Saltar al contenido
-
!Suscríbete --> Aquí!
Enigma Security Enigma Security

Ciberseguridad, IA y Mucho Más

  • Inicio
  • Acceder
  • Registro
  • Política de Privacidad
  • Servicios
    • Automatización
    • Empleos
  • facebook.com
  • twitter.com
  • t.me
  • instagram.com
  • youtube.com
Suscribete

Mes: abril 2025

Portada » Archivo de abril 2025 » Página 76
El grupo de hackers CrazyHunter emplea herramientas de código abierto de GitHub para atacar organizaciones.
Publicado enAmenazas

El grupo de hackers CrazyHunter emplea herramientas de código abierto de GitHub para atacar organizaciones.

CrazyHunter: El grupo de ransomware que utiliza herramientas de código abierto para atacar infraestructuras críticas El grupo de ransomware conocido como CrazyHunter ha emergido como una amenaza significativa, especialmente dirigida…
Leer más
Publicado por Enigma Security Enigma Security 17 de abril de 2025
“Presionado por Trump, Chris Krebs renuncia a su puesto en SentinelOne”
Publicado enNoticias

“Presionado por Trump, Chris Krebs renuncia a su puesto en SentinelOne”

Revocación de autorizaciones de seguridad en el ámbito de la ciberseguridad: Análisis técnico y consecuencias La revocación de autorizaciones de seguridad (security clearances) a figuras clave en el ámbito de…
Leer más
Publicado por Enigma Security Enigma Security 17 de abril de 2025
Los ataques de ransomware aumentaron un 126%, dirigidos principalmente a empresas de bienes y servicios de consumo.
Publicado enAmenazas

Los ataques de ransomware aumentaron un 126%, dirigidos principalmente a empresas de bienes y servicios de consumo.

Aumento del 126% en Ataques de Ransomware: Análisis Técnico y Tendencias en 2025 Según un reciente informe global sobre ciberataques, los incidentes de ransomware experimentaron un incremento del 126% durante…
Leer más
Publicado por Enigma Security Enigma Security 17 de abril de 2025
Actores de amenazas emplean cadena de ataque Cascading Shadows para evadir detección y dificultar el análisis.
Publicado enAmenazas

Actores de amenazas emplean cadena de ataque Cascading Shadows para evadir detección y dificultar el análisis.

Campaña de Phishing "Cascading Shadows": Una Cadena de Ataques Multinivel para Evadir Detección En diciembre de 2024, investigadores de Unit 42 descubrieron una sofisticada campaña de phishing denominada "Cascading Shadows".…
Leer más
Publicado por Enigma Security Enigma Security 17 de abril de 2025
Rusia planea lanzar una stablecoin vinculada al rublo, inspirada en el modelo de USDT.
Publicado enBlockchain

Rusia planea lanzar una stablecoin vinculada al rublo, inspirada en el modelo de USDT.

Rusia explora la creación de una stablecoin respaldada por el rublo, similar a USDT Un funcionario del Ministerio de Finanzas de Rusia ha señalado la necesidad de desarrollar un instrumento…
Leer más
Publicado por Enigma Security Enigma Security 17 de abril de 2025
Google implementa reinicio automático en Android, complicando el acceso policial a datos.
Publicado enNoticias

Google implementa reinicio automático en Android, complicando el acceso policial a datos.

Android implementa reinicio automático para reforzar el cifrado de datos Google ha introducido una nueva función de seguridad en Android que reiniciará automáticamente el dispositivo después de 72 horas de…
Leer más
Publicado por Enigma Security Enigma Security 17 de abril de 2025
Domina los conceptos clave del CISSP con este paquete de cursos accesible.
Publicado enNoticias

Domina los conceptos clave del CISSP con este paquete de cursos accesible.

Preparación para el examen CISSP: Un enfoque en seguridad y arquitectura de TI El Certified Information Systems Security Professional (CISSP) es una de las certificaciones más reconocidas en el ámbito…
Leer más
Publicado por Enigma Security Enigma Security 17 de abril de 2025
Las vulnerabilidades de Microsoft alcanzan un récord histórico con más de 1.300 reportadas en 2024
Publicado enAmenazas

Las vulnerabilidades de Microsoft alcanzan un récord histórico con más de 1.300 reportadas en 2024

Microsoft registra un récord histórico de vulnerabilidades en 2024: 1,360 fallos reportados En 2024, Microsoft enfrentó un desafío sin precedentes en materia de seguridad cibernética. Según datos revelados, se reportaron…
Leer más
Publicado por Enigma Security Enigma Security 17 de abril de 2025
“El 43% de las 100 principales aplicaciones móviles empresariales presentan vulnerabilidades que exponen datos sensibles a hackers”
Publicado enAmenazas

“El 43% de las 100 principales aplicaciones móviles empresariales presentan vulnerabilidades que exponen datos sensibles a hackers”

43% de las principales aplicaciones móviles empresariales tienen fallos críticos que exponen datos sensibles Un reciente informe de auditoría de seguridad revela que el 43% de las 100 aplicaciones móviles…
Leer más
Publicado por Enigma Security Enigma Security 17 de abril de 2025
Dispositivos domésticos que se activan o desactivan mediante sensores de movimiento
Publicado enNoticias

Dispositivos domésticos que se activan o desactivan mediante sensores de movimiento

Aparatos de casa controlados por sensores de movimiento: aspectos técnicos y consideraciones Introducción a los sensores de movimiento en el hogar Los sensores de movimiento se han convertido en un…
Leer más
Publicado por Enigma Security Enigma Security 17 de abril de 2025

Paginación de entradas

Página anterior 1 … 74 75 76 77 78 … 166 Siguiente página

Publicaciones Recientes

  • La herramienta de pentesting con IA ‘Villager’ integra Kali Linux con DeepSeek AI para realizar ataques de seguridad automatizados.
  • India enfrenta una crisis por la acumulación de millones de toneladas de residuos plásticos. Una ciudad ha implementado una solución innovadora: canjear dicho material por raciones de curry y arroz.
  • Búsqueda de elementos en un arreglo: desde métodos básicos hasta algoritmos eficientes.
  • Solana alcanza un máximo histórico en su capitalización de mercado.
  • Creía que la fotografía móvil había alcanzado su cénit, hasta que evalué el vivo X200 Ultra con su sistema de teleobjetivo externo en China.

Comentarios Recientes

  1. Luis en ¿Qué impacto tienen las regulaciones en la seguridad empresarial?

Historial

  • septiembre 2025
  • agosto 2025
  • julio 2025
  • junio 2025
  • mayo 2025
  • abril 2025
  • marzo 2025
  • febrero 2025
  • enero 2025

Categorías

  • Alertas
  • Amenazas
  • Ataques
  • Autenticación
  • Automatización
  • Blockchain
  • Cloud
  • Criptografía
  • CVE´s Newsletter
  • Defensa
  • Desarrollo
  • Gestión
  • IA
  • Infraestructura
  • IoT
  • Normativas
  • Noticias
  • Oportunidades Laborales
  • Redes
  • Seguridad
  • Tecnología
  • Tendencias
  • Uncategorized
  • Zero Day
cards
Con la tecnología de paypal
Copyright 2025 — Enigma Security - info@enigmasecurity.cl - Todos los Derechos Reservados.
Volver arriba

Utilizamos cookies para ofrecerte la mejor experiencia en nuestra web.

Puedes aprender más sobre qué cookies utilizamos o desactivarlas en los .

Enigma Security
Enigma Security by  GDPR Cookie Compliance
Resumen de privacidad

En Enigma Security, la privacidad de nuestros usuarios es una prioridad. Nos comprometemos a proteger la información personal que compartes con nosotros y a garantizar que tus datos sean tratados de forma segura y conforme a la legislación aplicable. A continuación, detallamos cómo recopilamos, utilizamos y protegemos tus datos.

1. Recopilación de Información

Recopilamos información personal identificable cuando te registras en nuestra plataforma, interactúas con nuestros servicios o suscripciones, y participas en actividades relacionadas con la ciberseguridad, IA, y otros servicios que ofrecemos. Los datos que podemos recopilar incluyen, entre otros:

  • Nombre completo
  • Correo electrónico
  • Información de contacto
  • Información de pago (si aplica)
  • Información sobre el uso de nuestros servicios

2. Uso de la Información

Utilizamos la información recopilada para:

  • Proporcionar, personalizar y mejorar nuestros servicios.
  • Enviar actualizaciones y noticias relacionadas con la ciberseguridad, IA y otros temas relevantes.
  • Procesar tus solicitudes y responder a tus inquietudes.
  • Enviar ofertas especiales, promociones y comunicaciones relevantes (si has consentido recibirlas).

3. Protección de Datos

En Enigma Security, implementamos medidas de seguridad técnicas y organizativas para proteger tus datos personales contra el acceso no autorizado, la alteración, divulgación o destrucción. Sin embargo, ten en cuenta que ninguna transmisión de datos por internet es completamente segura.

4. Compartir Información

No compartimos, vendemos ni alquilamos tu información personal a terceros. Sin embargo, podemos compartir datos con proveedores de servicios de confianza que nos ayuden a operar nuestras plataformas o servicios, siempre bajo estrictos acuerdos de confidencialidad.

5. Tus Derechos

Tienes el derecho de acceder, corregir, eliminar o restringir el uso de tus datos personales. Si deseas ejercer cualquiera de estos derechos, por favor contacta con nosotros a través de nuestro correo electrónico.

6. Cambios en la Política de Privacidad

Nos reservamos el derecho de actualizar esta Política de Privacidad en cualquier momento. Te notificaremos de cualquier cambio importante a través de nuestras plataformas. Te recomendamos revisar esta página periódicamente para estar al tanto de las actualizaciones.

7. Contacto

Si tienes preguntas sobre esta Política de Privacidad o cómo tratamos tus datos personales, no dudes en ponerte en contacto con nosotros a través de:

  • Correo electrónico: info@enigmasecurity.cl
  • Sitio web: www.enigmasecurity.cl
Cookies estrictamente necesarias

Las cookies estrictamente necesarias tiene que activarse siempre para que podamos guardar tus preferencias de ajustes de cookies.