Saltar al contenido
-
!Suscríbete --> Aquí!
Enigma Security Enigma Security

Ciberseguridad, IA y Mucho Más

  • Inicio
  • Acceder
  • Registro
  • Política de Privacidad
  • Servicios
    • Automatización
    • Empleos
  • facebook.com
  • twitter.com
  • t.me
  • instagram.com
  • youtube.com
Suscribete

Amenazas

Portada » Amenazas » Página 274
Filtración de 33,000 registros de empleados por falla de autenticación en proveedor tecnológico
Publicado enAmenazas

Filtración de 33,000 registros de empleados por falla de autenticación en proveedor tecnológico

Exposición de Datos Sensibles: Más de 33,000 Registros de Empleados Comprometidos Un incidente de seguridad significativo ha salido a la luz, donde información sensible de más de 33,000 empleados fue…
Leer más
Publicado por Enigma Security Enigma Security 17 de abril de 2025
El malware Agent Tesla utiliza scripts de PowerShell en ataques de múltiples etapas.
Publicado enAmenazas

El malware Agent Tesla utiliza scripts de PowerShell en ataques de múltiples etapas.

Agent Tesla: Malware que emplea ataques multi-etapa con scripts PowerShell Investigadores en ciberseguridad han identificado una campaña de malware que utiliza variantes de Agent Tesla, un conocido troyano de acceso…
Leer más
Publicado por Enigma Security Enigma Security 17 de abril de 2025
Expertos descubren la infraestructura y tácticas del malware PteroLNK de Gamaredon en VBScript
Publicado enAmenazas

Expertos descubren la infraestructura y tácticas del malware PteroLNK de Gamaredon en VBScript

Gamaredon y su infraestructura de malware PteroLNK: Tácticas, técnicas y objetivos El grupo de ciberamenazas Gamaredon, vinculado a Rusia, ha intensificado sus actividades contra entidades ucranianas desde finales de 2024.…
Leer más
Publicado por Enigma Security Enigma Security 17 de abril de 2025
Google elimina 5 mil millones de anuncios maliciosos y suspende a más de 700.000 anunciantes infractores
Publicado enAmenazas

Google elimina 5 mil millones de anuncios maliciosos y suspende a más de 700.000 anunciantes infractores

Google bloquea más de 5 mil millones de anuncios maliciosos en su plataforma Google ha publicado un informe detallando sus esfuerzos para combatir la publicidad maliciosa en sus plataformas, revelando…
Leer más
Publicado por Enigma Security Enigma Security 17 de abril de 2025
CISA alerta sobre vulnerabilidad de inyección de comandos en SonicWall explotada activamente
Publicado enAmenazas

CISA alerta sobre vulnerabilidad de inyección de comandos en SonicWall explotada activamente

CISA advierte sobre vulnerabilidad crítica de inyección de comandos en SonicWall explotada activamente La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE.UU. (CISA) ha emitido una alerta urgente sobre…
Leer más
Publicado por Enigma Security Enigma Security 17 de abril de 2025
Error de pantalla azul provocado por fallo en la actualización 24H2 de Windows 11
Publicado enAmenazas

Error de pantalla azul provocado por fallo en la actualización 24H2 de Windows 11

Microsoft confirma un grave error en Windows 11 24H2 que provoca pantallas azules (BSOD) Microsoft ha confirmado oficialmente un fallo crítico en las actualizaciones recientes de Windows 11 24H2, que…
Leer más
Publicado por Enigma Security Enigma Security 17 de abril de 2025
El grupo Mustang Panda utiliza archivos RAR manipulados para desplegar el nuevo malware ToneShell
Publicado enAmenazas

El grupo Mustang Panda utiliza archivos RAR manipulados para desplegar el nuevo malware ToneShell

Mustang Panda emplea archivos RAR manipulados para distribuir el nuevo malware ToneShell Investigadores en ciberseguridad han descubierto una nueva campaña del grupo de amenazas Mustang Panda, vinculado a China, que…
Leer más
Publicado por Enigma Security Enigma Security 17 de abril de 2025
Vulnerabilidad en Cisco Webex permite ejecución de código mediante enlaces de reunión maliciosos
Publicado enAmenazas

Vulnerabilidad en Cisco Webex permite ejecución de código mediante enlaces de reunión maliciosos

Vulnerabilidad crítica en Cisco Webex permite ejecución remota de código Una vulnerabilidad crítica ha sido identificada en la aplicación Cisco Webex, la cual podría permitir a atacantes ejecutar código malicioso…
Leer más
Publicado por Enigma Security Enigma Security 17 de abril de 2025
Ataques de phishing en servidores que comprometen portales de empleados y miembros para robar credenciales
Publicado enAmenazas

Ataques de phishing en servidores que comprometen portales de empleados y miembros para robar credenciales

Ataques de Phishing del Lado del Servidor: Robo de Credenciales en Portales Corporativos El robo de credenciales mediante ataques de phishing sigue siendo una de las técnicas más efectivas para…
Leer más
Publicado por Enigma Security Enigma Security 16 de abril de 2025
“Cuidado con los conversores de PDF en línea que engañan a los usuarios para instalar malware robacontraseñas”
Publicado enAmenazas

“Cuidado con los conversores de PDF en línea que engañan a los usuarios para instalar malware robacontraseñas”

Campaña de malware utiliza convertidores PDF falsos para robar credenciales Los ciberdelincuentes están aprovechando la popularidad de los convertidores en línea de PDF a DOCX para distribuir malware diseñado específicamente…
Leer más
Publicado por Enigma Security Enigma Security 16 de abril de 2025

Paginación de entradas

Página anterior 1 … 272 273 274 275 276 … 324 Siguiente página

Publicaciones Recientes

  • Sam Altman confiesa que no ha descansado adecuadamente ni una sola noche desde la creación de ChatGPT.
  • Las inteligencias artificiales más destacadas para generar videos de manera gratuita: es posible utilizar texto o imágenes como insumos.
  • Las mejores inteligencias artificiales para generar videos de manera gratuita: permiten el uso de texto o imágenes como insumos.
  • Para el año 2026, la inteligencia artificial adquiere capacidades operativas y especializadas: modelos livianos, hardware heterogéneo y computación en el borde industrial.
  • La película Five Nights at Freddy’s en Magis TV: la producción cinematográfica que se desaconseja visionar en dicha plataforma.

Comentarios Recientes

  1. Luis en ¿Qué impacto tienen las regulaciones en la seguridad empresarial?

Historial

  • diciembre 2025
  • noviembre 2025
  • octubre 2025
  • septiembre 2025
  • agosto 2025
  • julio 2025
  • junio 2025
  • mayo 2025
  • abril 2025
  • marzo 2025
  • febrero 2025
  • enero 2025

Categorías

  • Alertas
  • Amenazas
  • Ataques
  • Autenticación
  • Automatización
  • Blockchain
  • Cloud
  • Criptografía
  • CVE´s
  • Defensa
  • Desarrollo
  • Gestión
  • IA
  • Infraestructura
  • IoT
  • Normativas
  • Noticias
  • Oportunidades Laborales
  • Prompts
  • Redes
  • Seguridad
  • Tecnología
  • Tendencias
  • Uncategorized
  • Zero Day
cards
Con la tecnología de paypal
Copyright 2025 — Enigma Security - info@enigmasecurity.cl - Todos los Derechos Reservados.
  • LinkedIn
  • Instagram
  • Telegram
  • X
  • YouTube
  • Facebook
Volver arriba

Utilizamos cookies para ofrecerte la mejor experiencia en nuestra web.

Puedes aprender más sobre qué cookies utilizamos o desactivarlas en los .

Enigma Security
Enigma Security by  GDPR Cookie Compliance
Resumen de privacidad

En Enigma Security, la privacidad de nuestros usuarios es una prioridad. Nos comprometemos a proteger la información personal que compartes con nosotros y a garantizar que tus datos sean tratados de forma segura y conforme a la legislación aplicable. A continuación, detallamos cómo recopilamos, utilizamos y protegemos tus datos.

1. Recopilación de Información

Recopilamos información personal identificable cuando te registras en nuestra plataforma, interactúas con nuestros servicios o suscripciones, y participas en actividades relacionadas con la ciberseguridad, IA, y otros servicios que ofrecemos. Los datos que podemos recopilar incluyen, entre otros:

  • Nombre completo
  • Correo electrónico
  • Información de contacto
  • Información de pago (si aplica)
  • Información sobre el uso de nuestros servicios

2. Uso de la Información

Utilizamos la información recopilada para:

  • Proporcionar, personalizar y mejorar nuestros servicios.
  • Enviar actualizaciones y noticias relacionadas con la ciberseguridad, IA y otros temas relevantes.
  • Procesar tus solicitudes y responder a tus inquietudes.
  • Enviar ofertas especiales, promociones y comunicaciones relevantes (si has consentido recibirlas).

3. Protección de Datos

En Enigma Security, implementamos medidas de seguridad técnicas y organizativas para proteger tus datos personales contra el acceso no autorizado, la alteración, divulgación o destrucción. Sin embargo, ten en cuenta que ninguna transmisión de datos por internet es completamente segura.

4. Compartir Información

No compartimos, vendemos ni alquilamos tu información personal a terceros. Sin embargo, podemos compartir datos con proveedores de servicios de confianza que nos ayuden a operar nuestras plataformas o servicios, siempre bajo estrictos acuerdos de confidencialidad.

5. Tus Derechos

Tienes el derecho de acceder, corregir, eliminar o restringir el uso de tus datos personales. Si deseas ejercer cualquiera de estos derechos, por favor contacta con nosotros a través de nuestro correo electrónico.

6. Cambios en la Política de Privacidad

Nos reservamos el derecho de actualizar esta Política de Privacidad en cualquier momento. Te notificaremos de cualquier cambio importante a través de nuestras plataformas. Te recomendamos revisar esta página periódicamente para estar al tanto de las actualizaciones.

7. Contacto

Si tienes preguntas sobre esta Política de Privacidad o cómo tratamos tus datos personales, no dudes en ponerte en contacto con nosotros a través de:

  • Correo electrónico: info@enigmasecurity.cl
  • Sitio web: www.enigmasecurity.cl
Cookies estrictamente necesarias

Las cookies estrictamente necesarias tiene que activarse siempre para que podamos guardar tus preferencias de ajustes de cookies.