Saltar al contenido
-
!Suscríbete --> Aquí!
Enigma Security Enigma Security

Ciberseguridad, IA y Mucho Más

  • Inicio
  • Acceder
  • Registro
  • Política de Privacidad
  • Servicios
    • Automatización
    • Empleos
  • facebook.com
  • twitter.com
  • t.me
  • instagram.com
  • youtube.com
Suscribete

Amenazas

Portada » Amenazas » Página 69
Lo principal es desconectar a tiempo…
Publicado enAmenazas

Lo principal es desconectar a tiempo…

Análisis de la Nueva Versión de la Plataforma de Ciberseguridad Introducción En un entorno digital cada vez más complejo y amenazante, las plataformas de ciberseguridad están en constante evolución para…
Leer más
Publicado por Enigma Security Enigma Security 5 de septiembre de 2025
Un sujeto perpetró una estafa mediante suplantación de identidad de un astronauta en una emergencia espacial por falta de oxígeno, sustrayendo 6000 euros a una víctima femenina.
Publicado enAmenazas

Un sujeto perpetró una estafa mediante suplantación de identidad de un astronauta en una emergencia espacial por falta de oxígeno, sustrayendo 6000 euros a una víctima femenina.

Estafa cibernética: El caso del falso astronauta que engañó a una mujer para robarle 6,000 euros En el ámbito de la ciberseguridad, las estafas online continúan evolucionando en sofisticación y…
Leer más
Publicado por Enigma Security Enigma Security 5 de septiembre de 2025
Adquiere un SSD por 118 euros, pero presenta un fallo de funcionamiento: al inspeccionarlo internamente, descubre un circuito económico adherido con adhesivo termofusible.
Publicado enAmenazas

Adquiere un SSD por 118 euros, pero presenta un fallo de funcionamiento: al inspeccionarlo internamente, descubre un circuito económico adherido con adhesivo termofusible.

Problemas de Calidad en Discos SSD: El Caso del Chip Barato y el Pegamento Caliente En el contexto actual de la informática, la calidad de los componentes hardware, especialmente en…
Leer más
Publicado por Enigma Security Enigma Security 5 de septiembre de 2025
Durante el segundo trimestre de 2025, se desplegaron 143 000 archivos de malware contra usuarios de dispositivos Android e iOS.
Publicado enAmenazas

Durante el segundo trimestre de 2025, se desplegaron 143 000 archivos de malware contra usuarios de dispositivos Android e iOS.

Análisis de la Amenaza de Malware en Dispositivos Android Introducción En el contexto actual de la ciberseguridad, los dispositivos móviles, especialmente aquellos que operan bajo el sistema Android, se han…
Leer más
Publicado por Enigma Security Enigma Security 5 de septiembre de 2025
El ransomware SafePay afirma haber atacado a más de 73 organizaciones víctimas en un solo mes.
Publicado enAmenazas

El ransomware SafePay afirma haber atacado a más de 73 organizaciones víctimas en un solo mes.

Análisis del ransomware SafePay y su impacto en la ciberseguridad El ransomware SafePay ha emergido como una amenaza significativa en el panorama de la ciberseguridad, con informes recientes que indican…
Leer más
Publicado por Enigma Security Enigma Security 5 de septiembre de 2025
Vulnerabilidad crítica en SAP S/4HANA explotada activamente, con calificación CVSS de 9.9.
Publicado enAmenazas

Vulnerabilidad crítica en SAP S/4HANA explotada activamente, con calificación CVSS de 9.9.

Vulnerabilidad Crítica en SAP S/4HANA: Análisis y Recomendaciones Recientemente, se ha detectado una vulnerabilidad crítica en SAP S/4HANA, que ha sido explotada activamente en el entorno. Esta falla, catalogada con…
Leer más
Publicado por Enigma Security Enigma Security 5 de septiembre de 2025
Grupo TAG-150 emplea familias de malware de desarrollo propio para atacar organizaciones.
Publicado enAmenazas

Grupo TAG-150 emplea familias de malware de desarrollo propio para atacar organizaciones.

El Aumento de Malware Autodesarrollado: Análisis de la Amenaza Actual Introducción En el panorama actual de la ciberseguridad, el uso de malware autodesarrollado por parte de grupos de hackers ha…
Leer más
Publicado por Enigma Security Enigma Security 5 de septiembre de 2025
Actores de amenazas utilizan instaladores de ScreenConnect como arma para obtener acceso inicial a organizaciones.
Publicado enAmenazas

Actores de amenazas utilizan instaladores de ScreenConnect como arma para obtener acceso inicial a organizaciones.

El uso malicioso de instaladores de ScreenConnect por actores de amenazas El uso malicioso de instaladores de ScreenConnect por actores de amenazas Recientemente, se ha observado un aumento en la…
Leer más
Publicado por Enigma Security Enigma Security 5 de septiembre de 2025
Más de 143.000 archivos maliciosos atacaron a usuarios de Android e iOS durante el segundo trimestre de 2025.
Publicado enAmenazas

Más de 143.000 archivos maliciosos atacaron a usuarios de Android e iOS durante el segundo trimestre de 2025.

Análisis de Seguridad para Usuarios de Android e iOS Introducción La creciente dependencia de los dispositivos móviles en la vida diaria ha llevado a un aumento en las preocupaciones sobre…
Leer más
Publicado por Enigma Security Enigma Security 5 de septiembre de 2025
Nuevo malware utiliza el Mapa de Caracteres de Windows para evadir Windows Defender y minar criptomonedas para los atacantes.
Publicado enAmenazas

Nuevo malware utiliza el Mapa de Caracteres de Windows para evadir Windows Defender y minar criptomonedas para los atacantes.

Nuevo Malware Aprovecha el Mapa de Caracteres de Windows Introducción al malware emergente Recientemente, se ha identificado un nuevo tipo de malware que utiliza el Mapa de Caracteres de Windows…
Leer más
Publicado por Enigma Security Enigma Security 5 de septiembre de 2025

Paginación de entradas

Página anterior 1 … 67 68 69 70 71 … 315 Siguiente página

Publicaciones Recientes

  • Olvida las jugadas engañosas: domina primero los fundamentos.
  • Sin fronteras, solo exposición: amenazas agentivas de la IA y la imperativa del centro de datos.
  • Dame libertad o Linux, Entrevista sobre hackeo de insignias – Bryce Owen – PSW #901.
  • La UE propone cambios regulatorios para facilitar el cumplimiento de la Ley de IA y el RGPD.
  • Dentro de la estrategia de seguridad de Colgate: Protegiendo la presencia digital de una marca global.

Comentarios Recientes

  1. Luis en ¿Qué impacto tienen las regulaciones en la seguridad empresarial?

Historial

  • noviembre 2025
  • octubre 2025
  • septiembre 2025
  • agosto 2025
  • julio 2025
  • junio 2025
  • mayo 2025
  • abril 2025
  • marzo 2025
  • febrero 2025
  • enero 2025

Categorías

  • Alertas
  • Amenazas
  • Ataques
  • Autenticación
  • Automatización
  • Blockchain
  • Cloud
  • Criptografía
  • CVE´s
  • Defensa
  • Desarrollo
  • Gestión
  • IA
  • Infraestructura
  • IoT
  • Normativas
  • Noticias
  • Oportunidades Laborales
  • Prompts
  • Redes
  • Seguridad
  • Tecnología
  • Tendencias
  • Uncategorized
  • Zero Day
cards
Con la tecnología de paypal
Copyright 2025 — Enigma Security - info@enigmasecurity.cl - Todos los Derechos Reservados.
  • LinkedIn
  • Instagram
  • Telegram
  • X
  • YouTube
  • Facebook
Volver arriba

Utilizamos cookies para ofrecerte la mejor experiencia en nuestra web.

Puedes aprender más sobre qué cookies utilizamos o desactivarlas en los .

Enigma Security
Enigma Security by  GDPR Cookie Compliance
Resumen de privacidad

En Enigma Security, la privacidad de nuestros usuarios es una prioridad. Nos comprometemos a proteger la información personal que compartes con nosotros y a garantizar que tus datos sean tratados de forma segura y conforme a la legislación aplicable. A continuación, detallamos cómo recopilamos, utilizamos y protegemos tus datos.

1. Recopilación de Información

Recopilamos información personal identificable cuando te registras en nuestra plataforma, interactúas con nuestros servicios o suscripciones, y participas en actividades relacionadas con la ciberseguridad, IA, y otros servicios que ofrecemos. Los datos que podemos recopilar incluyen, entre otros:

  • Nombre completo
  • Correo electrónico
  • Información de contacto
  • Información de pago (si aplica)
  • Información sobre el uso de nuestros servicios

2. Uso de la Información

Utilizamos la información recopilada para:

  • Proporcionar, personalizar y mejorar nuestros servicios.
  • Enviar actualizaciones y noticias relacionadas con la ciberseguridad, IA y otros temas relevantes.
  • Procesar tus solicitudes y responder a tus inquietudes.
  • Enviar ofertas especiales, promociones y comunicaciones relevantes (si has consentido recibirlas).

3. Protección de Datos

En Enigma Security, implementamos medidas de seguridad técnicas y organizativas para proteger tus datos personales contra el acceso no autorizado, la alteración, divulgación o destrucción. Sin embargo, ten en cuenta que ninguna transmisión de datos por internet es completamente segura.

4. Compartir Información

No compartimos, vendemos ni alquilamos tu información personal a terceros. Sin embargo, podemos compartir datos con proveedores de servicios de confianza que nos ayuden a operar nuestras plataformas o servicios, siempre bajo estrictos acuerdos de confidencialidad.

5. Tus Derechos

Tienes el derecho de acceder, corregir, eliminar o restringir el uso de tus datos personales. Si deseas ejercer cualquiera de estos derechos, por favor contacta con nosotros a través de nuestro correo electrónico.

6. Cambios en la Política de Privacidad

Nos reservamos el derecho de actualizar esta Política de Privacidad en cualquier momento. Te notificaremos de cualquier cambio importante a través de nuestras plataformas. Te recomendamos revisar esta página periódicamente para estar al tanto de las actualizaciones.

7. Contacto

Si tienes preguntas sobre esta Política de Privacidad o cómo tratamos tus datos personales, no dudes en ponerte en contacto con nosotros a través de:

  • Correo electrónico: info@enigmasecurity.cl
  • Sitio web: www.enigmasecurity.cl
Cookies estrictamente necesarias

Las cookies estrictamente necesarias tiene que activarse siempre para que podamos guardar tus preferencias de ajustes de cookies.