Saltar al contenido
-
!Suscríbete --> Aquí!
Enigma Security Enigma Security

Ciberseguridad, IA y Mucho Más

  • Inicio
  • Acceder
  • Registro
  • Política de Privacidad
  • Servicios
    • Automatización
    • Empleos
  • facebook.com
  • twitter.com
  • t.me
  • instagram.com
  • youtube.com
Suscribete

Amenazas

Portada » Amenazas » Página 111
Vulnerabilidad en extensiones de Chrome expone claves de API, secretos y tokens.
Publicado enAmenazas

Vulnerabilidad en extensiones de Chrome expone claves de API, secretos y tokens.

Vulnerabilidad en Extensiones de Chrome Expone Claves API Resumen de la Vulnerabilidad Recientemente, se ha detectado una vulnerabilidad crítica en varias extensiones de Google Chrome que permite la exposición de…
Leer más
Publicado por Enigma Security Enigma Security 6 de junio de 2025
Estados Unidos ofrecerá una recompensa de 10 millones de dólares por información sobre el desarrollador del malware RedLine.
Publicado enAmenazas

Estados Unidos ofrecerá una recompensa de 10 millones de dólares por información sobre el desarrollador del malware RedLine.

Análisis del Desarrollo del Malware Redline: Implicaciones para la Ciberseguridad Recientemente, se ha registrado un aumento significativo en la actividad del malware conocido como Redline, que ha llevado a expertos…
Leer más
Publicado por Enigma Security Enigma Security 6 de junio de 2025
Vulnerabilidad en HPE Insight Remote Support permite a atacantes ejecutar código de forma remota.
Publicado enAmenazas

Vulnerabilidad en HPE Insight Remote Support permite a atacantes ejecutar código de forma remota.

Vulnerabilidad en HPE Insight Remote Support: Análisis Técnico Vulnerabilidad en HPE Insight Remote Support: Análisis Técnico Recientemente, se ha identificado una vulnerabilidad crítica en la plataforma HPE Insight Remote Support…
Leer más
Publicado por Enigma Security Enigma Security 6 de junio de 2025
BADBOX 2.0 infectó más de un millón de dispositivos Android a nivel global.
Publicado enAmenazas

BADBOX 2.0 infectó más de un millón de dispositivos Android a nivel global.

BadBox 2.0: Más de un Millón de Dispositivos Android Infectados Análisis del Malware BadBox 2.0 Recientemente, el malware conocido como BadBox 2.0 ha mostrado una capacidad alarmante al infectar más…
Leer más
Publicado por Enigma Security Enigma Security 6 de junio de 2025
Se ha publicado una prueba de concepto de exploit para la vulnerabilidad de denegación de servicio en Apache Tomcat.
Publicado enAmenazas

Se ha publicado una prueba de concepto de exploit para la vulnerabilidad de denegación de servicio en Apache Tomcat.

Análisis de Vulnerabilidad en Apache Tomcat: Denegación de Servicio (DoS) Introducción Apache Tomcat es un servidor web y contenedor de servlets que facilita la ejecución de aplicaciones Java. Sin embargo,…
Leer más
Publicado por Enigma Security Enigma Security 6 de junio de 2025
Actores de amenaza explotan la plataforma Paste.ee para distribuir XWorm y AsyncRAT.
Publicado enAmenazas

Actores de amenaza explotan la plataforma Paste.ee para distribuir XWorm y AsyncRAT.

Actores de Amenaza Abusan de la Plataforma Paste.ee Actores de Amenaza Abusan de la Plataforma Paste.ee Recientemente, se ha identificado un aumento significativo en el uso indebido de la plataforma…
Leer más
Publicado por Enigma Security Enigma Security 6 de junio de 2025
El grupo APT iraní ‘BladedFeline’ permaneció oculto en redes organizacionales durante 8 años.
Publicado enAmenazas

El grupo APT iraní ‘BladedFeline’ permaneció oculto en redes organizacionales durante 8 años.

Actividades del APT Iraní BladedFeline: Un Análisis de su Persistencia y Silencio en las Organizaciones El grupo de amenazas avanzadas persistentes (APT) conocido como BladedFeline ha sido objeto de análisis…
Leer más
Publicado por Enigma Security Enigma Security 6 de junio de 2025
Hackers emplean sofisticada vulnerabilidad de tipo 0-click en iMessage para atacar a usuarios de iPhone.
Publicado enAmenazas

Hackers emplean sofisticada vulnerabilidad de tipo 0-click en iMessage para atacar a usuarios de iPhone.

Explotación de vulnerabilidades en iMessage: el riesgo del ataque 0-click para usuarios de iPhone La seguridad en dispositivos móviles ha cobrado una relevancia crítica en los últimos años, especialmente con…
Leer más
Publicado por Enigma Security Enigma Security 6 de junio de 2025
CISA alerta sobre vulnerabilidad de día cero en Chrome explotada activamente para ejecutar código arbitrario.
Publicado enAmenazas

CISA alerta sobre vulnerabilidad de día cero en Chrome explotada activamente para ejecutar código arbitrario.

Vulnerabilidad 0-Day en Google Chrome: Análisis de la Aviso de CISA Introducción Recientemente, la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) de EE.UU. emitió un aviso sobre una vulnerabilidad…
Leer más
Publicado por Enigma Security Enigma Security 5 de junio de 2025
El malware AMOS para macOS se distribuye mediante Clickfix, evadiendo las medidas de seguridad del sistema y ejecutando código malicioso.
Publicado enAmenazas

El malware AMOS para macOS se distribuye mediante Clickfix, evadiendo las medidas de seguridad del sistema y ejecutando código malicioso.

Análisis del Malware Amos: Un Robador de Información en macOS Distribuido a través de ClickFix Recientemente, se ha identificado un nuevo malware denominado Amos, diseñado para operar en sistemas macOS.…
Leer más
Publicado por Enigma Security Enigma Security 5 de junio de 2025

Paginación de entradas

Página anterior 1 … 109 110 111 112 113 … 269 Siguiente página

Publicaciones Recientes

  • FizzBuzz OCD: Introducción práctica a la verificación formal con tipos dependientes en Idris 2.
  • Cómo los Modelos de Lenguaje Grande (LLM) reducen costos en inteligencia artificial y estrategias para abordar este enfoque.
  • Vitalik Buterin alerta sobre los riesgos asociados a la inteligencia artificial.
  • Mustang Panda emplea el gusano USB SnakeDisk y el backdoor Toneshell para atacar sistemas air-gap.
  • Apple genera nuevamente caídas en los precios: el Apple Watch SE alcanza un precio récord de 199 euros.

Comentarios Recientes

  1. Luis en ¿Qué impacto tienen las regulaciones en la seguridad empresarial?

Historial

  • septiembre 2025
  • agosto 2025
  • julio 2025
  • junio 2025
  • mayo 2025
  • abril 2025
  • marzo 2025
  • febrero 2025
  • enero 2025

Categorías

  • Alertas
  • Amenazas
  • Ataques
  • Autenticación
  • Automatización
  • Blockchain
  • Cloud
  • Criptografía
  • CVE´s Newsletter
  • Defensa
  • Desarrollo
  • Gestión
  • IA
  • Infraestructura
  • IoT
  • Normativas
  • Noticias
  • Oportunidades Laborales
  • Redes
  • Seguridad
  • Tecnología
  • Tendencias
  • Uncategorized
  • Zero Day
cards
Con la tecnología de paypal
Copyright 2025 — Enigma Security - info@enigmasecurity.cl - Todos los Derechos Reservados.
Volver arriba

Utilizamos cookies para ofrecerte la mejor experiencia en nuestra web.

Puedes aprender más sobre qué cookies utilizamos o desactivarlas en los .

Enigma Security
Enigma Security by  GDPR Cookie Compliance
Resumen de privacidad

En Enigma Security, la privacidad de nuestros usuarios es una prioridad. Nos comprometemos a proteger la información personal que compartes con nosotros y a garantizar que tus datos sean tratados de forma segura y conforme a la legislación aplicable. A continuación, detallamos cómo recopilamos, utilizamos y protegemos tus datos.

1. Recopilación de Información

Recopilamos información personal identificable cuando te registras en nuestra plataforma, interactúas con nuestros servicios o suscripciones, y participas en actividades relacionadas con la ciberseguridad, IA, y otros servicios que ofrecemos. Los datos que podemos recopilar incluyen, entre otros:

  • Nombre completo
  • Correo electrónico
  • Información de contacto
  • Información de pago (si aplica)
  • Información sobre el uso de nuestros servicios

2. Uso de la Información

Utilizamos la información recopilada para:

  • Proporcionar, personalizar y mejorar nuestros servicios.
  • Enviar actualizaciones y noticias relacionadas con la ciberseguridad, IA y otros temas relevantes.
  • Procesar tus solicitudes y responder a tus inquietudes.
  • Enviar ofertas especiales, promociones y comunicaciones relevantes (si has consentido recibirlas).

3. Protección de Datos

En Enigma Security, implementamos medidas de seguridad técnicas y organizativas para proteger tus datos personales contra el acceso no autorizado, la alteración, divulgación o destrucción. Sin embargo, ten en cuenta que ninguna transmisión de datos por internet es completamente segura.

4. Compartir Información

No compartimos, vendemos ni alquilamos tu información personal a terceros. Sin embargo, podemos compartir datos con proveedores de servicios de confianza que nos ayuden a operar nuestras plataformas o servicios, siempre bajo estrictos acuerdos de confidencialidad.

5. Tus Derechos

Tienes el derecho de acceder, corregir, eliminar o restringir el uso de tus datos personales. Si deseas ejercer cualquiera de estos derechos, por favor contacta con nosotros a través de nuestro correo electrónico.

6. Cambios en la Política de Privacidad

Nos reservamos el derecho de actualizar esta Política de Privacidad en cualquier momento. Te notificaremos de cualquier cambio importante a través de nuestras plataformas. Te recomendamos revisar esta página periódicamente para estar al tanto de las actualizaciones.

7. Contacto

Si tienes preguntas sobre esta Política de Privacidad o cómo tratamos tus datos personales, no dudes en ponerte en contacto con nosotros a través de:

  • Correo electrónico: info@enigmasecurity.cl
  • Sitio web: www.enigmasecurity.cl
Cookies estrictamente necesarias

Las cookies estrictamente necesarias tiene que activarse siempre para que podamos guardar tus preferencias de ajustes de cookies.