Saltar al contenido
-
!Suscríbete --> Aquí!
Enigma Security Enigma Security

Ciberseguridad, IA y Mucho Más

  • Inicio
  • Acceder
  • Registro
  • Política de Privacidad
  • Servicios
    • Automatización
    • Empleos
  • facebook.com
  • twitter.com
  • t.me
  • instagram.com
  • youtube.com
Suscribete

Amenazas

Portada » Amenazas » Página 196
El ransomware Akira emplea credenciales vulneradas y herramientas públicas en una nueva oleada de ciberataques.
Publicado enAmenazas

El ransomware Akira emplea credenciales vulneradas y herramientas públicas en una nueva oleada de ciberataques.

Akira Ransomware: Tácticas, Herramientas y Medidas de Mitigación El ransomware Akira ha emergido como una amenaza significativa desde su aparición en marzo de 2023. Según investigaciones recientes, este grupo ha…
Leer más
Publicado por Enigma Security Enigma Security 21 de abril de 2025
Continuidad del negocio en un entorno digital
Publicado enAmenazas

Continuidad del negocio en un entorno digital

Business Continuity in a Digital World: CISO Perspectives En el entorno empresarial actual, altamente interconectado y dependiente de la tecnología, las interrupciones digitales pueden escalar rápidamente, afectando operaciones críticas y…
Leer más
Publicado por Enigma Security Enigma Security 21 de abril de 2025
La importancia de la inteligencia de amenazas en la defensa proactiva
Publicado enAmenazas

La importancia de la inteligencia de amenazas en la defensa proactiva

El Rol de la Inteligencia de Amenazas en la Defensa Proactiva En un entorno digital en constante evolución, las organizaciones enfrentan una creciente oleada de amenazas cibernéticas. Estas amenazas no…
Leer más
Publicado por Enigma Security Enigma Security 21 de abril de 2025
Ciberdelincuentes utilizan certificados y claves privadas robadas para infiltrarse en organizaciones
Publicado enAmenazas

Ciberdelincuentes utilizan certificados y claves privadas robadas para infiltrarse en organizaciones

Hackers utilizan certificados digitales y claves privadas robadas para infiltrarse en redes corporativas Los ciberdelincuentes están adoptando tácticas cada vez más sofisticadas para comprometer redes corporativas. Una de las técnicas…
Leer más
Publicado por Enigma Security Enigma Security 21 de abril de 2025
Grupo RedGolf revela vulnerabilidades y herramientas de Fortinet utilizadas para ataques organizacionales
Publicado enAmenazas

Grupo RedGolf revela vulnerabilidades y herramientas de Fortinet utilizadas para ataques organizacionales

RedGolf: Exposición de Exploits Zero-Day y Herramientas de APT41 en Fortinet El grupo de amenazas avanzadas conocido como RedGolf, vinculado al actor APT41, ha revelado involuntariamente detalles clave sobre su…
Leer más
Publicado por Enigma Security Enigma Security 21 de abril de 2025
Presuntos ciberdelincuentes venden “Baldwin Killer”, un malware que evade antivirus y sistemas EDR.
Publicado enAmenazas

Presuntos ciberdelincuentes venden “Baldwin Killer”, un malware que evade antivirus y sistemas EDR.

Baldwin Killer: Un Malware Avanzado que Burlas Sistemas de Seguridad En los últimos días, ha surgido información sobre un nuevo malware denominado "Baldwin Killer", el cual está siendo promocionado en…
Leer más
Publicado por Enigma Security Enigma Security 21 de abril de 2025
Se eludieron las políticas de Windows Defender mediante WinDbg Preview desde Microsoft Store
Publicado enAmenazas

Se eludieron las políticas de Windows Defender mediante WinDbg Preview desde Microsoft Store

Vulnerabilidad en WDAC permite eludir políticas de seguridad de Windows Defender Un reciente descubrimiento ha revelado una vulnerabilidad crítica en las implementaciones de Windows Defender Application Control (WDAC), permitiendo a…
Leer más
Publicado por Enigma Security Enigma Security 21 de abril de 2025
Un joven de 28 años perdió 200 mil rupias al descargar una imagen en WhatsApp.
Publicado enAmenazas

Un joven de 28 años perdió 200 mil rupias al descargar una imagen en WhatsApp.

Cómo un simple archivo en WhatsApp puede comprometer tu seguridad financiera: Análisis técnico El caso de Pradeep Jain, quien perdió más de 200,000 rupias (aproximadamente 2,400 dólares) al descargar una…
Leer más
Publicado por Enigma Security Enigma Security 21 de abril de 2025
Estafas con IA: Ciberdelincuentes emplean herramientas de inteligencia artificial para crear modelos y estrategias de phishing
Publicado enAmenazas

Estafas con IA: Ciberdelincuentes emplean herramientas de inteligencia artificial para crear modelos y estrategias de phishing

VibeScamming: El uso de IA generativa para ataques de phishing más sofisticados Los investigadores en ciberseguridad han identificado una nueva amenaza denominada "VibeScamming", donde los actores maliciosos aprovechan herramientas de…
Leer más
Publicado por Enigma Security Enigma Security 21 de abril de 2025
Grave vulnerabilidad de autenticación afecta a routers Asus con AiCloud
Publicado enAmenazas

Grave vulnerabilidad de autenticación afecta a routers Asus con AiCloud

Vulnerabilidad crítica de bypass de autenticación en routers ASUS con AiCloud ASUS ha confirmado que sus routers con la función AiCloud activada están afectados por una vulnerabilidad crítica de bypass…
Leer más
Publicado por Enigma Security Enigma Security 21 de abril de 2025

Paginación de entradas

Página anterior 1 … 194 195 196 197 198 … 255 Siguiente página

Publicaciones Recientes

  • Lo que subyace al carácter de los modelos de lenguaje: interpretando las huellas conductuales.
  • Mujeres que desarrollan vínculos afectivos con asistentes de IA: testimonios de compromiso emocional hacia entidades conversacionales.
  • APT37 ataca sistemas Windows mediante nuevo malware desarrollado en Rust y Python.
  • En 2023, Nueva York implementó restricciones a Airbnb para preservar su mercado de vivienda; dos años después, el sector hotelero es el único beneficiario.
  • MAX sin capa superficial: Hallazgos en el análisis de su archivo APK.

Comentarios Recientes

  1. Luis en ¿Qué impacto tienen las regulaciones en la seguridad empresarial?

Historial

  • septiembre 2025
  • agosto 2025
  • julio 2025
  • junio 2025
  • mayo 2025
  • abril 2025
  • marzo 2025
  • febrero 2025
  • enero 2025

Categorías

  • Alertas
  • Amenazas
  • Ataques
  • Autenticación
  • Automatización
  • Blockchain
  • Cloud
  • Criptografía
  • CVE´s Newsletter
  • Defensa
  • Desarrollo
  • Gestión
  • IA
  • Infraestructura
  • IoT
  • Normativas
  • Noticias
  • Oportunidades Laborales
  • Redes
  • Seguridad
  • Tecnología
  • Tendencias
  • Uncategorized
  • Zero Day
cards
Con la tecnología de paypal
Copyright 2025 — Enigma Security - info@enigmasecurity.cl - Todos los Derechos Reservados.
Volver arriba

Utilizamos cookies para ofrecerte la mejor experiencia en nuestra web.

Puedes aprender más sobre qué cookies utilizamos o desactivarlas en los .

Enigma Security
Enigma Security by  GDPR Cookie Compliance
Resumen de privacidad

En Enigma Security, la privacidad de nuestros usuarios es una prioridad. Nos comprometemos a proteger la información personal que compartes con nosotros y a garantizar que tus datos sean tratados de forma segura y conforme a la legislación aplicable. A continuación, detallamos cómo recopilamos, utilizamos y protegemos tus datos.

1. Recopilación de Información

Recopilamos información personal identificable cuando te registras en nuestra plataforma, interactúas con nuestros servicios o suscripciones, y participas en actividades relacionadas con la ciberseguridad, IA, y otros servicios que ofrecemos. Los datos que podemos recopilar incluyen, entre otros:

  • Nombre completo
  • Correo electrónico
  • Información de contacto
  • Información de pago (si aplica)
  • Información sobre el uso de nuestros servicios

2. Uso de la Información

Utilizamos la información recopilada para:

  • Proporcionar, personalizar y mejorar nuestros servicios.
  • Enviar actualizaciones y noticias relacionadas con la ciberseguridad, IA y otros temas relevantes.
  • Procesar tus solicitudes y responder a tus inquietudes.
  • Enviar ofertas especiales, promociones y comunicaciones relevantes (si has consentido recibirlas).

3. Protección de Datos

En Enigma Security, implementamos medidas de seguridad técnicas y organizativas para proteger tus datos personales contra el acceso no autorizado, la alteración, divulgación o destrucción. Sin embargo, ten en cuenta que ninguna transmisión de datos por internet es completamente segura.

4. Compartir Información

No compartimos, vendemos ni alquilamos tu información personal a terceros. Sin embargo, podemos compartir datos con proveedores de servicios de confianza que nos ayuden a operar nuestras plataformas o servicios, siempre bajo estrictos acuerdos de confidencialidad.

5. Tus Derechos

Tienes el derecho de acceder, corregir, eliminar o restringir el uso de tus datos personales. Si deseas ejercer cualquiera de estos derechos, por favor contacta con nosotros a través de nuestro correo electrónico.

6. Cambios en la Política de Privacidad

Nos reservamos el derecho de actualizar esta Política de Privacidad en cualquier momento. Te notificaremos de cualquier cambio importante a través de nuestras plataformas. Te recomendamos revisar esta página periódicamente para estar al tanto de las actualizaciones.

7. Contacto

Si tienes preguntas sobre esta Política de Privacidad o cómo tratamos tus datos personales, no dudes en ponerte en contacto con nosotros a través de:

  • Correo electrónico: info@enigmasecurity.cl
  • Sitio web: www.enigmasecurity.cl
Cookies estrictamente necesarias

Las cookies estrictamente necesarias tiene que activarse siempre para que podamos guardar tus preferencias de ajustes de cookies.