Saltar al contenido
-
!Suscríbete --> Aquí!
Enigma Security Enigma Security

Ciberseguridad, IA y Mucho Más

  • Inicio
  • Acceder
  • Registro
  • Política de Privacidad
  • Servicios
    • Automatización
    • Empleos
  • facebook.com
  • twitter.com
  • t.me
  • instagram.com
  • youtube.com
Suscribete

Amenazas

Portada » Amenazas » Página 106
Vulnerabilidades en Ivanti Workspace Control permiten a atacantes descifrar credenciales SQL almacenadas.
Publicado enAmenazas

Vulnerabilidades en Ivanti Workspace Control permiten a atacantes descifrar credenciales SQL almacenadas.

Vulnerabilidades en Ivanti Workspace Control: Análisis y Recomendaciones Recientemente se han identificado varias vulnerabilidades críticas en Ivanti Workspace Control, un software ampliamente utilizado para la gestión de entornos de trabajo…
Leer más
Publicado por Enigma Security Enigma Security 10 de junio de 2025
Vulnerabilidad de inyección de comandos en Fortinet OS permite a atacantes ejecutar código no autorizado en FortiAnalyzer-Cloud.
Publicado enAmenazas

Vulnerabilidad de inyección de comandos en Fortinet OS permite a atacantes ejecutar código no autorizado en FortiAnalyzer-Cloud.

Vulnerabilidad de Inyección de Comandos en Fortinet: Análisis y Recomendaciones Recientemente, se ha descubierto una vulnerabilidad crítica en varios productos de Fortinet que permite la inyección de comandos a través…
Leer más
Publicado por Enigma Security Enigma Security 10 de junio de 2025
Refuerzo de servidores Linux – Lista de verificación integral para ciberseguridad.
Publicado enAmenazas

Refuerzo de servidores Linux – Lista de verificación integral para ciberseguridad.

Endurecimiento de Servidores Linux: Mejores Prácticas de Seguridad El endurecimiento de servidores Linux es una práctica esencial para proteger la infraestructura crítica de las organizaciones frente a amenazas cibernéticas. A…
Leer más
Publicado por Enigma Security Enigma Security 10 de junio de 2025
Actores de amenazas aprovechan la popularidad de SoraAI y Github para distribuir malware.
Publicado enAmenazas

Actores de amenazas aprovechan la popularidad de SoraAI y Github para distribuir malware.

Los Actores de Amenazas Aprovechan la Popularidad de SoraAI Introducción En el contexto actual de ciberseguridad, los actores de amenazas están constantemente adaptándose a las nuevas tecnologías y tendencias. Recientemente,…
Leer más
Publicado por Enigma Security Enigma Security 10 de junio de 2025
Datos de creadores de Canva expuestos mediante base de datos de empresa de chatbot con IA.
Publicado enAmenazas

Datos de creadores de Canva expuestos mediante base de datos de empresa de chatbot con IA.

Exposición de Datos de Creadores en Canva: Análisis de la Brecha de Seguridad Introducción Recientemente, se ha informado sobre una brecha de seguridad que ha expuesto datos sensibles de los…
Leer más
Publicado por Enigma Security Enigma Security 10 de junio de 2025
Vulnerabilidad crítica en las políticas de seguridad de Lovable permite a atacantes inyectar código malicioso.
Publicado enAmenazas

Vulnerabilidad crítica en las políticas de seguridad de Lovable permite a atacantes inyectar código malicioso.

Análisis de la Vulnerabilidad Lovable en Ciberseguridad En el ámbito de la ciberseguridad, las vulnerabilidades son un aspecto crítico que puede comprometer la integridad y la confidencialidad de los sistemas.…
Leer más
Publicado por Enigma Security Enigma Security 10 de junio de 2025
El grupo APT Librarian Ghouls realiza ataques activos contra organizaciones para desplegar malware.
Publicado enAmenazas

El grupo APT Librarian Ghouls realiza ataques activos contra organizaciones para desplegar malware.

Grupo APT Librarian Ghouls: Amenazas Activas contra Organizaciones El grupo de amenazas avanzadas persistentes (APT) conocido como Librarian Ghouls ha sido identificado como un actor malicioso que está atacando activamente…
Leer más
Publicado por Enigma Security Enigma Security 10 de junio de 2025
Vulnerabilidad en servidor C2 del malware DanaBot expone nombres de usuario de actores de amenazas y claves criptográficas.
Publicado enAmenazas

Vulnerabilidad en servidor C2 del malware DanaBot expone nombres de usuario de actores de amenazas y claves criptográficas.

Vulnerabilidades en el Servidor C2 del Malware Danabot Vulnerabilidades en el Servidor C2 del Malware Danabot En un reciente análisis de ciberseguridad, se han identificado vulnerabilidades significativas relacionadas con el…
Leer más
Publicado por Enigma Security Enigma Security 10 de junio de 2025
CISA alerta sobre vulnerabilidad de ejecución remota de código en servidores SSH de Erlang/OTP explotada en ataques.
Publicado enAmenazas

CISA alerta sobre vulnerabilidad de ejecución remota de código en servidores SSH de Erlang/OTP explotada en ataques.

Vulnerabilidad de Ejecución Remota de Código en el Servidor SSH de Erlang/OTP Recientemente, la Agencia de Seguridad Cibernética e Infraestructura de los Estados Unidos (CISA) ha emitido una alerta sobre…
Leer más
Publicado por Enigma Security Enigma Security 10 de junio de 2025
Vulnerabilidad en ManageEngine Exchange Reporter Plus permite ejecución remota de código.
Publicado enAmenazas

Vulnerabilidad en ManageEngine Exchange Reporter Plus permite ejecución remota de código.

Análisis de Vulnerabilidad en ManageEngine Exchange Reporter Plus Introducción El software ManageEngine Exchange Reporter Plus ha sido objeto de atención reciente debido a una vulnerabilidad crítica identificada, que podría permitir…
Leer más
Publicado por Enigma Security Enigma Security 10 de junio de 2025

Paginación de entradas

Página anterior 1 … 104 105 106 107 108 … 269 Siguiente página

Publicaciones Recientes

  • Creía que la fotografía móvil había alcanzado su cénit, hasta que evalué el vivo X200 Ultra con su sistema de teleobjetivo externo en China.
  • Mozilla implementa una funcionalidad para desactivar la inteligencia artificial en Firefox con el objetivo de optimizar el consumo energético.
  • Los científicos advierten sobre los riesgos asociados a la investigación de la “vida especular”.
  • Agentes autónomos: implicaciones de la exposición de la inteligencia artificial a entornos no simulados.
  • Las películas esenciales de Tim Burton: un recorrido por sus obras fundamentales para experimentar la genuina narrativa gótica y emocional característica de su filmografía.

Comentarios Recientes

  1. Luis en ¿Qué impacto tienen las regulaciones en la seguridad empresarial?

Historial

  • septiembre 2025
  • agosto 2025
  • julio 2025
  • junio 2025
  • mayo 2025
  • abril 2025
  • marzo 2025
  • febrero 2025
  • enero 2025

Categorías

  • Alertas
  • Amenazas
  • Ataques
  • Autenticación
  • Automatización
  • Blockchain
  • Cloud
  • Criptografía
  • CVE´s Newsletter
  • Defensa
  • Desarrollo
  • Gestión
  • IA
  • Infraestructura
  • IoT
  • Normativas
  • Noticias
  • Oportunidades Laborales
  • Redes
  • Seguridad
  • Tecnología
  • Tendencias
  • Uncategorized
  • Zero Day
cards
Con la tecnología de paypal
Copyright 2025 — Enigma Security - info@enigmasecurity.cl - Todos los Derechos Reservados.
Volver arriba

Utilizamos cookies para ofrecerte la mejor experiencia en nuestra web.

Puedes aprender más sobre qué cookies utilizamos o desactivarlas en los .

Enigma Security
Enigma Security by  GDPR Cookie Compliance
Resumen de privacidad

En Enigma Security, la privacidad de nuestros usuarios es una prioridad. Nos comprometemos a proteger la información personal que compartes con nosotros y a garantizar que tus datos sean tratados de forma segura y conforme a la legislación aplicable. A continuación, detallamos cómo recopilamos, utilizamos y protegemos tus datos.

1. Recopilación de Información

Recopilamos información personal identificable cuando te registras en nuestra plataforma, interactúas con nuestros servicios o suscripciones, y participas en actividades relacionadas con la ciberseguridad, IA, y otros servicios que ofrecemos. Los datos que podemos recopilar incluyen, entre otros:

  • Nombre completo
  • Correo electrónico
  • Información de contacto
  • Información de pago (si aplica)
  • Información sobre el uso de nuestros servicios

2. Uso de la Información

Utilizamos la información recopilada para:

  • Proporcionar, personalizar y mejorar nuestros servicios.
  • Enviar actualizaciones y noticias relacionadas con la ciberseguridad, IA y otros temas relevantes.
  • Procesar tus solicitudes y responder a tus inquietudes.
  • Enviar ofertas especiales, promociones y comunicaciones relevantes (si has consentido recibirlas).

3. Protección de Datos

En Enigma Security, implementamos medidas de seguridad técnicas y organizativas para proteger tus datos personales contra el acceso no autorizado, la alteración, divulgación o destrucción. Sin embargo, ten en cuenta que ninguna transmisión de datos por internet es completamente segura.

4. Compartir Información

No compartimos, vendemos ni alquilamos tu información personal a terceros. Sin embargo, podemos compartir datos con proveedores de servicios de confianza que nos ayuden a operar nuestras plataformas o servicios, siempre bajo estrictos acuerdos de confidencialidad.

5. Tus Derechos

Tienes el derecho de acceder, corregir, eliminar o restringir el uso de tus datos personales. Si deseas ejercer cualquiera de estos derechos, por favor contacta con nosotros a través de nuestro correo electrónico.

6. Cambios en la Política de Privacidad

Nos reservamos el derecho de actualizar esta Política de Privacidad en cualquier momento. Te notificaremos de cualquier cambio importante a través de nuestras plataformas. Te recomendamos revisar esta página periódicamente para estar al tanto de las actualizaciones.

7. Contacto

Si tienes preguntas sobre esta Política de Privacidad o cómo tratamos tus datos personales, no dudes en ponerte en contacto con nosotros a través de:

  • Correo electrónico: info@enigmasecurity.cl
  • Sitio web: www.enigmasecurity.cl
Cookies estrictamente necesarias

Las cookies estrictamente necesarias tiene que activarse siempre para que podamos guardar tus preferencias de ajustes de cookies.