Saltar al contenido
-
!Suscríbete --> Aquí!
Enigma Security Enigma Security

Ciberseguridad, IA y Mucho Más

  • Inicio
  • Acceder
  • Registro
  • Política de Privacidad
  • Servicios
    • Automatización
    • Empleos
  • facebook.com
  • twitter.com
  • t.me
  • instagram.com
  • youtube.com
Suscribete

Amenazas

Portada » Amenazas » Página 5
Hackers vinculados a Irán suplantan al Ministerio de Asuntos Exteriores de Omán para atacar entidades gubernamentales.
Publicado enAmenazas

Hackers vinculados a Irán suplantan al Ministerio de Asuntos Exteriores de Omán para atacar entidades gubernamentales.

Análisis de la Amenaza de los Hackers de Irán que Suplantan el MFA de Omán Recientemente, se ha identificado un grupo de hackers vinculado a Irán que ha estado suplantando…
Leer más
Publicado por Enigma Security Enigma Security 4 de septiembre de 2025
Ataques a Salesloft y Drift: Radio de Impacto del Incidente aún por Determinar.
Publicado enAmenazas

Ataques a Salesloft y Drift: Radio de Impacto del Incidente aún por Determinar.

Análisis de los Ataques a SalesLoft y Drift: Un Estudio sobre el Radio de Acción de las Amenazas Recientemente, se ha reportado un incremento en la actividad cibernética dirigida hacia…
Leer más
Publicado por Enigma Security Enigma Security 4 de septiembre de 2025
El kit de phishing Tycoon emplea una nueva técnica para ocultar enlaces maliciosos.
Publicado enAmenazas

El kit de phishing Tycoon emplea una nueva técnica para ocultar enlaces maliciosos.

Técnicas Avanzadas del Kit de Phishing Tycoon Introducción En el ámbito de la ciberseguridad, el phishing sigue siendo una de las amenazas más prevalentes y efectivas. Recientemente, se ha identificado…
Leer más
Publicado por Enigma Security Enigma Security 4 de septiembre de 2025
Los equipos requieren prevención en tiempo de ejecución que detenga las amenazas maliciosas basadas en inteligencia artificial antes de que se ejecuten.
Publicado enAmenazas

Los equipos requieren prevención en tiempo de ejecución que detenga las amenazas maliciosas basadas en inteligencia artificial antes de que se ejecuten.

La Necesidad de Prevención en Tiempo de Ejecución Contra Amenazas Maliciosas Basadas en IA En un entorno digital cada vez más complejo, la ciberseguridad se enfrenta a desafíos sin precedentes,…
Leer más
Publicado por Enigma Security Enigma Security 4 de septiembre de 2025
NoisyBear utiliza archivos ZIP como vector para cargadores de PowerShell y exfiltra datos sensibles.
Publicado enAmenazas

NoisyBear utiliza archivos ZIP como vector para cargadores de PowerShell y exfiltra datos sensibles.

La Amenaza de Noisy Bear: Armas de Archivos ZIP en Ciberseguridad En el ámbito de la ciberseguridad, la evolución constante de las técnicas de ataque representa un desafío significativo para…
Leer más
Publicado por Enigma Security Enigma Security 4 de septiembre de 2025
NoisyBear explota archivos ZIP para cargadores de PowerShell y exfiltración de datos.
Publicado enAmenazas

NoisyBear explota archivos ZIP para cargadores de PowerShell y exfiltración de datos.

Análisis de la vulnerabilidad NoisyBear en archivos ZIP Introducción Recientemente, se ha dado a conocer una vulnerabilidad crítica conocida como NoisyBear, que afecta a los archivos ZIP. Este tipo de…
Leer más
Publicado por Enigma Security Enigma Security 4 de septiembre de 2025
Hackers de GhostRedirector atacan servidores Windows mediante módulo malicioso de IIS.
Publicado enAmenazas

Hackers de GhostRedirector atacan servidores Windows mediante módulo malicioso de IIS.

GhostRedirector: Amenaza Emergente que Afecta a Servidores Windows Recientemente, se ha detectado una nueva amenaza cibernética denominada GhostRedirector, la cual está dirigida principalmente a servidores que operan bajo el sistema…
Leer más
Publicado por Enigma Security Enigma Security 4 de septiembre de 2025
Los atacantes de GhostRedirector comprometen servidores Windows mediante un módulo malicioso de IIS para manipular resultados de búsqueda.
Publicado enAmenazas

Los atacantes de GhostRedirector comprometen servidores Windows mediante un módulo malicioso de IIS para manipular resultados de búsqueda.

Vulnerabilidades en Servidores Windows: Análisis de GhostRedirector Introducción Recientemente, se ha identificado un nuevo vector de ataque conocido como GhostRedirector, que explota vulnerabilidades en servidores Windows. Este tipo de ataque…
Leer más
Publicado por Enigma Security Enigma Security 4 de septiembre de 2025
Estados Unidos ofrece una recompensa de 10 millones de dólares por tres hackers de una empresa energética rusa.
Publicado enAmenazas

Estados Unidos ofrece una recompensa de 10 millones de dólares por tres hackers de una empresa energética rusa.

Estados Unidos Ofrece 10 Millones de Dólares por Información sobre Hackers de Firmas Energéticas Rusas Introducción Recientemente, el gobierno de Estados Unidos anunció una recompensa de hasta 10 millones de…
Leer más
Publicado por Enigma Security Enigma Security 4 de septiembre de 2025
Vulnerabilidades de día cero en WhatsApp y falla en TP-Link son incorporadas al catálogo de explotaciones activas.
Publicado enAmenazas

Vulnerabilidades de día cero en WhatsApp y falla en TP-Link son incorporadas al catálogo de explotaciones activas.

Análisis de la Vulnerabilidad en Productos TP-Link Relacionada con WhatsApp Introducción Recientemente, se ha descubierto una vulnerabilidad crítica en productos de TP-Link que afecta la funcionalidad de WhatsApp. Esta vulnerabilidad,…
Leer más
Publicado por Enigma Security Enigma Security 4 de septiembre de 2025

Paginación de entradas

Página anterior 1 … 3 4 5 6 7 … 246 Siguiente página

Publicaciones Recientes

  • ¿Requiere su hogar un sistema de malla o es suficiente con un repetidor Wi-Fi? Verifíquelo.
  • Las guerreras del K-pop: claves que explican su posicionamiento como la producción más vista en la historia de Netflix.
  • Actores de amenazas utilizan instaladores de ScreenConnect como arma para obtener acceso inicial a organizaciones.
  • La Comisión Europea sanciona a Google con una multa de 2.950 millones de euros, siendo lo más significativo que la autoridad regulatoria exige la posible cesión de una división de su negocio publicitario.
  • Google logra un avance crucial en IA: desarrolla una herramienta de edición fotográfica que preserva la veracidad de la imagen, superando una limitación histórica y atrayendo a 10 millones de usuarios.

Comentarios Recientes

  1. Luis en ¿Qué impacto tienen las regulaciones en la seguridad empresarial?

Historial

  • septiembre 2025
  • agosto 2025
  • julio 2025
  • junio 2025
  • mayo 2025
  • abril 2025
  • marzo 2025
  • febrero 2025
  • enero 2025

Categorías

  • Alertas
  • Amenazas
  • Ataques
  • Autenticación
  • Automatización
  • Blockchain
  • Cloud
  • Criptografía
  • CVE´s Newsletter
  • Defensa
  • Desarrollo
  • Gestión
  • IA
  • Infraestructura
  • IoT
  • Normativas
  • Noticias
  • Oportunidades Laborales
  • Redes
  • Seguridad
  • Tecnología
  • Tendencias
  • Uncategorized
  • Zero Day
cards
Con la tecnología de paypal
Copyright 2025 — Enigma Security - info@enigmasecurity.cl - Todos los Derechos Reservados.
Volver arriba

Utilizamos cookies para ofrecerte la mejor experiencia en nuestra web.

Puedes aprender más sobre qué cookies utilizamos o desactivarlas en los .

Enigma Security
Enigma Security by  GDPR Cookie Compliance
Resumen de privacidad

En Enigma Security, la privacidad de nuestros usuarios es una prioridad. Nos comprometemos a proteger la información personal que compartes con nosotros y a garantizar que tus datos sean tratados de forma segura y conforme a la legislación aplicable. A continuación, detallamos cómo recopilamos, utilizamos y protegemos tus datos.

1. Recopilación de Información

Recopilamos información personal identificable cuando te registras en nuestra plataforma, interactúas con nuestros servicios o suscripciones, y participas en actividades relacionadas con la ciberseguridad, IA, y otros servicios que ofrecemos. Los datos que podemos recopilar incluyen, entre otros:

  • Nombre completo
  • Correo electrónico
  • Información de contacto
  • Información de pago (si aplica)
  • Información sobre el uso de nuestros servicios

2. Uso de la Información

Utilizamos la información recopilada para:

  • Proporcionar, personalizar y mejorar nuestros servicios.
  • Enviar actualizaciones y noticias relacionadas con la ciberseguridad, IA y otros temas relevantes.
  • Procesar tus solicitudes y responder a tus inquietudes.
  • Enviar ofertas especiales, promociones y comunicaciones relevantes (si has consentido recibirlas).

3. Protección de Datos

En Enigma Security, implementamos medidas de seguridad técnicas y organizativas para proteger tus datos personales contra el acceso no autorizado, la alteración, divulgación o destrucción. Sin embargo, ten en cuenta que ninguna transmisión de datos por internet es completamente segura.

4. Compartir Información

No compartimos, vendemos ni alquilamos tu información personal a terceros. Sin embargo, podemos compartir datos con proveedores de servicios de confianza que nos ayuden a operar nuestras plataformas o servicios, siempre bajo estrictos acuerdos de confidencialidad.

5. Tus Derechos

Tienes el derecho de acceder, corregir, eliminar o restringir el uso de tus datos personales. Si deseas ejercer cualquiera de estos derechos, por favor contacta con nosotros a través de nuestro correo electrónico.

6. Cambios en la Política de Privacidad

Nos reservamos el derecho de actualizar esta Política de Privacidad en cualquier momento. Te notificaremos de cualquier cambio importante a través de nuestras plataformas. Te recomendamos revisar esta página periódicamente para estar al tanto de las actualizaciones.

7. Contacto

Si tienes preguntas sobre esta Política de Privacidad o cómo tratamos tus datos personales, no dudes en ponerte en contacto con nosotros a través de:

  • Correo electrónico: info@enigmasecurity.cl
  • Sitio web: www.enigmasecurity.cl
Cookies estrictamente necesarias

Las cookies estrictamente necesarias tiene que activarse siempre para que podamos guardar tus preferencias de ajustes de cookies.