Saltar al contenido
-
!Suscríbete --> Aquí!
Enigma Security Enigma Security

Ciberseguridad, IA y Mucho Más

  • Inicio
  • Acceder
  • Registro
  • Política de Privacidad
  • Servicios
    • Automatización
    • Empleos
  • facebook.com
  • twitter.com
  • t.me
  • instagram.com
  • youtube.com
Suscribete

Amenazas

Portada » Amenazas » Página 170
Nueva vulnerabilidad XSS en Safari aprovecha el manejo de errores de JavaScript para ejecutar código arbitrario.
Publicado enAmenazas

Nueva vulnerabilidad XSS en Safari aprovecha el manejo de errores de JavaScript para ejecutar código arbitrario.

Análisis de la Vulnerabilidad XSS en Safari y su Manejo de Errores JavaScript Introducción Recientemente se ha identificado una vulnerabilidad de tipo Cross-Site Scripting (XSS) en el navegador Safari, que…
Leer más
Publicado por Enigma Security Enigma Security 3 de junio de 2025
Precaución con sitios falsos de Booking.com que infectan dispositivos con AsyncRAT.
Publicado enAmenazas

Precaución con sitios falsos de Booking.com que infectan dispositivos con AsyncRAT.

Cuidado con los sitios falsos de Booking.com Introducción a la amenaza de suplantación de identidad La creciente digitalización del sector turístico ha facilitado el acceso a plataformas de reserva en…
Leer más
Publicado por Enigma Security Enigma Security 3 de junio de 2025
Vulnerabilidad en el servicio SolarWinds Dameware Remote Control permite escalada de privilegios.
Publicado enAmenazas

Vulnerabilidad en el servicio SolarWinds Dameware Remote Control permite escalada de privilegios.

Vulnerabilidad en Dameware de SolarWinds Vulnerabilidad en Dameware de SolarWinds: Un Análisis Técnico Una reciente vulnerabilidad en el software de acceso remoto Dameware, desarrollado por SolarWinds, ha sido objeto de…
Leer más
Publicado por Enigma Security Enigma Security 3 de junio de 2025
Microsoft y CrowdStrike colaboran para aportar claridad en el mapeo de actores de amenazas.
Publicado enAmenazas

Microsoft y CrowdStrike colaboran para aportar claridad en el mapeo de actores de amenazas.

Colaboración entre Microsoft y CrowdStrike: Implicaciones en Ciberseguridad En el campo de la ciberseguridad, la colaboración entre empresas tecnológicas es vital para combatir amenazas emergentes. Recientemente, Microsoft y CrowdStrike anunciaron…
Leer más
Publicado por Enigma Security Enigma Security 3 de junio de 2025
Nueva vulnerabilidad en ModSecurity WAF permite a atacantes provocar caídas del sistema.
Publicado enAmenazas

Nueva vulnerabilidad en ModSecurity WAF permite a atacantes provocar caídas del sistema.

Análisis de Vulnerabilidad en ModSecurity WAF: Riesgos y Recomendaciones ModSecurity, un popular firewall de aplicaciones web (WAF), ha sido objeto de atención reciente debido a una vulnerabilidad crítica que podría…
Leer más
Publicado por Enigma Security Enigma Security 3 de junio de 2025
Nuevo ransomware Lyrix ataca a usuarios de Windows empleando tácticas de evasión innovadoras.
Publicado enAmenazas

Nuevo ransomware Lyrix ataca a usuarios de Windows empleando tácticas de evasión innovadoras.

Nuevo ransomware Lyrix ataca a usuarios de Windows Introducción al ransomware Lyrix El ransomware ha evolucionado considerablemente en los últimos años, convirtiéndose en una de las principales amenazas para la…
Leer más
Publicado por Enigma Security Enigma Security 3 de junio de 2025
Múltiples vulnerabilidades en HPE StoreOnce permiten a atacantes ejecutar código malicioso de forma remota.
Publicado enAmenazas

Múltiples vulnerabilidades en HPE StoreOnce permiten a atacantes ejecutar código malicioso de forma remota.

Análisis de vulnerabilidades en HPE StoreOnce: Implicaciones y medidas de mitigación Recientemente, se han identificado múltiples vulnerabilidades en el sistema HPE StoreOnce, un dispositivo de almacenamiento diseñado para la protección…
Leer más
Publicado por Enigma Security Enigma Security 3 de junio de 2025
Los hackers aprovechan configuraciones incorrectas de herramientas de IA para ejecutar cargas maliciosas generadas por inteligencia artificial.
Publicado enAmenazas

Los hackers aprovechan configuraciones incorrectas de herramientas de IA para ejecutar cargas maliciosas generadas por inteligencia artificial.

Explotación de herramientas de inteligencia artificial por hackers debido a configuraciones incorrectas Introducción La reciente proliferación de herramientas de inteligencia artificial (IA) ha traído consigo tanto oportunidades como desafíos en…
Leer más
Publicado por Enigma Security Enigma Security 3 de junio de 2025
Vulnerabilidad XSS en Splunk Enterprise permite a atacantes ejecutar código JavaScript no autorizado.
Publicado enAmenazas

Vulnerabilidad XSS en Splunk Enterprise permite a atacantes ejecutar código JavaScript no autorizado.

Vulnerabilidad XSS en Splunk Enterprise: Un Análisis Exhaustivo Recientemente, se ha identificado una vulnerabilidad de tipo Cross-Site Scripting (XSS) en Splunk Enterprise, un software ampliamente utilizado para la recopilación y…
Leer más
Publicado por Enigma Security Enigma Security 3 de junio de 2025
Se revela la causa raíz de la interrupción global del servicio de SentinelOne.
Publicado enAmenazas

Se revela la causa raíz de la interrupción global del servicio de SentinelOne.

Análisis de la interrupción de SentinelOne: Causas y Consecuencias El 24 de octubre de 2023, SentinelOne, una prominente empresa en el ámbito de la ciberseguridad, experimentó una interrupción significativa en…
Leer más
Publicado por Enigma Security Enigma Security 2 de junio de 2025

Paginación de entradas

Página anterior 1 … 168 169 170 171 172 … 323 Siguiente página

Publicaciones Recientes

  • KualiDigital: evolución de operador local a proveedor regional de infraestructura para organizaciones e ISPs
  • Cómo determinar si la VPN que empleas permite jugar en línea a través de Internet
  • Red Hat adquiere Chatterbox Labs con el objetivo de fortalecer la seguridad en inteligencia artificial.
  • La tecnología 5G se implementa en Paraguay mediante la inversión de 35 millones de dólares por parte de Claro.
  • La Comisión Europea establece normas para identificar el contenido generado por inteligencia artificial.

Comentarios Recientes

  1. Luis en ¿Qué impacto tienen las regulaciones en la seguridad empresarial?

Historial

  • diciembre 2025
  • noviembre 2025
  • octubre 2025
  • septiembre 2025
  • agosto 2025
  • julio 2025
  • junio 2025
  • mayo 2025
  • abril 2025
  • marzo 2025
  • febrero 2025
  • enero 2025

Categorías

  • Alertas
  • Amenazas
  • Ataques
  • Autenticación
  • Automatización
  • Blockchain
  • Cloud
  • Criptografía
  • CVE´s
  • Defensa
  • Desarrollo
  • Gestión
  • IA
  • Infraestructura
  • IoT
  • Normativas
  • Noticias
  • Oportunidades Laborales
  • Prompts
  • Redes
  • Seguridad
  • Tecnología
  • Tendencias
  • Uncategorized
  • Zero Day
cards
Con la tecnología de paypal
Copyright 2025 — Enigma Security - info@enigmasecurity.cl - Todos los Derechos Reservados.
  • LinkedIn
  • Instagram
  • Telegram
  • X
  • YouTube
  • Facebook
Volver arriba

Utilizamos cookies para ofrecerte la mejor experiencia en nuestra web.

Puedes aprender más sobre qué cookies utilizamos o desactivarlas en los .

Enigma Security
Enigma Security by  GDPR Cookie Compliance
Resumen de privacidad

En Enigma Security, la privacidad de nuestros usuarios es una prioridad. Nos comprometemos a proteger la información personal que compartes con nosotros y a garantizar que tus datos sean tratados de forma segura y conforme a la legislación aplicable. A continuación, detallamos cómo recopilamos, utilizamos y protegemos tus datos.

1. Recopilación de Información

Recopilamos información personal identificable cuando te registras en nuestra plataforma, interactúas con nuestros servicios o suscripciones, y participas en actividades relacionadas con la ciberseguridad, IA, y otros servicios que ofrecemos. Los datos que podemos recopilar incluyen, entre otros:

  • Nombre completo
  • Correo electrónico
  • Información de contacto
  • Información de pago (si aplica)
  • Información sobre el uso de nuestros servicios

2. Uso de la Información

Utilizamos la información recopilada para:

  • Proporcionar, personalizar y mejorar nuestros servicios.
  • Enviar actualizaciones y noticias relacionadas con la ciberseguridad, IA y otros temas relevantes.
  • Procesar tus solicitudes y responder a tus inquietudes.
  • Enviar ofertas especiales, promociones y comunicaciones relevantes (si has consentido recibirlas).

3. Protección de Datos

En Enigma Security, implementamos medidas de seguridad técnicas y organizativas para proteger tus datos personales contra el acceso no autorizado, la alteración, divulgación o destrucción. Sin embargo, ten en cuenta que ninguna transmisión de datos por internet es completamente segura.

4. Compartir Información

No compartimos, vendemos ni alquilamos tu información personal a terceros. Sin embargo, podemos compartir datos con proveedores de servicios de confianza que nos ayuden a operar nuestras plataformas o servicios, siempre bajo estrictos acuerdos de confidencialidad.

5. Tus Derechos

Tienes el derecho de acceder, corregir, eliminar o restringir el uso de tus datos personales. Si deseas ejercer cualquiera de estos derechos, por favor contacta con nosotros a través de nuestro correo electrónico.

6. Cambios en la Política de Privacidad

Nos reservamos el derecho de actualizar esta Política de Privacidad en cualquier momento. Te notificaremos de cualquier cambio importante a través de nuestras plataformas. Te recomendamos revisar esta página periódicamente para estar al tanto de las actualizaciones.

7. Contacto

Si tienes preguntas sobre esta Política de Privacidad o cómo tratamos tus datos personales, no dudes en ponerte en contacto con nosotros a través de:

  • Correo electrónico: info@enigmasecurity.cl
  • Sitio web: www.enigmasecurity.cl
Cookies estrictamente necesarias

Las cookies estrictamente necesarias tiene que activarse siempre para que podamos guardar tus preferencias de ajustes de cookies.