Saltar al contenido
-
!Suscríbete --> Aquí!
Enigma Security Enigma Security

Ciberseguridad, IA y Mucho Más

  • Inicio
  • Acceder
  • Registro
  • Política de Privacidad
  • Servicios
    • Automatización
    • Empleos
  • facebook.com
  • twitter.com
  • t.me
  • instagram.com
  • youtube.com
Suscribete

Amenazas

Portada » Amenazas » Página 105
Los atacantes APT explotaron una vulnerabilidad de ejecución remota de código (RCE) de día cero en WebDAV en entornos reales para desplegar malware.
Publicado enAmenazas

Los atacantes APT explotaron una vulnerabilidad de ejecución remota de código (RCE) de día cero en WebDAV en entornos reales para desplegar malware.

Análisis de la Vulnerabilidad de Ejecución Remota de Código (RCE) en WebDAV Introducción Recientemente, se ha descubierto una vulnerabilidad crítica en WebDAV que permite la ejecución remota de código (RCE).…
Leer más
Publicado por Enigma Security Enigma Security 10 de junio de 2025
Actualización de seguridad de Microsoft correspondiente al martes de parches de junio 2025 – Corrección de un zero-day explotado y otras 65 vulnerabilidades.
Publicado enAmenazas

Actualización de seguridad de Microsoft correspondiente al martes de parches de junio 2025 – Corrección de un zero-day explotado y otras 65 vulnerabilidades.

Análisis de las Actualizaciones de Seguridad de Microsoft - Patch Tuesday de Junio 2025 El Patch Tuesday de Microsoft para junio de 2025 ha traído consigo un conjunto significativo de…
Leer más
Publicado por Enigma Security Enigma Security 10 de junio de 2025
Vulnerabilidad en FortiOS SSL-VPN permite a atacantes acceder a toda la configuración del SSL-VPN.
Publicado enAmenazas

Vulnerabilidad en FortiOS SSL-VPN permite a atacantes acceder a toda la configuración del SSL-VPN.

Análisis de Vulnerabilidad en FortiOS SSL VPN Introducción Recientemente, se ha identificado una vulnerabilidad crítica en la implementación de SSL VPN de Fortinet, específicamente en su sistema operativo FortiOS. Esta…
Leer más
Publicado por Enigma Security Enigma Security 10 de junio de 2025
Estrategias de defensa contra phishing – Técnicas avanzadas para la seguridad en correo electrónico.
Publicado enAmenazas

Estrategias de defensa contra phishing – Técnicas avanzadas para la seguridad en correo electrónico.

Estrategias de Defensa Contra el Phishing El phishing continúa siendo una de las amenazas más comunes en el ámbito de la ciberseguridad, afectando a organizaciones y individuos por igual. Este…
Leer más
Publicado por Enigma Security Enigma Security 10 de junio de 2025
Qtap – Una herramienta de código abierto para analizar tráfico cifrado en sistemas Linux.
Publicado enAmenazas

Qtap – Una herramienta de código abierto para analizar tráfico cifrado en sistemas Linux.

Análisis de QTAP: La Nueva Amenaza en Ciberseguridad Introducción En el panorama actual de la ciberseguridad, los ataques informáticos evolucionan constantemente, lo que obliga a las organizaciones a estar en…
Leer más
Publicado por Enigma Security Enigma Security 10 de junio de 2025
Comprender y prevenir ataques de inyección SQL.
Publicado enAmenazas

Comprender y prevenir ataques de inyección SQL.

Ataques de Inyección SQL: Un Análisis Exhaustivo La inyección SQL (SQL Injection) es una de las amenazas más prevalentes en el ámbito de la ciberseguridad, permitiendo a los atacantes manipular…
Leer más
Publicado por Enigma Security Enigma Security 10 de junio de 2025
Nuevos ataques de phishing en SharePoint que emplean técnicas de engaño sofisticadas.
Publicado enAmenazas

Nuevos ataques de phishing en SharePoint que emplean técnicas de engaño sofisticadas.

Nuevos Ataques de Phishing en SharePoint: Un Análisis Técnico Introducción Recientemente, se han reportado nuevos ataques de phishing dirigidos a usuarios de Microsoft SharePoint, una plataforma ampliamente utilizada para la…
Leer más
Publicado por Enigma Security Enigma Security 10 de junio de 2025
Interrupción global de Heroku afecta plataformas web a nivel mundial.
Publicado enAmenazas

Interrupción global de Heroku afecta plataformas web a nivel mundial.

Análisis del Incidente Global de Heroku: Implicaciones y Respuestas en Ciberseguridad Introducción El reciente incidente global que afectó a la plataforma de desarrollo y alojamiento Heroku ha puesto de manifiesto…
Leer más
Publicado por Enigma Security Enigma Security 10 de junio de 2025
Mejores prácticas de seguridad en Windows – Protección de entornos de Active Directory.
Publicado enAmenazas

Mejores prácticas de seguridad en Windows – Protección de entornos de Active Directory.

Mejoras en la Seguridad de Windows: Un Análisis Detallado Introducción En un entorno digital cada vez más complejo y amenazante, la seguridad de los sistemas operativos es un aspecto crucial…
Leer más
Publicado por Enigma Security Enigma Security 10 de junio de 2025
Vulnerabilidades en Ivanti Workspace Control permiten a atacantes descifrar credenciales SQL almacenadas.
Publicado enAmenazas

Vulnerabilidades en Ivanti Workspace Control permiten a atacantes descifrar credenciales SQL almacenadas.

Vulnerabilidades en Ivanti Workspace Control: Análisis y Recomendaciones Recientemente se han identificado varias vulnerabilidades críticas en Ivanti Workspace Control, un software ampliamente utilizado para la gestión de entornos de trabajo…
Leer más
Publicado por Enigma Security Enigma Security 10 de junio de 2025

Paginación de entradas

Página anterior 1 … 103 104 105 106 107 … 269 Siguiente página

Publicaciones Recientes

  • Día del Programador: desde CGI hasta Zope.
  • He hallado el método para operar mi Amazon Fire TV sin conexión a la corriente eléctrica, resultando una solución altamente funcional.
  • La única manera de confirmar las evidencias de vida pasada en Marte es mediante el retorno de muestras a la Tierra, para lo cual ya se han identificado tres candidatos principales.
  • Una publicación para dominar el arte: comprendiendo los prompts para aprender a redactarlos de manera definitiva.
  • El ransomware HybridPetya elude el arranque seguro de UEFI, replicando el comportamiento de Petya/NotPetya.

Comentarios Recientes

  1. Luis en ¿Qué impacto tienen las regulaciones en la seguridad empresarial?

Historial

  • septiembre 2025
  • agosto 2025
  • julio 2025
  • junio 2025
  • mayo 2025
  • abril 2025
  • marzo 2025
  • febrero 2025
  • enero 2025

Categorías

  • Alertas
  • Amenazas
  • Ataques
  • Autenticación
  • Automatización
  • Blockchain
  • Cloud
  • Criptografía
  • CVE´s Newsletter
  • Defensa
  • Desarrollo
  • Gestión
  • IA
  • Infraestructura
  • IoT
  • Normativas
  • Noticias
  • Oportunidades Laborales
  • Redes
  • Seguridad
  • Tecnología
  • Tendencias
  • Uncategorized
  • Zero Day
cards
Con la tecnología de paypal
Copyright 2025 — Enigma Security - info@enigmasecurity.cl - Todos los Derechos Reservados.
Volver arriba

Utilizamos cookies para ofrecerte la mejor experiencia en nuestra web.

Puedes aprender más sobre qué cookies utilizamos o desactivarlas en los .

Enigma Security
Enigma Security by  GDPR Cookie Compliance
Resumen de privacidad

En Enigma Security, la privacidad de nuestros usuarios es una prioridad. Nos comprometemos a proteger la información personal que compartes con nosotros y a garantizar que tus datos sean tratados de forma segura y conforme a la legislación aplicable. A continuación, detallamos cómo recopilamos, utilizamos y protegemos tus datos.

1. Recopilación de Información

Recopilamos información personal identificable cuando te registras en nuestra plataforma, interactúas con nuestros servicios o suscripciones, y participas en actividades relacionadas con la ciberseguridad, IA, y otros servicios que ofrecemos. Los datos que podemos recopilar incluyen, entre otros:

  • Nombre completo
  • Correo electrónico
  • Información de contacto
  • Información de pago (si aplica)
  • Información sobre el uso de nuestros servicios

2. Uso de la Información

Utilizamos la información recopilada para:

  • Proporcionar, personalizar y mejorar nuestros servicios.
  • Enviar actualizaciones y noticias relacionadas con la ciberseguridad, IA y otros temas relevantes.
  • Procesar tus solicitudes y responder a tus inquietudes.
  • Enviar ofertas especiales, promociones y comunicaciones relevantes (si has consentido recibirlas).

3. Protección de Datos

En Enigma Security, implementamos medidas de seguridad técnicas y organizativas para proteger tus datos personales contra el acceso no autorizado, la alteración, divulgación o destrucción. Sin embargo, ten en cuenta que ninguna transmisión de datos por internet es completamente segura.

4. Compartir Información

No compartimos, vendemos ni alquilamos tu información personal a terceros. Sin embargo, podemos compartir datos con proveedores de servicios de confianza que nos ayuden a operar nuestras plataformas o servicios, siempre bajo estrictos acuerdos de confidencialidad.

5. Tus Derechos

Tienes el derecho de acceder, corregir, eliminar o restringir el uso de tus datos personales. Si deseas ejercer cualquiera de estos derechos, por favor contacta con nosotros a través de nuestro correo electrónico.

6. Cambios en la Política de Privacidad

Nos reservamos el derecho de actualizar esta Política de Privacidad en cualquier momento. Te notificaremos de cualquier cambio importante a través de nuestras plataformas. Te recomendamos revisar esta página periódicamente para estar al tanto de las actualizaciones.

7. Contacto

Si tienes preguntas sobre esta Política de Privacidad o cómo tratamos tus datos personales, no dudes en ponerte en contacto con nosotros a través de:

  • Correo electrónico: info@enigmasecurity.cl
  • Sitio web: www.enigmasecurity.cl
Cookies estrictamente necesarias

Las cookies estrictamente necesarias tiene que activarse siempre para que podamos guardar tus preferencias de ajustes de cookies.