestros servicios o suscripciones, y participas en actividades relacionadas con la ciberseguridad, IA, y otros servicios que ofrecemos. Los datos que podemos recopilar incluyen, entre otros:

  • Nombre completo
  • Correo electrónico
  • Información de contacto
  • Información de pago (si aplica)
  • Información sobre el uso de nuestros servicios

2. Uso de la Información

Utilizamos la información recopilada para:

  • Proporcionar, personalizar y mejorar nuestros servicios.
  • Enviar actualizaciones y noticias relacionadas con la ciberseguridad, IA y otros temas relevantes.
  • Procesar tus solicitudes y responder a tus inquietudes.
  • Enviar ofertas especiales, promociones y comunicaciones relevantes (si has consentido recibirlas).

3. Protección de Datos

En Enigma Security, implementamos medidas de seguridad técnicas y organizativas para proteger tus datos personales contra el acceso no autorizado, la alteración, divulgación o destrucción. Sin embargo, ten en cuenta que ninguna transmisión de datos por internet es completamente segura.

4. Compartir Información

No compartimos, vendemos ni alquilamos tu información personal a terceros. Sin embargo, podemos compartir datos con proveedores de servicios de confianza que nos ayuden a operar nuestras plataformas o servicios, siempre bajo estrictos acuerdos de confidencialidad.

5. Tus Derechos

Tienes el derecho de acceder, corregir, eliminar o restringir el uso de tus datos personales. Si deseas ejercer cualquiera de estos derechos, por favor contacta con nosotros a través de nuestro correo electrónico.

6. Cambios en la Política de Privacidad

Nos reservamos el derecho de actualizar esta Política de Privacidad en cualquier momento. Te notificaremos de cualquier cambio importante a través de nuestras plataformas. Te recomendamos revisar esta página periódicamente para estar al tanto de las actualizaciones.

7. Contacto

Si tienes preguntas sobre esta Política de Privacidad o cómo tratamos tus datos personales, no dudes en ponerte en contacto con nosotros a través de:

  • Correo electrónico: info@enigmasecurity.cl
  • Sitio web: www.enigmasecurity.cl
Cookies estrictamente necesarias

Las cookies estrictamente necesarias tiene que activarse siempre para que podamos guardar tus preferencias de ajustes de cookies.