Saltar al contenido
-
!Suscríbete --> Aquí!
Enigma Security Enigma Security

Ciberseguridad, IA y Mucho Más

  • Inicio
  • Acceder
  • Registro
  • Política de Privacidad
  • Servicios
    • Automatización
    • Empleos
  • facebook.com
  • twitter.com
  • t.me
  • instagram.com
  • youtube.com
Suscribete

Amenazas

Portada » Amenazas » Página 272
Las vulnerabilidades de Microsoft alcanzan un récord histórico con más de 1.300 reportadas en 2024
Publicado enAmenazas

Las vulnerabilidades de Microsoft alcanzan un récord histórico con más de 1.300 reportadas en 2024

Microsoft registra un récord histórico de vulnerabilidades en 2024: 1,360 fallos reportados En 2024, Microsoft enfrentó un desafío sin precedentes en materia de seguridad cibernética. Según datos revelados, se reportaron…
Leer más
Publicado por Enigma Security Enigma Security 17 de abril de 2025
“El 43% de las 100 principales aplicaciones móviles empresariales presentan vulnerabilidades que exponen datos sensibles a hackers”
Publicado enAmenazas

“El 43% de las 100 principales aplicaciones móviles empresariales presentan vulnerabilidades que exponen datos sensibles a hackers”

43% de las principales aplicaciones móviles empresariales tienen fallos críticos que exponen datos sensibles Un reciente informe de auditoría de seguridad revela que el 43% de las 100 aplicaciones móviles…
Leer más
Publicado por Enigma Security Enigma Security 17 de abril de 2025
La modelización de amenazas como componente esencial en cualquier programa de seguridad
Publicado enAmenazas

La modelización de amenazas como componente esencial en cualquier programa de seguridad

Threat Modeling: Un Componente Esencial en los Programas de Seguridad Modernos En un entorno empresarial hiperconectado, los equipos de seguridad enfrentan desafíos sin precedentes para proteger los activos críticos de…
Leer más
Publicado por Enigma Security Enigma Security 17 de abril de 2025
El porvenir de la GRC: Integración de riesgos ESG, cibernéticos y regulatorios
Publicado enAmenazas

El porvenir de la GRC: Integración de riesgos ESG, cibernéticos y regulatorios

El futuro de GRC: Integración de ESG, Ciberseguridad y Riesgo Regulatorio La gobernanza, gestión de riesgos y cumplimiento (GRC) está evolucionando rápidamente en un entorno empresarial cada vez más complejo.…
Leer más
Publicado por Enigma Security Enigma Security 17 de abril de 2025
Principales marcos de seguridad implementados por directores de seguridad en 2025
Publicado enAmenazas

Principales marcos de seguridad implementados por directores de seguridad en 2025

Principales Frameworks de Seguridad Utilizados por los CISOs en 2025 En un entorno digital en constante evolución, los Chief Information Security Officers (CISOs) enfrentan desafíos cada vez más complejos debido…
Leer más
Publicado por Enigma Security Enigma Security 17 de abril de 2025
Ciberdelincuentes utilizan scripts de MMC para distribuir el malware MysterySnail RAT.
Publicado enAmenazas

Ciberdelincuentes utilizan scripts de MMC para distribuir el malware MysterySnail RAT.

Hackers utilizan scripts MMC para desplegar el malware MysterySnail RAT en campaña de ciberespionaje Un grupo de actores de amenazas avanzadas ha sido identificado utilizando scripts maliciosos de Microsoft Management…
Leer más
Publicado por Enigma Security Enigma Security 17 de abril de 2025
China busca reforzar su colaboración en ciberseguridad con Rusia
Publicado enAmenazas

China busca reforzar su colaboración en ciberseguridad con Rusia

China y Rusia fortalecen su cooperación en ciberseguridad: Implicaciones técnicas y estratégicas El embajador chino en Rusia, Zhang Hanhui, anunció recientemente la intención de Beijing de profundizar la colaboración estratégica…
Leer más
Publicado por Enigma Security Enigma Security 17 de abril de 2025
El malware LummaStealer explota una utilidad de Windows para ejecutar código remoto haciéndose pasar por un archivo .mp4
Publicado enAmenazas

El malware LummaStealer explota una utilidad de Windows para ejecutar código remoto haciéndose pasar por un archivo .mp4

LummaStealer: Abuso de Utilidades Legítimas de Windows para Ejecución Remota de Código LummaStealer, un malware sofisticado diseñado para robar información sensible, ha evolucionado con nuevas técnicas de evasión que aprovechan…
Leer más
Publicado por Enigma Security Enigma Security 17 de abril de 2025
Apple corrige vulnerabilidades de día cero que estaban siendo explotadas activamente.
Publicado enAmenazas

Apple corrige vulnerabilidades de día cero que estaban siendo explotadas activamente.

```html Apple parchea dos vulnerabilidades zero-day explotadas en ataques dirigidos a iPhone Apple ha lanzado actualizaciones críticas para corregir dos vulnerabilidades zero-day que afectan a múltiples sistemas operativos, incluyendo iOS,…
Leer más
Publicado por Enigma Security Enigma Security 17 de abril de 2025
Aumenta el impacto de dispositivos Fortinet comprometidos por puertas traseras con symlink
Publicado enAmenazas

Aumenta el impacto de dispositivos Fortinet comprometidos por puertas traseras con symlink

Aumento de dispositivos Fortinet comprometidos por backdoor de symlink: Implicaciones técnicas y riesgos Recientemente, la Shadowserver Foundation reportó un incremento significativo en el número de dispositivos Fortinet afectados por una…
Leer más
Publicado por Enigma Security Enigma Security 17 de abril de 2025

Paginación de entradas

Página anterior 1 … 270 271 272 273 274 … 324 Siguiente página

Publicaciones Recientes

  • Brasil: El gobierno impone medidas antidumping a cables de fibra óptica importados de China
  • Paramount agrava su rivalidad con Netflix en torno a Warner Bros, con el apoyo de Larry Ellison.
  • Xiaomi lanzará el Watch 5 esta semana, incorporando un sensor EMG y el SoC Snapdragon W5.
  • Apple ha posicionado la privacidad como su principal emblema. Una de sus características ha derivado en una sanción de 98 millones de euros en Europa.
  • El Grupo Goodman cierra un acuerdo por centros de datos valorado en 14.000 millones de dólares.

Comentarios Recientes

  1. Luis en ¿Qué impacto tienen las regulaciones en la seguridad empresarial?

Historial

  • diciembre 2025
  • noviembre 2025
  • octubre 2025
  • septiembre 2025
  • agosto 2025
  • julio 2025
  • junio 2025
  • mayo 2025
  • abril 2025
  • marzo 2025
  • febrero 2025
  • enero 2025

Categorías

  • Alertas
  • Amenazas
  • Ataques
  • Autenticación
  • Automatización
  • Blockchain
  • Cloud
  • Criptografía
  • CVE´s
  • Defensa
  • Desarrollo
  • Gestión
  • IA
  • Infraestructura
  • IoT
  • Normativas
  • Noticias
  • Oportunidades Laborales
  • Prompts
  • Redes
  • Seguridad
  • Tecnología
  • Tendencias
  • Uncategorized
  • Zero Day
cards
Con la tecnología de paypal
Copyright 2025 — Enigma Security - info@enigmasecurity.cl - Todos los Derechos Reservados.
  • LinkedIn
  • Instagram
  • Telegram
  • X
  • YouTube
  • Facebook
Volver arriba

Utilizamos cookies para ofrecerte la mejor experiencia en nuestra web.

Puedes aprender más sobre qué cookies utilizamos o desactivarlas en los .

Enigma Security
Enigma Security by  GDPR Cookie Compliance
Resumen de privacidad

En Enigma Security, la privacidad de nuestros usuarios es una prioridad. Nos comprometemos a proteger la información personal que compartes con nosotros y a garantizar que tus datos sean tratados de forma segura y conforme a la legislación aplicable. A continuación, detallamos cómo recopilamos, utilizamos y protegemos tus datos.

1. Recopilación de Información

Recopilamos información personal identificable cuando te registras en nuestra plataforma, interactúas con nuestros servicios o suscripciones, y participas en actividades relacionadas con la ciberseguridad, IA, y otros servicios que ofrecemos. Los datos que podemos recopilar incluyen, entre otros:

  • Nombre completo
  • Correo electrónico
  • Información de contacto
  • Información de pago (si aplica)
  • Información sobre el uso de nuestros servicios

2. Uso de la Información

Utilizamos la información recopilada para:

  • Proporcionar, personalizar y mejorar nuestros servicios.
  • Enviar actualizaciones y noticias relacionadas con la ciberseguridad, IA y otros temas relevantes.
  • Procesar tus solicitudes y responder a tus inquietudes.
  • Enviar ofertas especiales, promociones y comunicaciones relevantes (si has consentido recibirlas).

3. Protección de Datos

En Enigma Security, implementamos medidas de seguridad técnicas y organizativas para proteger tus datos personales contra el acceso no autorizado, la alteración, divulgación o destrucción. Sin embargo, ten en cuenta que ninguna transmisión de datos por internet es completamente segura.

4. Compartir Información

No compartimos, vendemos ni alquilamos tu información personal a terceros. Sin embargo, podemos compartir datos con proveedores de servicios de confianza que nos ayuden a operar nuestras plataformas o servicios, siempre bajo estrictos acuerdos de confidencialidad.

5. Tus Derechos

Tienes el derecho de acceder, corregir, eliminar o restringir el uso de tus datos personales. Si deseas ejercer cualquiera de estos derechos, por favor contacta con nosotros a través de nuestro correo electrónico.

6. Cambios en la Política de Privacidad

Nos reservamos el derecho de actualizar esta Política de Privacidad en cualquier momento. Te notificaremos de cualquier cambio importante a través de nuestras plataformas. Te recomendamos revisar esta página periódicamente para estar al tanto de las actualizaciones.

7. Contacto

Si tienes preguntas sobre esta Política de Privacidad o cómo tratamos tus datos personales, no dudes en ponerte en contacto con nosotros a través de:

  • Correo electrónico: info@enigmasecurity.cl
  • Sitio web: www.enigmasecurity.cl
Cookies estrictamente necesarias

Las cookies estrictamente necesarias tiene que activarse siempre para que podamos guardar tus preferencias de ajustes de cookies.