Saltar al contenido
-
!Suscríbete --> Aquí!
Enigma Security Enigma Security

Ciberseguridad, IA y Mucho Más

  • Inicio
  • Acceder
  • Registro
  • Política de Privacidad
  • Servicios
    • Automatización
    • Empleos
  • facebook.com
  • twitter.com
  • t.me
  • instagram.com
  • youtube.com
Suscribete

Amenazas

Portada » Amenazas » Página 142
Hazy Hawk aprovecha vulnerabilidades en el DNS de organizaciones para abusar de recursos en la nube y distribuir malware.
Publicado enAmenazas

Hazy Hawk aprovecha vulnerabilidades en el DNS de organizaciones para abusar de recursos en la nube y distribuir malware.

Hazy Hawk: Nuevas Amenazas a la Seguridad Organizacional Recientemente, el equipo de investigación de ciberseguridad ha identificado un nuevo grupo de actores maliciosos conocido como Hazy Hawk, que ha estado…
Leer más
Publicado por Enigma Security Enigma Security 20 de mayo de 2025
El grupo APT Kimsuky utiliza cargas útiles de PowerShell para distribuir el RAT XWorm.
Publicado enAmenazas

El grupo APT Kimsuky utiliza cargas útiles de PowerShell para distribuir el RAT XWorm.

Análisis de las Técnicas del Grupo APT Kimsuky y el Uso de Payloads en PowerShell El grupo de amenazas avanzadas persistentes (APT) conocido como Kimsuky ha sido objeto de atención…
Leer más
Publicado por Enigma Security Enigma Security 20 de mayo de 2025
El malware More_Eggs aprovecha correos de solicitud de empleo para distribuir cargas maliciosas.
Publicado enAmenazas

El malware More_Eggs aprovecha correos de solicitud de empleo para distribuir cargas maliciosas.

Malware "More Eggs": Un Análisis de su Funcionamiento y Estrategias de Mitigación Malware "More Eggs": Un Análisis de su Funcionamiento y Estrategias de Mitigación Introducción En el ámbito de la…
Leer más
Publicado por Enigma Security Enigma Security 20 de mayo de 2025
Nueva campaña de RedisRaider atacando servidores Linux mediante explotación de configuraciones de Redis.
Publicado enAmenazas

Nueva campaña de RedisRaider atacando servidores Linux mediante explotación de configuraciones de Redis.

Análisis de la Nueva Campaña RedisRaider que Ataca Servidores Linux Resumen de la Amenaza Recientemente, se ha identificado una nueva campaña de ciberataques denominada RedisRaider, la cual está orientada a…
Leer más
Publicado por Enigma Security Enigma Security 20 de mayo de 2025
Prevención de amenazas basadas en aplicaciones para dispositivos Android.
Publicado enAmenazas

Prevención de amenazas basadas en aplicaciones para dispositivos Android.

Análisis de Amenazas Basadas en Aplicaciones en Android En el contexto actual de la ciberseguridad, las amenazas basadas en aplicaciones están adquiriendo un protagonismo significativo, especialmente en el ecosistema Android.…
Leer más
Publicado por Enigma Security Enigma Security 20 de mayo de 2025
Hackers aprovechan las APIs de TikTok e Instagram para validar cuentas robadas.
Publicado enAmenazas

Hackers aprovechan las APIs de TikTok e Instagram para validar cuentas robadas.

Explotación de APIs de TikTok e Instagram por Parte de Hackers: Análisis y Recomendaciones Introducción Recientemente, se ha reportado que un grupo de hackers ha estado explotando vulnerabilidades en las…
Leer más
Publicado por Enigma Security Enigma Security 20 de mayo de 2025
Protección de cuentas de iCloud – Prácticas recomendadas para usuarios de iPhone.
Publicado enAmenazas

Protección de cuentas de iCloud – Prácticas recomendadas para usuarios de iPhone.

Seguridad de Cuentas de iCloud: Estrategias para Proteger la Información Sensible La creciente dependencia de los servicios en la nube ha llevado a un aumento significativo en el uso de…
Leer más
Publicado por Enigma Security Enigma Security 20 de mayo de 2025
Las mejores aplicaciones de seguridad para Android en entornos empresariales y uso personal.
Publicado enAmenazas

Las mejores aplicaciones de seguridad para Android en entornos empresariales y uso personal.

Seguridad en Aplicaciones Android: Análisis de las Mejores Prácticas y Herramientas La seguridad en aplicaciones Android es un tema crítico en la actualidad, dado el creciente uso de dispositivos móviles…
Leer más
Publicado por Enigma Security Enigma Security 20 de mayo de 2025
OneDrive está implementando una nueva función de sincronización para cuentas personales y corporativas.
Publicado enAmenazas

OneDrive está implementando una nueva función de sincronización para cuentas personales y corporativas.

Sincronización de Cuentas Personales y Corporativas en OneDrive: Implicaciones de Ciberseguridad Introducción En el entorno digital actual, la gestión adecuada de las cuentas en la nube es esencial para garantizar…
Leer más
Publicado por Enigma Security Enigma Security 20 de mayo de 2025
Vulnerabilidades de día cero recién descubiertas en Firefox han sido corregidas.
Publicado enAmenazas

Vulnerabilidades de día cero recién descubiertas en Firefox han sido corregidas.

Análisis de las Vulnerabilidades Zero-Day en Firefox Recientemente, se han identificado y abordado múltiples vulnerabilidades de tipo Zero-Day en el navegador Firefox, lo que resalta la importancia de mantener actualizadas…
Leer más
Publicado por Enigma Security Enigma Security 20 de mayo de 2025

Paginación de entradas

Página anterior 1 … 140 141 142 143 144 … 268 Siguiente página

Publicaciones Recientes

  • Invertí nueve años y más de cuatro millones de rublos sin lograr consolidar una posición en el mercado de juegos educativos.
  • Investigadores advierten que la plataforma de phishing VoidProxy puede eludir la autenticación multifactor.
  • Las protestas en Nepal constituyen una evidencia adicional de que la Generación Z de Asia está desafiando a las estructuras de poder tradicionales.
  • Tras bambalinas de Bun Install.
  • Sin asistencia federal, la defensa cibernética de la CISA se vería comprometida.

Comentarios Recientes

  1. Luis en ¿Qué impacto tienen las regulaciones en la seguridad empresarial?

Historial

  • septiembre 2025
  • agosto 2025
  • julio 2025
  • junio 2025
  • mayo 2025
  • abril 2025
  • marzo 2025
  • febrero 2025
  • enero 2025

Categorías

  • Alertas
  • Amenazas
  • Ataques
  • Autenticación
  • Automatización
  • Blockchain
  • Cloud
  • Criptografía
  • CVE´s Newsletter
  • Defensa
  • Desarrollo
  • Gestión
  • IA
  • Infraestructura
  • IoT
  • Normativas
  • Noticias
  • Oportunidades Laborales
  • Redes
  • Seguridad
  • Tecnología
  • Tendencias
  • Uncategorized
  • Zero Day
cards
Con la tecnología de paypal
Copyright 2025 — Enigma Security - info@enigmasecurity.cl - Todos los Derechos Reservados.
Volver arriba

Utilizamos cookies para ofrecerte la mejor experiencia en nuestra web.

Puedes aprender más sobre qué cookies utilizamos o desactivarlas en los .

Enigma Security
Enigma Security by  GDPR Cookie Compliance
Resumen de privacidad

En Enigma Security, la privacidad de nuestros usuarios es una prioridad. Nos comprometemos a proteger la información personal que compartes con nosotros y a garantizar que tus datos sean tratados de forma segura y conforme a la legislación aplicable. A continuación, detallamos cómo recopilamos, utilizamos y protegemos tus datos.

1. Recopilación de Información

Recopilamos información personal identificable cuando te registras en nuestra plataforma, interactúas con nuestros servicios o suscripciones, y participas en actividades relacionadas con la ciberseguridad, IA, y otros servicios que ofrecemos. Los datos que podemos recopilar incluyen, entre otros:

  • Nombre completo
  • Correo electrónico
  • Información de contacto
  • Información de pago (si aplica)
  • Información sobre el uso de nuestros servicios

2. Uso de la Información

Utilizamos la información recopilada para:

  • Proporcionar, personalizar y mejorar nuestros servicios.
  • Enviar actualizaciones y noticias relacionadas con la ciberseguridad, IA y otros temas relevantes.
  • Procesar tus solicitudes y responder a tus inquietudes.
  • Enviar ofertas especiales, promociones y comunicaciones relevantes (si has consentido recibirlas).

3. Protección de Datos

En Enigma Security, implementamos medidas de seguridad técnicas y organizativas para proteger tus datos personales contra el acceso no autorizado, la alteración, divulgación o destrucción. Sin embargo, ten en cuenta que ninguna transmisión de datos por internet es completamente segura.

4. Compartir Información

No compartimos, vendemos ni alquilamos tu información personal a terceros. Sin embargo, podemos compartir datos con proveedores de servicios de confianza que nos ayuden a operar nuestras plataformas o servicios, siempre bajo estrictos acuerdos de confidencialidad.

5. Tus Derechos

Tienes el derecho de acceder, corregir, eliminar o restringir el uso de tus datos personales. Si deseas ejercer cualquiera de estos derechos, por favor contacta con nosotros a través de nuestro correo electrónico.

6. Cambios en la Política de Privacidad

Nos reservamos el derecho de actualizar esta Política de Privacidad en cualquier momento. Te notificaremos de cualquier cambio importante a través de nuestras plataformas. Te recomendamos revisar esta página periódicamente para estar al tanto de las actualizaciones.

7. Contacto

Si tienes preguntas sobre esta Política de Privacidad o cómo tratamos tus datos personales, no dudes en ponerte en contacto con nosotros a través de:

  • Correo electrónico: info@enigmasecurity.cl
  • Sitio web: www.enigmasecurity.cl
Cookies estrictamente necesarias

Las cookies estrictamente necesarias tiene que activarse siempre para que podamos guardar tus preferencias de ajustes de cookies.