Saltar al contenido
-
!Suscríbete --> Aquí!
Enigma Security Enigma Security

Ciberseguridad, IA y Mucho Más

  • Inicio
  • Acceder
  • Registro
  • Política de Privacidad
  • Servicios
    • Automatización
    • Empleos
  • facebook.com
  • twitter.com
  • t.me
  • instagram.com
  • youtube.com
Suscribete

Amenazas

Portada » Amenazas » Página 188
El FBI ofrecerá una recompensa de hasta 10 millones de dólares por datos sobre los hackers del grupo Salt Typhoon.
Publicado enAmenazas

El FBI ofrecerá una recompensa de hasta 10 millones de dólares por datos sobre los hackers del grupo Salt Typhoon.

FBI ofrece recompensa de $10 millones por información sobre hackers del grupo Salt Typhoon El FBI ha anunciado una recompensa sin precedentes de hasta $10 millones por información que conduzca…
Leer más
Publicado por Enigma Security Enigma Security 25 de abril de 2025
“159 vulnerabilidades CVE explotadas activamente en el primer trimestre de 2025, con un 8.3% aprovechadas en menos de un día”
Publicado enAmenazas

“159 vulnerabilidades CVE explotadas activamente en el primer trimestre de 2025, con un 8.3% aprovechadas en menos de un día”

159 CVEs explotados en el primer trimestre de 2025: un análisis técnico Durante el primer trimestre de 2025, los investigadores en ciberseguridad documentaron un aumento significativo en la explotación activa…
Leer más
Publicado por Enigma Security Enigma Security 25 de abril de 2025
Vulnerabilidad en Spring Security permite a atacantes identificar nombres de usuario válidos
Publicado enAmenazas

Vulnerabilidad en Spring Security permite a atacantes identificar nombres de usuario válidos

Vulnerabilidad crítica en Spring Security Crypto: Exposición de información (CVE-2025-22234) Una vulnerabilidad grave, identificada como CVE-2025-22234, ha sido descubierta en varias versiones del paquete spring-security-crypto, parte del ecosistema de Spring…
Leer más
Publicado por Enigma Security Enigma Security 25 de abril de 2025
Servidores VPS rusos con RDP y proxies impulsan operaciones cibercriminales de Corea del Norte
Publicado enAmenazas

Servidores VPS rusos con RDP y proxies impulsan operaciones cibercriminales de Corea del Norte

Servidores VPS rusos con RDP y proxies impulsan las operaciones de cibercrimen norcoreano Corea del Norte ha ampliado significativamente sus capacidades de ciberoperaciones mediante el uso de servidores VPS (Virtual…
Leer más
Publicado por Enigma Security Enigma Security 25 de abril de 2025
La actualización de Microsoft para symlink generó una nueva vulnerabilidad de denegación de servicio en Windows.
Publicado enAmenazas

La actualización de Microsoft para symlink generó una nueva vulnerabilidad de denegación de servicio en Windows.

Microsoft corrige vulnerabilidad de escalada de privilegios pero introduce un nuevo fallo crítico Un reciente parche de seguridad publicado por Microsoft para abordar una vulnerabilidad crítica de escalada de privilegios…
Leer más
Publicado por Enigma Security Enigma Security 25 de abril de 2025
Grupos de hackers APT norcoreanos fundan empresas falsas para distribuir malware dirigido a candidatos laborales.
Publicado enAmenazas

Grupos de hackers APT norcoreanos fundan empresas falsas para distribuir malware dirigido a candidatos laborales.

North Korean APT "Contagious Interview": Tácticas de Ingeniería Social y Malware Dirigido a Buscadores de Empleo El grupo de amenazas persistentes avanzadas (APT) norcoreano conocido como "Contagious Interview" ha adoptado…
Leer más
Publicado por Enigma Security Enigma Security 25 de abril de 2025
Nuevos informes muestran cómo la IA está acelerando y perfeccionando los ataques de phishing.
Publicado enAmenazas

Nuevos informes muestran cómo la IA está acelerando y perfeccionando los ataques de phishing.

El impacto de la IA generativa en el aumento de ataques de phishing personalizados Un reciente informe de ThreatLabz, titulado "2025 Phishing Report", revela una tendencia alarmante: los ciberdelincuentes están…
Leer más
Publicado por Enigma Security Enigma Security 25 de abril de 2025
Consejos del Servicio Secreto de EE.UU. para identificar dispositivos skimmers en tarjetas de crédito
Publicado enAmenazas

Consejos del Servicio Secreto de EE.UU. para identificar dispositivos skimmers en tarjetas de crédito

Cómo detectar skimmers de tarjetas de crédito: una guía técnica El Servicio Secreto de los Estados Unidos ha emitido una alerta urgente sobre el aumento de dispositivos skimmers utilizados para…
Leer más
Publicado por Enigma Security Enigma Security 25 de abril de 2025
Vulnerabilidad crítica en SAP NetWeaver es explotada activamente para instalar webshells maliciosos
Publicado enAmenazas

Vulnerabilidad crítica en SAP NetWeaver es explotada activamente para instalar webshells maliciosos

Vulnerabilidad 0-day en SAP NetWeaver explotada en ataques dirigidos Una serie de ciberataques dirigidos ha revelado la existencia de una vulnerabilidad de día cero (0-day) en SAP NetWeaver, permitiendo a…
Leer más
Publicado por Enigma Security Enigma Security 25 de abril de 2025
Grupos de ciberdelincuentes atacan organizaciones en Tailandia para instalar ransomware
Publicado enAmenazas

Grupos de ciberdelincuentes atacan organizaciones en Tailandia para instalar ransomware

Aumento del 240% en ataques de ransomware en Tailandia: Análisis técnico y contramedidas En 2024, Tailandia ha experimentado un incremento alarmante del 240% en ataques de ransomware, posicionándose como uno…
Leer más
Publicado por Enigma Security Enigma Security 25 de abril de 2025

Paginación de entradas

Página anterior 1 … 186 187 188 189 190 … 258 Siguiente página

Publicaciones Recientes

  • El auge en la adquisición de tesorerías corporativas en Solana continúa sin mostrar signos de desaceleración.
  • Garak: Escáner de vulnerabilidades para modelos de lenguaje grandes de código abierto.
  • El ransomware Gentlemen explota controladores y políticas de grupo para vulnerar organizaciones.
  • Violación de datos en Workday expuso información de clientes y detalles de casos.
  • Corrección de fallos silenciosos en controles de seguridad mediante validación de exposición adversarial.

Comentarios Recientes

  1. Luis en ¿Qué impacto tienen las regulaciones en la seguridad empresarial?

Historial

  • septiembre 2025
  • agosto 2025
  • julio 2025
  • junio 2025
  • mayo 2025
  • abril 2025
  • marzo 2025
  • febrero 2025
  • enero 2025

Categorías

  • Alertas
  • Amenazas
  • Ataques
  • Autenticación
  • Automatización
  • Blockchain
  • Cloud
  • Criptografía
  • CVE´s Newsletter
  • Defensa
  • Desarrollo
  • Gestión
  • IA
  • Infraestructura
  • IoT
  • Normativas
  • Noticias
  • Oportunidades Laborales
  • Redes
  • Seguridad
  • Tecnología
  • Tendencias
  • Uncategorized
  • Zero Day
cards
Con la tecnología de paypal
Copyright 2025 — Enigma Security - info@enigmasecurity.cl - Todos los Derechos Reservados.
Volver arriba

Utilizamos cookies para ofrecerte la mejor experiencia en nuestra web.

Puedes aprender más sobre qué cookies utilizamos o desactivarlas en los .

Enigma Security
Enigma Security by  GDPR Cookie Compliance
Resumen de privacidad

En Enigma Security, la privacidad de nuestros usuarios es una prioridad. Nos comprometemos a proteger la información personal que compartes con nosotros y a garantizar que tus datos sean tratados de forma segura y conforme a la legislación aplicable. A continuación, detallamos cómo recopilamos, utilizamos y protegemos tus datos.

1. Recopilación de Información

Recopilamos información personal identificable cuando te registras en nuestra plataforma, interactúas con nuestros servicios o suscripciones, y participas en actividades relacionadas con la ciberseguridad, IA, y otros servicios que ofrecemos. Los datos que podemos recopilar incluyen, entre otros:

  • Nombre completo
  • Correo electrónico
  • Información de contacto
  • Información de pago (si aplica)
  • Información sobre el uso de nuestros servicios

2. Uso de la Información

Utilizamos la información recopilada para:

  • Proporcionar, personalizar y mejorar nuestros servicios.
  • Enviar actualizaciones y noticias relacionadas con la ciberseguridad, IA y otros temas relevantes.
  • Procesar tus solicitudes y responder a tus inquietudes.
  • Enviar ofertas especiales, promociones y comunicaciones relevantes (si has consentido recibirlas).

3. Protección de Datos

En Enigma Security, implementamos medidas de seguridad técnicas y organizativas para proteger tus datos personales contra el acceso no autorizado, la alteración, divulgación o destrucción. Sin embargo, ten en cuenta que ninguna transmisión de datos por internet es completamente segura.

4. Compartir Información

No compartimos, vendemos ni alquilamos tu información personal a terceros. Sin embargo, podemos compartir datos con proveedores de servicios de confianza que nos ayuden a operar nuestras plataformas o servicios, siempre bajo estrictos acuerdos de confidencialidad.

5. Tus Derechos

Tienes el derecho de acceder, corregir, eliminar o restringir el uso de tus datos personales. Si deseas ejercer cualquiera de estos derechos, por favor contacta con nosotros a través de nuestro correo electrónico.

6. Cambios en la Política de Privacidad

Nos reservamos el derecho de actualizar esta Política de Privacidad en cualquier momento. Te notificaremos de cualquier cambio importante a través de nuestras plataformas. Te recomendamos revisar esta página periódicamente para estar al tanto de las actualizaciones.

7. Contacto

Si tienes preguntas sobre esta Política de Privacidad o cómo tratamos tus datos personales, no dudes en ponerte en contacto con nosotros a través de:

  • Correo electrónico: info@enigmasecurity.cl
  • Sitio web: www.enigmasecurity.cl
Cookies estrictamente necesarias

Las cookies estrictamente necesarias tiene que activarse siempre para que podamos guardar tus preferencias de ajustes de cookies.