Saltar al contenido
-
!Suscríbete --> Aquí!
Enigma Security Enigma Security

Ciberseguridad, IA y Mucho Más

  • Inicio
  • Acceder
  • Registro
  • Política de Privacidad
  • Servicios
    • Automatización
    • Empleos
  • facebook.com
  • twitter.com
  • t.me
  • instagram.com
  • youtube.com
Suscribete

Amenazas

Portada » Amenazas » Página 234
Microsoft implementará bloqueo de correos con error 550 5.7.15 de acceso denegado
Publicado enAmenazas

Microsoft implementará bloqueo de correos con error 550 5.7.15 de acceso denegado

Microsoft implementará bloqueo de correos sin autenticación estricta: Error 550 5.7.15 En un movimiento orientado a reforzar la seguridad del correo electrónico, Microsoft ha anunciado que comenzará a rechazar mensajes…
Leer más
Publicado por Enigma Security Enigma Security 5 de mayo de 2025
Grave falla en Webmin permite a atacantes remotos elevar privilegios hasta nivel root
Publicado enAmenazas

Grave falla en Webmin permite a atacantes remotos elevar privilegios hasta nivel root

Vulnerabilidad crítica en Webmin permite escalada de privilegios y ejecución de código remoto Descubrimiento de la vulnerabilidad Se ha identificado una vulnerabilidad crítica en Webmin, una herramienta ampliamente utilizada para…
Leer más
Publicado por Enigma Security Enigma Security 4 de mayo de 2025
Resumen Semanal de Ciberseguridad: Principales Ataques y Vulnerabilidades Recientes
Publicado enAmenazas

Resumen Semanal de Ciberseguridad: Principales Ataques y Vulnerabilidades Recientes

La importancia de mantenerse actualizado en ciberseguridad ante amenazas crecientes En la era digital actual, los ciberataques han evolucionado tanto en frecuencia como en sofisticación. Las organizaciones y los individuos…
Leer más
Publicado por Enigma Security Enigma Security 4 de mayo de 2025
Nueva versión de AsyncRAT en GitHub: Dark Mode y funciones actualizadas
Publicado enAmenazas

Nueva versión de AsyncRAT en GitHub: Dark Mode y funciones actualizadas

AsyncRAT Dark Mode: Modernización y riesgos de una herramienta de acceso remoto Una nueva versión modificada de la conocida herramienta AsyncRAT, denominada AsyncRAT Dark Mode, ha sido publicada en GitHub.…
Leer más
Publicado por Enigma Security Enigma Security 3 de mayo de 2025
CISA alerta sobre vulnerabilidades de bypass de autenticación en KUNBUS que permiten ataques remotos a sistemas.
Publicado enAmenazas

CISA alerta sobre vulnerabilidades de bypass de autenticación en KUNBUS que permiten ataques remotos a sistemas.

Vulnerabilidades críticas en dispositivos industriales Revolution Pi de KUNBUS GmbH La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) ha emitido una alerta urgente sobre múltiples vulnerabilidades críticas en los…
Leer más
Publicado por Enigma Security Enigma Security 3 de mayo de 2025
Ciberdelincuentes emplean archivos PDF manipulados para distribuir el malware Remcos RAT en sistemas Windows.
Publicado enAmenazas

Ciberdelincuentes emplean archivos PDF manipulados para distribuir el malware Remcos RAT en sistemas Windows.

Campaña de Malspam Distribuye RemcosRAT mediante PDFs Weaponizados en Windows Investigadores de Trustwave SpiderLabs han descubierto una campaña de malspam altamente sofisticada que utiliza archivos PDF manipulados para distribuir el…
Leer más
Publicado por Enigma Security Enigma Security 3 de mayo de 2025
Hombre de Yemen acusado en EE. UU. por desplegar el ransomware Black Kingdom en redes escolares y empresariales
Publicado enAmenazas

Hombre de Yemen acusado en EE. UU. por desplegar el ransomware Black Kingdom en redes escolares y empresariales

Indictment Against Yemeni National for Black Kingdom Ransomware Attack The U.S. Department of Justice (DOJ) has indicted Rami Khaled Ahmed, a 36-year-old Yemeni national, for allegedly conducting cyberattacks using the…
Leer más
Publicado por Enigma Security Enigma Security 3 de mayo de 2025
Recuperación tras una brecha de seguridad: Guía del CISO para gestionar la reputación corporativa
Publicado enAmenazas

Recuperación tras una brecha de seguridad: Guía del CISO para gestionar la reputación corporativa

Post-Breach Recovery: Guía Técnica para la Gestión de Reputación del CISO En un entorno donde las violaciones de datos son cada vez más frecuentes y mediáticas, los Chief Information Security…
Leer más
Publicado por Enigma Security Enigma Security 3 de mayo de 2025
Guía para configurar la seguridad del correo electrónico utilizando DMARC, SPF y DKIM
Publicado enAmenazas

Guía para configurar la seguridad del correo electrónico utilizando DMARC, SPF y DKIM

Seguridad en el Correo Electrónico: Protección contra Amenazas Cibernéticas El correo electrónico sigue siendo una herramienta esencial para la comunicación empresarial, pero su naturaleza abierta lo convierte en un objetivo…
Leer más
Publicado por Enigma Security Enigma Security 2 de mayo de 2025
Nueva variante de MintsLoader distribuye GhostWeaver mediante ataques de phishing y ClickFix
Publicado enAmenazas

Nueva variante de MintsLoader distribuye GhostWeaver mediante ataques de phishing y ClickFix

Nuevo MintsLoader distribuye GhostWeaver mediante ataques de phishing y ClickFix Un nuevo cargador de malware, denominado MintsLoader, ha sido identificado como la herramienta utilizada para desplegar un sigiloso backdoor llamado…
Leer más
Publicado por Enigma Security Enigma Security 2 de mayo de 2025

Paginación de entradas

Página anterior 1 … 232 233 234 235 236 … 324 Siguiente página

Publicaciones Recientes

  • La Red Krown logra una rara cotización previa al lanzamiento en CoinGecko para su moneda Krown de capa 1.
  • Google advierte sobre el riesgo de exceso regulatorio en el debate acerca de los cables submarinos en Brasil
  • De los requisitos al análisis de los indicadores del proceso hacia la construcción de la estructura de datos
  • Bitget Wallet y Alchemy Pay lanzan una rampa de entrada sin comisiones para USDC respaldada por Coinbase.
  • Oxagile amplía su portafolio de fintech con servicios de desarrollo de software integral para préstamos.

Comentarios Recientes

  1. Luis en ¿Qué impacto tienen las regulaciones en la seguridad empresarial?

Historial

  • diciembre 2025
  • noviembre 2025
  • octubre 2025
  • septiembre 2025
  • agosto 2025
  • julio 2025
  • junio 2025
  • mayo 2025
  • abril 2025
  • marzo 2025
  • febrero 2025
  • enero 2025

Categorías

  • Alertas
  • Amenazas
  • Ataques
  • Autenticación
  • Automatización
  • Blockchain
  • Cloud
  • Criptografía
  • CVE´s
  • Defensa
  • Desarrollo
  • Gestión
  • IA
  • Infraestructura
  • IoT
  • Normativas
  • Noticias
  • Oportunidades Laborales
  • Prompts
  • Redes
  • Seguridad
  • Tecnología
  • Tendencias
  • Uncategorized
  • Zero Day
cards
Con la tecnología de paypal
Copyright 2025 — Enigma Security - info@enigmasecurity.cl - Todos los Derechos Reservados.
  • LinkedIn
  • Instagram
  • Telegram
  • X
  • YouTube
  • Facebook
Volver arriba

Utilizamos cookies para ofrecerte la mejor experiencia en nuestra web.

Puedes aprender más sobre qué cookies utilizamos o desactivarlas en los .

Enigma Security
Enigma Security by  GDPR Cookie Compliance
Resumen de privacidad

En Enigma Security, la privacidad de nuestros usuarios es una prioridad. Nos comprometemos a proteger la información personal que compartes con nosotros y a garantizar que tus datos sean tratados de forma segura y conforme a la legislación aplicable. A continuación, detallamos cómo recopilamos, utilizamos y protegemos tus datos.

1. Recopilación de Información

Recopilamos información personal identificable cuando te registras en nuestra plataforma, interactúas con nuestros servicios o suscripciones, y participas en actividades relacionadas con la ciberseguridad, IA, y otros servicios que ofrecemos. Los datos que podemos recopilar incluyen, entre otros:

  • Nombre completo
  • Correo electrónico
  • Información de contacto
  • Información de pago (si aplica)
  • Información sobre el uso de nuestros servicios

2. Uso de la Información

Utilizamos la información recopilada para:

  • Proporcionar, personalizar y mejorar nuestros servicios.
  • Enviar actualizaciones y noticias relacionadas con la ciberseguridad, IA y otros temas relevantes.
  • Procesar tus solicitudes y responder a tus inquietudes.
  • Enviar ofertas especiales, promociones y comunicaciones relevantes (si has consentido recibirlas).

3. Protección de Datos

En Enigma Security, implementamos medidas de seguridad técnicas y organizativas para proteger tus datos personales contra el acceso no autorizado, la alteración, divulgación o destrucción. Sin embargo, ten en cuenta que ninguna transmisión de datos por internet es completamente segura.

4. Compartir Información

No compartimos, vendemos ni alquilamos tu información personal a terceros. Sin embargo, podemos compartir datos con proveedores de servicios de confianza que nos ayuden a operar nuestras plataformas o servicios, siempre bajo estrictos acuerdos de confidencialidad.

5. Tus Derechos

Tienes el derecho de acceder, corregir, eliminar o restringir el uso de tus datos personales. Si deseas ejercer cualquiera de estos derechos, por favor contacta con nosotros a través de nuestro correo electrónico.

6. Cambios en la Política de Privacidad

Nos reservamos el derecho de actualizar esta Política de Privacidad en cualquier momento. Te notificaremos de cualquier cambio importante a través de nuestras plataformas. Te recomendamos revisar esta página periódicamente para estar al tanto de las actualizaciones.

7. Contacto

Si tienes preguntas sobre esta Política de Privacidad o cómo tratamos tus datos personales, no dudes en ponerte en contacto con nosotros a través de:

  • Correo electrónico: info@enigmasecurity.cl
  • Sitio web: www.enigmasecurity.cl
Cookies estrictamente necesarias

Las cookies estrictamente necesarias tiene que activarse siempre para que podamos guardar tus preferencias de ajustes de cookies.