Saltar al contenido
-
!Suscríbete --> Aquí!
Enigma Security Enigma Security

Ciberseguridad, IA y Mucho Más

  • Inicio
  • Acceder
  • Registro
  • Política de Privacidad
  • Servicios
    • Automatización
    • Empleos
  • facebook.com
  • twitter.com
  • t.me
  • instagram.com
  • youtube.com
Suscribete

Amenazas

Portada » Amenazas » Página 60
Alerta de phishing: hackers de Kimusky se hacen pasar por autoridades fiscales mediante correo sobre “fecha límite de declaración de impuestos de septiembre”.
Publicado enAmenazas

Alerta de phishing: hackers de Kimusky se hacen pasar por autoridades fiscales mediante correo sobre “fecha límite de declaración de impuestos de septiembre”.

Alerta de Phishing: Nuevas Estrategias y Técnicas Utilizadas por los Cibercriminales El phishing sigue siendo una de las amenazas más prevalentes en el panorama de la ciberseguridad. A medida que…
Leer más
Publicado por Enigma Security Enigma Security 9 de septiembre de 2025
Las pérdidas por ransomware aumentan mientras la inteligencia artificial lleva el phishing a nuevos niveles.
Publicado enAmenazas

Las pérdidas por ransomware aumentan mientras la inteligencia artificial lleva el phishing a nuevos niveles.

Pérdidas por ransomware aumentan mientras la IA impulsa el phishing a nuevas alturas El panorama de la ciberseguridad ha experimentado cambios significativos en los últimos años, especialmente con el auge…
Leer más
Publicado por Enigma Security Enigma Security 9 de septiembre de 2025
De qué manera un controlador defectuoso de Windows puede provocar el colapso del sistema y una pantalla azul de la muerte.
Publicado enAmenazas

De qué manera un controlador defectuoso de Windows puede provocar el colapso del sistema y una pantalla azul de la muerte.

Análisis del fallo BSOD en controladores de Windows: Causas y soluciones Introducción El Blue Screen of Death (BSOD) es un fenómeno bien conocido por los usuarios de Windows, representando errores…
Leer más
Publicado por Enigma Security Enigma Security 9 de septiembre de 2025
Nueva arma de ciberataque instrumentaliza DeskSoft para desplegar malware aprovechando acceso RDP para ejecutar comandos.
Publicado enAmenazas

Nueva arma de ciberataque instrumentaliza DeskSoft para desplegar malware aprovechando acceso RDP para ejecutar comandos.

Nueva Amenaza Cibernética: Uso Malicioso de DeskSoft Recientemente, se ha identificado un nuevo vector de ataque cibernético que explota vulnerabilidades en el software DeskSoft. Este tipo de ataque se ha…
Leer más
Publicado por Enigma Security Enigma Security 9 de septiembre de 2025
El ataque a la cadena de suministro de Salesloft y Drift se originó a partir de una cuenta de GitHub comprometida.
Publicado enAmenazas

El ataque a la cadena de suministro de Salesloft y Drift se originó a partir de una cuenta de GitHub comprometida.

Análisis del Ataque a la Cadena de Suministro de SalesLoft y Drift Proveniente de una Cuenta Comprometida de GitHub Introducción Recientemente, se ha reportado un ataque a la cadena de…
Leer más
Publicado por Enigma Security Enigma Security 9 de septiembre de 2025
RatOn secuestra cuentas bancarias para ejecutar transferencias automatizadas de fondos.
Publicado enAmenazas

RatOn secuestra cuentas bancarias para ejecutar transferencias automatizadas de fondos.

Análisis de las Transferencias Automáticas de Dinero: Implicaciones y Desafíos en Ciberseguridad Las transferencias automáticas de dinero han revolucionado la forma en que los individuos y las empresas gestionan sus…
Leer más
Publicado por Enigma Security Enigma Security 9 de septiembre de 2025
Las 10 principales empresas de pruebas de penetración externas en 2025.
Publicado enAmenazas

Las 10 principales empresas de pruebas de penetración externas en 2025.

Las Mejores Empresas de Pruebas de Penetración Externas En un entorno digital cada vez más complejo y amenazante, las pruebas de penetración se han convertido en una herramienta esencial para…
Leer más
Publicado por Enigma Security Enigma Security 9 de septiembre de 2025
Las máquinas, la amenaza silenciosa que acecha dentro de la empresa.
Publicado enAmenazas

Las máquinas, la amenaza silenciosa que acecha dentro de la empresa.

Máquinas: La Amenaza Silenciosa que Acecha en el Interior de la Empresa La creciente adopción de tecnologías automatizadas y sistemas interconectados dentro de las empresas ha generado una serie de…
Leer más
Publicado por Enigma Security Enigma Security 9 de septiembre de 2025
Estados Unidos intensifica la represión contra redes de estafa en el sudeste asiático que drenan miles de millones.
Publicado enAmenazas

Estados Unidos intensifica la represión contra redes de estafa en el sudeste asiático que drenan miles de millones.

Análisis de Redes de Estafa: Implicaciones y Estrategias de Mitigación En el contexto actual de la ciberseguridad, las redes de estafa representan una amenaza creciente para usuarios y organizaciones. Estas…
Leer más
Publicado por Enigma Security Enigma Security 9 de septiembre de 2025
Cómo un único controlador defectuoso de Windows puede bloquear el sistema y provocar una pantalla azul de la muerte.
Publicado enAmenazas

Cómo un único controlador defectuoso de Windows puede bloquear el sistema y provocar una pantalla azul de la muerte.

Análisis de la vulnerabilidad en controladores de Windows y su impacto en la estabilidad del sistema Recientemente, un artículo detalló cómo un único controlador defectuoso de Windows puede provocar el…
Leer más
Publicado por Enigma Security Enigma Security 9 de septiembre de 2025

Paginación de entradas

Página anterior 1 … 58 59 60 61 62 … 315 Siguiente página

Publicaciones Recientes

  • Olvida las jugadas engañosas: domina primero los fundamentos.
  • Sin fronteras, solo exposición: amenazas agentivas de la IA y la imperativa del centro de datos.
  • Dame libertad o Linux, Entrevista sobre hackeo de insignias – Bryce Owen – PSW #901.
  • La UE propone cambios regulatorios para facilitar el cumplimiento de la Ley de IA y el RGPD.
  • Dentro de la estrategia de seguridad de Colgate: Protegiendo la presencia digital de una marca global.

Comentarios Recientes

  1. Luis en ¿Qué impacto tienen las regulaciones en la seguridad empresarial?

Historial

  • noviembre 2025
  • octubre 2025
  • septiembre 2025
  • agosto 2025
  • julio 2025
  • junio 2025
  • mayo 2025
  • abril 2025
  • marzo 2025
  • febrero 2025
  • enero 2025

Categorías

  • Alertas
  • Amenazas
  • Ataques
  • Autenticación
  • Automatización
  • Blockchain
  • Cloud
  • Criptografía
  • CVE´s
  • Defensa
  • Desarrollo
  • Gestión
  • IA
  • Infraestructura
  • IoT
  • Normativas
  • Noticias
  • Oportunidades Laborales
  • Prompts
  • Redes
  • Seguridad
  • Tecnología
  • Tendencias
  • Uncategorized
  • Zero Day
cards
Con la tecnología de paypal
Copyright 2025 — Enigma Security - info@enigmasecurity.cl - Todos los Derechos Reservados.
  • LinkedIn
  • Instagram
  • Telegram
  • X
  • YouTube
  • Facebook
Volver arriba

Utilizamos cookies para ofrecerte la mejor experiencia en nuestra web.

Puedes aprender más sobre qué cookies utilizamos o desactivarlas en los .

Enigma Security
Enigma Security by  GDPR Cookie Compliance
Resumen de privacidad

En Enigma Security, la privacidad de nuestros usuarios es una prioridad. Nos comprometemos a proteger la información personal que compartes con nosotros y a garantizar que tus datos sean tratados de forma segura y conforme a la legislación aplicable. A continuación, detallamos cómo recopilamos, utilizamos y protegemos tus datos.

1. Recopilación de Información

Recopilamos información personal identificable cuando te registras en nuestra plataforma, interactúas con nuestros servicios o suscripciones, y participas en actividades relacionadas con la ciberseguridad, IA, y otros servicios que ofrecemos. Los datos que podemos recopilar incluyen, entre otros:

  • Nombre completo
  • Correo electrónico
  • Información de contacto
  • Información de pago (si aplica)
  • Información sobre el uso de nuestros servicios

2. Uso de la Información

Utilizamos la información recopilada para:

  • Proporcionar, personalizar y mejorar nuestros servicios.
  • Enviar actualizaciones y noticias relacionadas con la ciberseguridad, IA y otros temas relevantes.
  • Procesar tus solicitudes y responder a tus inquietudes.
  • Enviar ofertas especiales, promociones y comunicaciones relevantes (si has consentido recibirlas).

3. Protección de Datos

En Enigma Security, implementamos medidas de seguridad técnicas y organizativas para proteger tus datos personales contra el acceso no autorizado, la alteración, divulgación o destrucción. Sin embargo, ten en cuenta que ninguna transmisión de datos por internet es completamente segura.

4. Compartir Información

No compartimos, vendemos ni alquilamos tu información personal a terceros. Sin embargo, podemos compartir datos con proveedores de servicios de confianza que nos ayuden a operar nuestras plataformas o servicios, siempre bajo estrictos acuerdos de confidencialidad.

5. Tus Derechos

Tienes el derecho de acceder, corregir, eliminar o restringir el uso de tus datos personales. Si deseas ejercer cualquiera de estos derechos, por favor contacta con nosotros a través de nuestro correo electrónico.

6. Cambios en la Política de Privacidad

Nos reservamos el derecho de actualizar esta Política de Privacidad en cualquier momento. Te notificaremos de cualquier cambio importante a través de nuestras plataformas. Te recomendamos revisar esta página periódicamente para estar al tanto de las actualizaciones.

7. Contacto

Si tienes preguntas sobre esta Política de Privacidad o cómo tratamos tus datos personales, no dudes en ponerte en contacto con nosotros a través de:

  • Correo electrónico: info@enigmasecurity.cl
  • Sitio web: www.enigmasecurity.cl
Cookies estrictamente necesarias

Las cookies estrictamente necesarias tiene que activarse siempre para que podamos guardar tus preferencias de ajustes de cookies.