Saltar al contenido
-
!Suscríbete --> Aquí!
Enigma Security Enigma Security

Ciberseguridad, IA y Mucho Más

  • Inicio
  • Acceder
  • Registro
  • Política de Privacidad
  • Servicios
    • Automatización
    • Empleos
  • facebook.com
  • twitter.com
  • t.me
  • instagram.com
  • youtube.com
Suscribete

Amenazas

Portada » Amenazas » Página 98
Trend Micro corrige cuatro vulnerabilidades críticas de 9.8 en sus productos de servidor de políticas de cifrado.
Publicado enAmenazas

Trend Micro corrige cuatro vulnerabilidades críticas de 9.8 en sus productos de servidor de políticas de cifrado.

Trend Micro corrige cuatro vulnerabilidades críticas en productos de PolicyServer de cifrado En un reciente anuncio, Trend Micro ha lanzado parches para corregir cuatro vulnerabilidades críticas en sus productos de…
Leer más
Publicado por Enigma Security Enigma Security 13 de junio de 2025
China y Taiwán se acusan mutuamente de ciberataques contra infraestructuras críticas.
Publicado enAmenazas

China y Taiwán se acusan mutuamente de ciberataques contra infraestructuras críticas.

China y Taiwán se Acusan Mutuamente de Ciberataques: Un Análisis de las Implicaciones en Ciberseguridad Introducción Recientemente, las tensiones entre China y Taiwán han escalado no solo en el ámbito…
Leer más
Publicado por Enigma Security Enigma Security 13 de junio de 2025
Kali Linux 2025.2 ha sido lanzado con capacidades de inyección Wi-Fi para smartwatches, radio Android y herramientas de hacking.
Publicado enAmenazas

Kali Linux 2025.2 ha sido lanzado con capacidades de inyección Wi-Fi para smartwatches, radio Android y herramientas de hacking.

Kali Linux 2025.2: Novedades y Mejoras en la Distribución de Seguridad Kali Linux, la distribución de Linux orientada a pruebas de penetración y auditoría de seguridad, ha lanzado su versión…
Leer más
Publicado por Enigma Security Enigma Security 13 de junio de 2025
Los certificados de firma de código de ConnectWise serán rotados.
Publicado enAmenazas

Los certificados de firma de código de ConnectWise serán rotados.

Rotación de Certificados de Firma de Código en ConnectWise: Implicaciones y Recomendaciones Introducción En el ámbito de la ciberseguridad, la gestión adecuada de certificados digitales es fundamental para garantizar la…
Leer más
Publicado por Enigma Security Enigma Security 13 de junio de 2025
Kali Linux 2025.2 ha sido lanzado con capacidades de inyección Wi-Fi para smartwatches, radio Android y herramientas de hacking.
Publicado enAmenazas

Kali Linux 2025.2 ha sido lanzado con capacidades de inyección Wi-Fi para smartwatches, radio Android y herramientas de hacking.

Kali Linux 2025.2: Nuevas Funcionalidades y Mejoras en el Entorno de Penetración Kali Linux, una de las distribuciones más reconocidas en el ámbito de la ciberseguridad y pruebas de penetración,…
Leer más
Publicado por Enigma Security Enigma Security 13 de junio de 2025
Ataques de tipo zero-click comprometen iPhones de periodistas mediante el spyware Graphite.
Publicado enAmenazas

Ataques de tipo zero-click comprometen iPhones de periodistas mediante el spyware Graphite.

Los Ataques Zero-Click: Un Riesgo Emergente para Periodistas mediante el Spyware Graphite En el contexto actual de la ciberseguridad, los ataques zero-click han cobrado especial relevancia, particularmente en su utilización…
Leer más
Publicado por Enigma Security Enigma Security 13 de junio de 2025
El software espía móvil Predator mantiene su consistencia mediante cambios de diseño para evadir la detección.
Publicado enAmenazas

El software espía móvil Predator mantiene su consistencia mediante cambios de diseño para evadir la detección.

El spyware móvil Predator: una amenaza persistente en la ciberseguridad Introducción El spyware móvil conocido como Predator ha demostrado ser una herramienta eficaz y peligrosa utilizada para el espionaje digital.…
Leer más
Publicado por Enigma Security Enigma Security 13 de junio de 2025
Problemas de autenticación en Microsoft 365 interrumpen el acceso de usuarios en múltiples regiones.
Publicado enAmenazas

Problemas de autenticación en Microsoft 365 interrumpen el acceso de usuarios en múltiples regiones.

Problemas de Autenticación en Microsoft 365: Un Análisis Técnico Recientemente, se han reportado múltiples problemas de autenticación que afectan a los usuarios de Microsoft 365. Estos inconvenientes han generado un…
Leer más
Publicado por Enigma Security Enigma Security 13 de junio de 2025
Nuevo SmartAttack extrae datos sensibles de sistemas air-gapped mediante relojes inteligentes.
Publicado enAmenazas

Nuevo SmartAttack extrae datos sensibles de sistemas air-gapped mediante relojes inteligentes.

SmartAttack: Un nuevo enfoque para robar datos de sistemas a prueba de aire Introducción En el ámbito de la ciberseguridad, los sistemas a prueba de aire se consideran una de…
Leer más
Publicado por Enigma Security Enigma Security 13 de junio de 2025
Vulnerabilidad en Acer Control Center permite a atacantes ejecutar código malicioso como usuario privilegiado.
Publicado enAmenazas

Vulnerabilidad en Acer Control Center permite a atacantes ejecutar código malicioso como usuario privilegiado.

Análisis de la Vulnerabilidad en Acer Control Center Recientemente, se ha identificado una vulnerabilidad crítica en el software Acer Control Center, lo que podría permitir a un atacante ejecutar código…
Leer más
Publicado por Enigma Security Enigma Security 13 de junio de 2025

Paginación de entradas

Página anterior 1 … 96 97 98 99 100 … 269 Siguiente página

Publicaciones Recientes

  • Nueva campaña de publicidad maliciosa utiliza repositorio de GitHub para distribuir malware.
  • Prompt: Cómo obtener los mejores resultados en Midjourney.
  • Integración de TOTP en Chrome mediante Yubikey.
  • Buterat: Ataques de puerta trasera a empresas para establecer persistencia y controlar endpoints.
  • Apple ya no es el favorito mundial en smartwatches: este es el nuevo líder del mercado.

Comentarios Recientes

  1. Luis en ¿Qué impacto tienen las regulaciones en la seguridad empresarial?

Historial

  • septiembre 2025
  • agosto 2025
  • julio 2025
  • junio 2025
  • mayo 2025
  • abril 2025
  • marzo 2025
  • febrero 2025
  • enero 2025

Categorías

  • Alertas
  • Amenazas
  • Ataques
  • Autenticación
  • Automatización
  • Blockchain
  • Cloud
  • Criptografía
  • CVE´s Newsletter
  • Defensa
  • Desarrollo
  • Gestión
  • IA
  • Infraestructura
  • IoT
  • Normativas
  • Noticias
  • Oportunidades Laborales
  • Redes
  • Seguridad
  • Tecnología
  • Tendencias
  • Uncategorized
  • Zero Day
cards
Con la tecnología de paypal
Copyright 2025 — Enigma Security - info@enigmasecurity.cl - Todos los Derechos Reservados.
Volver arriba

Utilizamos cookies para ofrecerte la mejor experiencia en nuestra web.

Puedes aprender más sobre qué cookies utilizamos o desactivarlas en los .

Enigma Security
Enigma Security by  GDPR Cookie Compliance
Resumen de privacidad

En Enigma Security, la privacidad de nuestros usuarios es una prioridad. Nos comprometemos a proteger la información personal que compartes con nosotros y a garantizar que tus datos sean tratados de forma segura y conforme a la legislación aplicable. A continuación, detallamos cómo recopilamos, utilizamos y protegemos tus datos.

1. Recopilación de Información

Recopilamos información personal identificable cuando te registras en nuestra plataforma, interactúas con nuestros servicios o suscripciones, y participas en actividades relacionadas con la ciberseguridad, IA, y otros servicios que ofrecemos. Los datos que podemos recopilar incluyen, entre otros:

  • Nombre completo
  • Correo electrónico
  • Información de contacto
  • Información de pago (si aplica)
  • Información sobre el uso de nuestros servicios

2. Uso de la Información

Utilizamos la información recopilada para:

  • Proporcionar, personalizar y mejorar nuestros servicios.
  • Enviar actualizaciones y noticias relacionadas con la ciberseguridad, IA y otros temas relevantes.
  • Procesar tus solicitudes y responder a tus inquietudes.
  • Enviar ofertas especiales, promociones y comunicaciones relevantes (si has consentido recibirlas).

3. Protección de Datos

En Enigma Security, implementamos medidas de seguridad técnicas y organizativas para proteger tus datos personales contra el acceso no autorizado, la alteración, divulgación o destrucción. Sin embargo, ten en cuenta que ninguna transmisión de datos por internet es completamente segura.

4. Compartir Información

No compartimos, vendemos ni alquilamos tu información personal a terceros. Sin embargo, podemos compartir datos con proveedores de servicios de confianza que nos ayuden a operar nuestras plataformas o servicios, siempre bajo estrictos acuerdos de confidencialidad.

5. Tus Derechos

Tienes el derecho de acceder, corregir, eliminar o restringir el uso de tus datos personales. Si deseas ejercer cualquiera de estos derechos, por favor contacta con nosotros a través de nuestro correo electrónico.

6. Cambios en la Política de Privacidad

Nos reservamos el derecho de actualizar esta Política de Privacidad en cualquier momento. Te notificaremos de cualquier cambio importante a través de nuestras plataformas. Te recomendamos revisar esta página periódicamente para estar al tanto de las actualizaciones.

7. Contacto

Si tienes preguntas sobre esta Política de Privacidad o cómo tratamos tus datos personales, no dudes en ponerte en contacto con nosotros a través de:

  • Correo electrónico: info@enigmasecurity.cl
  • Sitio web: www.enigmasecurity.cl
Cookies estrictamente necesarias

Las cookies estrictamente necesarias tiene que activarse siempre para que podamos guardar tus preferencias de ajustes de cookies.