Saltar al contenido
-
!Suscríbete --> Aquí!
Enigma Security Enigma Security

Ciberseguridad, IA y Mucho Más

  • Inicio
  • Acceder
  • Registro
  • Política de Privacidad
  • Servicios
    • Automatización
    • Empleos
  • facebook.com
  • twitter.com
  • t.me
  • instagram.com
  • youtube.com
Suscribete

Amenazas

Portada » Amenazas » Página 190
Ciberdelincuentes atacan a usuarios de macOS mediante aplicaciones falsas de Ledger para distribuir malware.
Publicado enAmenazas

Ciberdelincuentes atacan a usuarios de macOS mediante aplicaciones falsas de Ledger para distribuir malware.

Hackers atacando a usuarios de macOS con aplicaciones falsas de Ledger Hackers atacando a usuarios de macOS con aplicaciones falsas de Ledger Recientemente, se ha detectado un aumento en las…
Leer más
Publicado por Enigma Security Enigma Security 23 de mayo de 2025
Nuevo malware de formjacking ataca páginas de comercio electrónico para robar datos de tarjetas de crédito.
Publicado enAmenazas

Nuevo malware de formjacking ataca páginas de comercio electrónico para robar datos de tarjetas de crédito.

Análisis del nuevo malware de Formjacking que ataca páginas de comercio electrónico Recientemente, se ha identificado un nuevo tipo de malware conocido como Formjacking, el cual está dirigido a páginas…
Leer más
Publicado por Enigma Security Enigma Security 23 de mayo de 2025
Cómo actuar ante violaciones de datos.
Publicado enAmenazas

Cómo actuar ante violaciones de datos.

Respondiendo a las Brechas de Datos: Estrategias y Mejores Prácticas Las brechas de datos representan uno de los desafíos más significativos en el ámbito de la ciberseguridad. Con la creciente…
Leer más
Publicado por Enigma Security Enigma Security 23 de mayo de 2025
Soluciones de Seguridad Empresarial – Construyendo una Defensa Resiliente
Publicado enAmenazas

Soluciones de Seguridad Empresarial – Construyendo una Defensa Resiliente

Soluciones de Seguridad Empresarial: Un Análisis Integral Soluciones de Seguridad Empresarial: Un Análisis Integral En un mundo donde las amenazas cibernéticas están en constante evolución, las organizaciones deben adoptar enfoques…
Leer más
Publicado por Enigma Security Enigma Security 23 de mayo de 2025
Actores de amenaza emplean señuelos de phishing por derechos de autor para distribuir el malware Rhadamanthys Stealer.
Publicado enAmenazas

Actores de amenaza emplean señuelos de phishing por derechos de autor para distribuir el malware Rhadamanthys Stealer.

Análisis del Malware Rhadamanthys Stealer Análisis del Malware Rhadamanthys Stealer El malware conocido como Rhadamanthys Stealer ha emergido como una herramienta de ciberamenaza significativa, utilizada por actores maliciosos para robar…
Leer más
Publicado por Enigma Security Enigma Security 23 de mayo de 2025
Tendencias en ciberseguridad para 2025: principales amenazas y soluciones.
Publicado enAmenazas

Tendencias en ciberseguridad para 2025: principales amenazas y soluciones.

Tendencias de Ciberseguridad para 2025 Tendencias de Ciberseguridad para 2025 El panorama de la ciberseguridad está en constante evolución, impulsado por avances tecnológicos, cambios en el comportamiento del usuario y…
Leer más
Publicado por Enigma Security Enigma Security 23 de mayo de 2025
Protección contra phishing en iPhone: identificación y bloqueo de ataques.
Publicado enAmenazas

Protección contra phishing en iPhone: identificación y bloqueo de ataques.

Defensa contra el Phishing en iPhone: Estrategias y Mejoras en la Seguridad El phishing sigue siendo una de las principales amenazas cibernéticas, afectando a millones de usuarios a nivel global.…
Leer más
Publicado por Enigma Security Enigma Security 23 de mayo de 2025
Los ciberdelincuentes utilizan plantillas de Word como arma en ataques dirigidos TAG-110.
Publicado enAmenazas

Los ciberdelincuentes utilizan plantillas de Word como arma en ataques dirigidos TAG-110.

Los Hackers Armasan Plantillas de Word: Un Análisis de la Amenaza El uso de documentos de Microsoft Word como vector de ataque ha sido una técnica común entre los cibercriminales.…
Leer más
Publicado por Enigma Security Enigma Security 23 de mayo de 2025
Posible vulneración de Active Directory mediante explotación crítica en Windows Server 2025.
Publicado enAmenazas

Posible vulneración de Active Directory mediante explotación crítica en Windows Server 2025.

Explotación Crítica en Windows Server 2025 Afecta a Active Directory Recientemente, se ha identificado una vulnerabilidad crítica en Windows Server 2025 que podría permitir la explotación de Active Directory (AD),…
Leer más
Publicado por Enigma Security Enigma Security 23 de mayo de 2025
Vulnerabilidades en Ivanti EPMM explotadas en ataques globales de ciberespionaje chino.
Publicado enAmenazas

Vulnerabilidades en Ivanti EPMM explotadas en ataques globales de ciberespionaje chino.

Vulnerabilidades en Ivanti EPMM Aprovechadas en Ataques de Ciberespionaje Globales Vulnerabilidades en Ivanti EPMM Aprovechadas en Ataques de Ciberespionaje Globales Recientemente, se ha descubierto que varias vulnerabilidades críticas en la…
Leer más
Publicado por Enigma Security Enigma Security 23 de mayo de 2025

Paginación de entradas

Página anterior 1 … 188 189 190 191 192 … 323 Siguiente página

Publicaciones Recientes

  • GPT como retratista: un asistente que dibuja con la destreza de un artista.
  • Se ha reducido la tasa clave al 16 %, y esto impacta de forma inesperada en el mercado laboral.
  • ¿Cuál es el valor de mercado de la criptomoneda Ethereum el 20 de diciembre?
  • Comparación entre el ciclo corto de la lavadora y el modo Eco: ¿cuál consume menos energía?
  • Un poco de antiguo llantén para el desarrollador de Bitrix

Comentarios Recientes

  1. Luis en ¿Qué impacto tienen las regulaciones en la seguridad empresarial?

Historial

  • diciembre 2025
  • noviembre 2025
  • octubre 2025
  • septiembre 2025
  • agosto 2025
  • julio 2025
  • junio 2025
  • mayo 2025
  • abril 2025
  • marzo 2025
  • febrero 2025
  • enero 2025

Categorías

  • Alertas
  • Amenazas
  • Ataques
  • Autenticación
  • Automatización
  • Blockchain
  • Cloud
  • Criptografía
  • CVE´s
  • Defensa
  • Desarrollo
  • Gestión
  • IA
  • Infraestructura
  • IoT
  • Normativas
  • Noticias
  • Oportunidades Laborales
  • Prompts
  • Redes
  • Seguridad
  • Tecnología
  • Tendencias
  • Uncategorized
  • Zero Day
cards
Con la tecnología de paypal
Copyright 2025 — Enigma Security - info@enigmasecurity.cl - Todos los Derechos Reservados.
  • LinkedIn
  • Instagram
  • Telegram
  • X
  • YouTube
  • Facebook
Volver arriba

Utilizamos cookies para ofrecerte la mejor experiencia en nuestra web.

Puedes aprender más sobre qué cookies utilizamos o desactivarlas en los .

Enigma Security
Enigma Security by  GDPR Cookie Compliance
Resumen de privacidad

En Enigma Security, la privacidad de nuestros usuarios es una prioridad. Nos comprometemos a proteger la información personal que compartes con nosotros y a garantizar que tus datos sean tratados de forma segura y conforme a la legislación aplicable. A continuación, detallamos cómo recopilamos, utilizamos y protegemos tus datos.

1. Recopilación de Información

Recopilamos información personal identificable cuando te registras en nuestra plataforma, interactúas con nuestros servicios o suscripciones, y participas en actividades relacionadas con la ciberseguridad, IA, y otros servicios que ofrecemos. Los datos que podemos recopilar incluyen, entre otros:

  • Nombre completo
  • Correo electrónico
  • Información de contacto
  • Información de pago (si aplica)
  • Información sobre el uso de nuestros servicios

2. Uso de la Información

Utilizamos la información recopilada para:

  • Proporcionar, personalizar y mejorar nuestros servicios.
  • Enviar actualizaciones y noticias relacionadas con la ciberseguridad, IA y otros temas relevantes.
  • Procesar tus solicitudes y responder a tus inquietudes.
  • Enviar ofertas especiales, promociones y comunicaciones relevantes (si has consentido recibirlas).

3. Protección de Datos

En Enigma Security, implementamos medidas de seguridad técnicas y organizativas para proteger tus datos personales contra el acceso no autorizado, la alteración, divulgación o destrucción. Sin embargo, ten en cuenta que ninguna transmisión de datos por internet es completamente segura.

4. Compartir Información

No compartimos, vendemos ni alquilamos tu información personal a terceros. Sin embargo, podemos compartir datos con proveedores de servicios de confianza que nos ayuden a operar nuestras plataformas o servicios, siempre bajo estrictos acuerdos de confidencialidad.

5. Tus Derechos

Tienes el derecho de acceder, corregir, eliminar o restringir el uso de tus datos personales. Si deseas ejercer cualquiera de estos derechos, por favor contacta con nosotros a través de nuestro correo electrónico.

6. Cambios en la Política de Privacidad

Nos reservamos el derecho de actualizar esta Política de Privacidad en cualquier momento. Te notificaremos de cualquier cambio importante a través de nuestras plataformas. Te recomendamos revisar esta página periódicamente para estar al tanto de las actualizaciones.

7. Contacto

Si tienes preguntas sobre esta Política de Privacidad o cómo tratamos tus datos personales, no dudes en ponerte en contacto con nosotros a través de:

  • Correo electrónico: info@enigmasecurity.cl
  • Sitio web: www.enigmasecurity.cl
Cookies estrictamente necesarias

Las cookies estrictamente necesarias tiene que activarse siempre para que podamos guardar tus preferencias de ajustes de cookies.