Saltar al contenido
-
!Suscríbete --> Aquí!
Enigma Security Enigma Security

Ciberseguridad, IA y Mucho Más

  • Inicio
  • Acceder
  • Registro
  • Política de Privacidad
  • Servicios
    • Automatización
    • Empleos
  • facebook.com
  • twitter.com
  • t.me
  • instagram.com
  • youtube.com
Suscribete

Amenazas

Portada » Amenazas » Página 164
Vulnerabilidad en utilidad de Azure Storage permite a atacantes escalar privilegios hasta root.
Publicado enAmenazas

Vulnerabilidad en utilidad de Azure Storage permite a atacantes escalar privilegios hasta root.

Vulnerabilidad crítica en AZNFS-mount de Azure: Escalada de privilegios en Linux Una vulnerabilidad crítica ha sido identificada en AZNFS-mount, una utilidad de Azure diseñada para montar sistemas de archivos NFS…
Leer más
Publicado por Enigma Security Enigma Security 8 de mayo de 2025
Cisco corrige una vulnerabilidad de gravedad crítica en su software IOS XE
Publicado enAmenazas

Cisco corrige una vulnerabilidad de gravedad crítica en su software IOS XE

Vulnerabilidad crítica en JSON Web Token (JWT) permite elevación de privilegios remota Un fallo de seguridad crítico relacionado con un JSON Web Token (JWT) codificado de forma rígida (hard-coded) ha…
Leer más
Publicado por Enigma Security Enigma Security 8 de mayo de 2025
El malware OtterCookie de Corea del Norte actualiza sus capacidades con nuevas funciones para Windows, Linux y macOS.
Publicado enAmenazas

El malware OtterCookie de Corea del Norte actualiza sus capacidades con nuevas funciones para Windows, Linux y macOS.

OtterCookie: Malware norcoreano actualizado con capacidades multiplataforma y robo de credenciales El malware OtterCookie, vinculado a actores de amenazas asociados con Corea del Norte, ha sido objeto de importantes actualizaciones…
Leer más
Publicado por Enigma Security Enigma Security 8 de mayo de 2025
Nueva campaña de correo no deseado utiliza herramientas de monitoreo remoto para atacar organizaciones.
Publicado enAmenazas

Nueva campaña de correo no deseado utiliza herramientas de monitoreo remoto para atacar organizaciones.

Campaña de Spam en Brasil Abusa Herramientas RMM para Infiltrar Redes Corporativas Una nueva campaña de spam altamente sofisticada está afectando a organizaciones en Brasil, aprovechando herramientas legítimas de monitoreo…
Leer más
Publicado por Enigma Security Enigma Security 8 de mayo de 2025
Nueva técnica de ataque aprovecha la función de URL publicitaria en X/Twitter para engañar a usuarios
Publicado enAmenazas

Nueva técnica de ataque aprovecha la función de URL publicitaria en X/Twitter para engañar a usuarios

Nuevo ataque explota vulnerabilidad en la función de URL de publicidad de X (Twitter) para engañar a usuarios Un nuevo esquema de fraude financiero ha sido identificado en la plataforma…
Leer más
Publicado por Enigma Security Enigma Security 8 de mayo de 2025
La tormenta invisible: cómo el malware en la nube se convierte en la nueva amenaza crítica para tu empresa
Publicado enAmenazas

La tormenta invisible: cómo el malware en la nube se convierte en la nueva amenaza crítica para tu empresa

El malware en la nube: La nueva amenaza invisible para las empresas En el entorno digital actual, las empresas enfrentan amenazas cada vez más sofisticadas que ya no se limitan…
Leer más
Publicado por Enigma Security Enigma Security 8 de mayo de 2025
En 2025, 470 ataques de ransomware: Qilin lidera, seguido por Silent y Crypto24
Publicado enAmenazas

En 2025, 470 ataques de ransomware: Qilin lidera, seguido por Silent y Crypto24

Análisis del panorama de ransomware en abril de 2025: Qilin lidera, seguido por Silent y Crypto24 En abril de 2025, se registraron 470 víctimas globales de ransomware, lo que representa…
Leer más
Publicado por Enigma Security Enigma Security 8 de mayo de 2025
Nuevo ransomware “DOGE Big Balls” emplea herramientas de código abierto y scripts personalizados para infectar equipos.
Publicado enAmenazas

Nuevo ransomware “DOGE Big Balls” emplea herramientas de código abierto y scripts personalizados para infectar equipos.

Nueva variante de ransomware "DOGE Big Balls": Uso de herramientas de código abierto y scripts personalizados Los investigadores en ciberseguridad han identificado una nueva variante de ransomware denominada "DOGE Big…
Leer más
Publicado por Enigma Security Enigma Security 8 de mayo de 2025
Posible compromiso grave por vulnerabilidades de ejecución remota en SysAid
Publicado enAmenazas

Posible compromiso grave por vulnerabilidades de ejecución remota en SysAid

Vulnerabilidades críticas de inyección XXE en SysAid: Riesgos y mitigaciones Recientemente se han identificado tres vulnerabilidades críticas de Inyección de Entidades Externas XML (XXE) en instancias on-premises del software de…
Leer más
Publicado por Enigma Security Enigma Security 8 de mayo de 2025
Vulnerabilidad en el cliente de VPN IXON permite a atacantes elevar privilegios
Publicado enAmenazas

Vulnerabilidad en el cliente de VPN IXON permite a atacantes elevar privilegios

Vulnerabilidades críticas en IXON VPN Client permiten escalada de privilegios en sistemas Windows, Linux y macOS Un análisis reciente ha revelado vulnerabilidades significativas en el cliente VPN desarrollado por IXON,…
Leer más
Publicado por Enigma Security Enigma Security 8 de mayo de 2025

Paginación de entradas

Página anterior 1 … 162 163 164 165 166 … 264 Siguiente página

Publicaciones Recientes

  • Es poco factible que el Banco Central de Venezuela adopte el USDT, según análisis de un especialista.
  • Errores frecuentes en la fase inicial de implementación de domótica en viviendas y su impacto en los costos.
  • La Vuelta Ciclista a España se ha consolidado como plataforma de alcance global para manifestaciones propalestinas, por lo que las autoridades de Madrid han diseñado una estrategia de contención mediante dispositivos de seguridad perimetral.
  • Existen 121 empresas desarrolladoras de procesadores de IA. ¿Cuántas tendrán éxito?
  • Microsoft incorpora advertencias de enlaces maliciosos en los chats privados de Teams.

Comentarios Recientes

  1. Luis en ¿Qué impacto tienen las regulaciones en la seguridad empresarial?

Historial

  • septiembre 2025
  • agosto 2025
  • julio 2025
  • junio 2025
  • mayo 2025
  • abril 2025
  • marzo 2025
  • febrero 2025
  • enero 2025

Categorías

  • Alertas
  • Amenazas
  • Ataques
  • Autenticación
  • Automatización
  • Blockchain
  • Cloud
  • Criptografía
  • CVE´s Newsletter
  • Defensa
  • Desarrollo
  • Gestión
  • IA
  • Infraestructura
  • IoT
  • Normativas
  • Noticias
  • Oportunidades Laborales
  • Redes
  • Seguridad
  • Tecnología
  • Tendencias
  • Uncategorized
  • Zero Day
cards
Con la tecnología de paypal
Copyright 2025 — Enigma Security - info@enigmasecurity.cl - Todos los Derechos Reservados.
Volver arriba

Utilizamos cookies para ofrecerte la mejor experiencia en nuestra web.

Puedes aprender más sobre qué cookies utilizamos o desactivarlas en los .

Enigma Security
Enigma Security by  GDPR Cookie Compliance
Resumen de privacidad

En Enigma Security, la privacidad de nuestros usuarios es una prioridad. Nos comprometemos a proteger la información personal que compartes con nosotros y a garantizar que tus datos sean tratados de forma segura y conforme a la legislación aplicable. A continuación, detallamos cómo recopilamos, utilizamos y protegemos tus datos.

1. Recopilación de Información

Recopilamos información personal identificable cuando te registras en nuestra plataforma, interactúas con nuestros servicios o suscripciones, y participas en actividades relacionadas con la ciberseguridad, IA, y otros servicios que ofrecemos. Los datos que podemos recopilar incluyen, entre otros:

  • Nombre completo
  • Correo electrónico
  • Información de contacto
  • Información de pago (si aplica)
  • Información sobre el uso de nuestros servicios

2. Uso de la Información

Utilizamos la información recopilada para:

  • Proporcionar, personalizar y mejorar nuestros servicios.
  • Enviar actualizaciones y noticias relacionadas con la ciberseguridad, IA y otros temas relevantes.
  • Procesar tus solicitudes y responder a tus inquietudes.
  • Enviar ofertas especiales, promociones y comunicaciones relevantes (si has consentido recibirlas).

3. Protección de Datos

En Enigma Security, implementamos medidas de seguridad técnicas y organizativas para proteger tus datos personales contra el acceso no autorizado, la alteración, divulgación o destrucción. Sin embargo, ten en cuenta que ninguna transmisión de datos por internet es completamente segura.

4. Compartir Información

No compartimos, vendemos ni alquilamos tu información personal a terceros. Sin embargo, podemos compartir datos con proveedores de servicios de confianza que nos ayuden a operar nuestras plataformas o servicios, siempre bajo estrictos acuerdos de confidencialidad.

5. Tus Derechos

Tienes el derecho de acceder, corregir, eliminar o restringir el uso de tus datos personales. Si deseas ejercer cualquiera de estos derechos, por favor contacta con nosotros a través de nuestro correo electrónico.

6. Cambios en la Política de Privacidad

Nos reservamos el derecho de actualizar esta Política de Privacidad en cualquier momento. Te notificaremos de cualquier cambio importante a través de nuestras plataformas. Te recomendamos revisar esta página periódicamente para estar al tanto de las actualizaciones.

7. Contacto

Si tienes preguntas sobre esta Política de Privacidad o cómo tratamos tus datos personales, no dudes en ponerte en contacto con nosotros a través de:

  • Correo electrónico: info@enigmasecurity.cl
  • Sitio web: www.enigmasecurity.cl
Cookies estrictamente necesarias

Las cookies estrictamente necesarias tiene que activarse siempre para que podamos guardar tus preferencias de ajustes de cookies.