Saltar al contenido
-
!Suscríbete --> Aquí!
Enigma Security Enigma Security

Ciberseguridad, IA y Mucho Más

  • Inicio
  • Acceder
  • Registro
  • Política de Privacidad
  • Servicios
    • Automatización
    • Empleos
  • facebook.com
  • twitter.com
  • t.me
  • instagram.com
  • youtube.com
Suscribete

Amenazas

Portada » Amenazas » Página 61
7,000 dispositivos Citrix NetScaler aún presentan vulnerabilidades frente a CVE-2025-5777 y CVE-2025-6543.
Publicado enAmenazas

7,000 dispositivos Citrix NetScaler aún presentan vulnerabilidades frente a CVE-2025-5777 y CVE-2025-6543.

Vulnerabilidades Persistentes en Dispositivos Citrix NetScaler: Análisis de una Brecha Crítica Recientemente, se ha detectado que más de 7,000 dispositivos Citrix NetScaler continúan siendo vulnerables a una serie de problemas…
Leer más
Publicado por Enigma Security Enigma Security 12 de agosto de 2025
El nuevo canal de Telegram de Scattered Spider revela nombres de organizaciones específicamente seleccionadas como objetivos.
Publicado enAmenazas

El nuevo canal de Telegram de Scattered Spider revela nombres de organizaciones específicamente seleccionadas como objetivos.

Análisis de la Nueva Amenaza: Scattered Spider y el Canal de Telegram Introducción En el ámbito de la ciberseguridad, las amenazas avanzadas y persistentes continúan evolucionando, lo que plantea desafíos…
Leer más
Publicado por Enigma Security Enigma Security 12 de agosto de 2025
Royal Enfield habría sido víctima de un ataque de ransomware, según informes, con los hackers afirmando haber cifrado datos.
Publicado enAmenazas

Royal Enfield habría sido víctima de un ataque de ransomware, según informes, con los hackers afirmando haber cifrado datos.

Análisis del Ataque de Ransomware a Royal Enfield: Implicaciones y Recomendaciones de Ciberseguridad Recientemente, la reconocida marca de motocicletas Royal Enfield sufrió un ataque de ransomware que ha planteado serias…
Leer más
Publicado por Enigma Security Enigma Security 12 de agosto de 2025
Día de Parches de Seguridad de SAP corrige 15 fallos, incluyendo 3 vulnerabilidades de inyección.
Publicado enAmenazas

Día de Parches de Seguridad de SAP corrige 15 fallos, incluyendo 3 vulnerabilidades de inyección.

Actualización de Seguridad de SAP: Análisis de Vulnerabilidades y Soluciones Actualización de Seguridad de SAP: Análisis de Vulnerabilidades y Soluciones En el contexto actual, la seguridad en los sistemas empresariales…
Leer más
Publicado por Enigma Security Enigma Security 12 de agosto de 2025
Arquitectura de seguridad en la nube: proteja, optimice costos y escale sus defensas en AWS.
Publicado enAmenazas

Arquitectura de seguridad en la nube: proteja, optimice costos y escale sus defensas en AWS.

Arquitectura de Seguridad en la Nube: Presupuesto Seguro a Escala en AWS Arquitectura de Seguridad en la Nube: Presupuesto Seguro a Escala en AWS La arquitectura de seguridad en la…
Leer más
Publicado por Enigma Security Enigma Security 12 de agosto de 2025
Investigadores describen tácticas de enmascaramiento de scripts que evaden defensas.
Publicado enAmenazas

Investigadores describen tácticas de enmascaramiento de scripts que evaden defensas.

Tácticas de Enmascaramiento de Scripts: Un Análisis Exhaustivo Recientemente, un grupo de investigadores ha presentado un estudio detallado sobre las tácticas de enmascaramiento de scripts, una técnica que ha ganado…
Leer más
Publicado por Enigma Security Enigma Security 12 de agosto de 2025
Se otorgó una recompensa récord de 250 mil dólares por descubrir una vulnerabilidad crítica de ejecución remota de código en Chrome.
Publicado enAmenazas

Se otorgó una recompensa récord de 250 mil dólares por descubrir una vulnerabilidad crítica de ejecución remota de código en Chrome.

Récord de 250,000 dólares en recompensas por errores de seguridad Recientemente, el programa de bug bounty (recompensas por errores) de Hack The Box ha alcanzado una cifra histórica al otorgar…
Leer más
Publicado por Enigma Security Enigma Security 12 de agosto de 2025
Los hackers norcoreanos de Kimsuky enfrentan una filtración de datos debido a filtraciones internas de información en línea.
Publicado enAmenazas

Los hackers norcoreanos de Kimsuky enfrentan una filtración de datos debido a filtraciones internas de información en línea.

Análisis del Incidente de Filtración de Datos de los Hackers de Kimsuky en Corea del Norte Introducción Recientemente, se ha informado sobre un incidente significativo que involucra a la agrupación…
Leer más
Publicado por Enigma Security Enigma Security 12 de agosto de 2025
El NCSC advierte que la vulnerabilidad en Citrix NetScaler (CVE-2025-6543) está siendo explotada activamente para comprometer organizaciones.
Publicado enAmenazas

El NCSC advierte que la vulnerabilidad en Citrix NetScaler (CVE-2025-6543) está siendo explotada activamente para comprometer organizaciones.

Vulnerabilidad Crítica en Citrix NetScaler: Análisis de CVE-2025-6543 Introducción El National Cyber Security Centre (NCSC) ha emitido una alerta sobre una vulnerabilidad crítica en Citrix NetScaler, identificada como CVE-2025-6543. Esta…
Leer más
Publicado por Enigma Security Enigma Security 12 de agosto de 2025
Vulnerabilidad crítica en portal de Carmaker permite a atacantes desbloquear vehículos de forma remota.
Publicado enAmenazas

Vulnerabilidad crítica en portal de Carmaker permite a atacantes desbloquear vehículos de forma remota.

Vulnerabilidad Crítica en el Portal de CarMaker: Análisis y Recomendaciones Recientemente, se ha identificado una vulnerabilidad crítica en el portal de CarMaker que podría comprometer la seguridad de datos y…
Leer más
Publicado por Enigma Security Enigma Security 12 de agosto de 2025

Paginación de entradas

Página anterior 1 … 59 60 61 62 63 … 264 Siguiente página

Publicaciones Recientes

  • El CEO de Rivian sostiene que el desafío competitivo no radica en el precio, sino en la superioridad técnica y cualitativa de los vehículos chinos.
  • DAZN asesta un severo golpe a los servicios de IPTV ilegales: visualizar contenidos futbolísticos de forma gratuita será significativamente más complejo este fin de semana.
  • El ransomware Akira explota nuevamente una vulnerabilidad crítica en SSLVPN de SonicWall.
  • Tácticas de Evasión de PhishKits: Aspectos Críticos a Considerar Inmediatamente.
  • Nuevo ataque Spectre-BTI de VMScape explota brechas de aislamiento en CPUs de AMD e Intel.

Comentarios Recientes

  1. Luis en ¿Qué impacto tienen las regulaciones en la seguridad empresarial?

Historial

  • septiembre 2025
  • agosto 2025
  • julio 2025
  • junio 2025
  • mayo 2025
  • abril 2025
  • marzo 2025
  • febrero 2025
  • enero 2025

Categorías

  • Alertas
  • Amenazas
  • Ataques
  • Autenticación
  • Automatización
  • Blockchain
  • Cloud
  • Criptografía
  • CVE´s Newsletter
  • Defensa
  • Desarrollo
  • Gestión
  • IA
  • Infraestructura
  • IoT
  • Normativas
  • Noticias
  • Oportunidades Laborales
  • Redes
  • Seguridad
  • Tecnología
  • Tendencias
  • Uncategorized
  • Zero Day
cards
Con la tecnología de paypal
Copyright 2025 — Enigma Security - info@enigmasecurity.cl - Todos los Derechos Reservados.
Volver arriba

Utilizamos cookies para ofrecerte la mejor experiencia en nuestra web.

Puedes aprender más sobre qué cookies utilizamos o desactivarlas en los .

Enigma Security
Enigma Security by  GDPR Cookie Compliance
Resumen de privacidad

En Enigma Security, la privacidad de nuestros usuarios es una prioridad. Nos comprometemos a proteger la información personal que compartes con nosotros y a garantizar que tus datos sean tratados de forma segura y conforme a la legislación aplicable. A continuación, detallamos cómo recopilamos, utilizamos y protegemos tus datos.

1. Recopilación de Información

Recopilamos información personal identificable cuando te registras en nuestra plataforma, interactúas con nuestros servicios o suscripciones, y participas en actividades relacionadas con la ciberseguridad, IA, y otros servicios que ofrecemos. Los datos que podemos recopilar incluyen, entre otros:

  • Nombre completo
  • Correo electrónico
  • Información de contacto
  • Información de pago (si aplica)
  • Información sobre el uso de nuestros servicios

2. Uso de la Información

Utilizamos la información recopilada para:

  • Proporcionar, personalizar y mejorar nuestros servicios.
  • Enviar actualizaciones y noticias relacionadas con la ciberseguridad, IA y otros temas relevantes.
  • Procesar tus solicitudes y responder a tus inquietudes.
  • Enviar ofertas especiales, promociones y comunicaciones relevantes (si has consentido recibirlas).

3. Protección de Datos

En Enigma Security, implementamos medidas de seguridad técnicas y organizativas para proteger tus datos personales contra el acceso no autorizado, la alteración, divulgación o destrucción. Sin embargo, ten en cuenta que ninguna transmisión de datos por internet es completamente segura.

4. Compartir Información

No compartimos, vendemos ni alquilamos tu información personal a terceros. Sin embargo, podemos compartir datos con proveedores de servicios de confianza que nos ayuden a operar nuestras plataformas o servicios, siempre bajo estrictos acuerdos de confidencialidad.

5. Tus Derechos

Tienes el derecho de acceder, corregir, eliminar o restringir el uso de tus datos personales. Si deseas ejercer cualquiera de estos derechos, por favor contacta con nosotros a través de nuestro correo electrónico.

6. Cambios en la Política de Privacidad

Nos reservamos el derecho de actualizar esta Política de Privacidad en cualquier momento. Te notificaremos de cualquier cambio importante a través de nuestras plataformas. Te recomendamos revisar esta página periódicamente para estar al tanto de las actualizaciones.

7. Contacto

Si tienes preguntas sobre esta Política de Privacidad o cómo tratamos tus datos personales, no dudes en ponerte en contacto con nosotros a través de:

  • Correo electrónico: info@enigmasecurity.cl
  • Sitio web: www.enigmasecurity.cl
Cookies estrictamente necesarias

Las cookies estrictamente necesarias tiene que activarse siempre para que podamos guardar tus preferencias de ajustes de cookies.