Saltar al contenido
-
!Suscríbete --> Aquí!
Enigma Security Enigma Security

Ciberseguridad, IA y Mucho Más

  • Inicio
  • Acceder
  • Registro
  • Política de Privacidad
  • Servicios
    • Automatización
    • Empleos
  • facebook.com
  • twitter.com
  • t.me
  • instagram.com
  • youtube.com
Suscribete

Tecnología

Tecnología

Portada » Tecnología » Página 209
DOGE es acusado de generar una réplica en tiempo real de la información de seguridad social del país en un entorno cloud no seguro.
Publicado enTecnología

DOGE es acusado de generar una réplica en tiempo real de la información de seguridad social del país en un entorno cloud no seguro.

Doge y la Acusación de Copia de Información del Seguro Social Doge y la Acusación de Copia de Información del Seguro Social Recientemente, el proyecto Dogecoin ha sido objeto de…
Leer más
Publicado por Enigma Security Enigma Security 27 de agosto de 2025
El ransomware Nuevo Cephalus utiliza el Protocolo de Escritorio Remoto para obtener acceso inicial.
Publicado enTecnología

El ransomware Nuevo Cephalus utiliza el Protocolo de Escritorio Remoto para obtener acceso inicial.

Análisis del nuevo ransomware Cephalus y su explotación del Protocolo de Escritorio Remoto Recientemente, el ransomware denominado Cephalus ha captado la atención de la comunidad de ciberseguridad debido a su…
Leer más
Publicado por Enigma Security Enigma Security 27 de agosto de 2025
Vulnerabilidad crítica de uso de memoria liberada en Chrome permite a atacantes ejecutar código arbitrario.
Publicado enTecnología

Vulnerabilidad crítica de uso de memoria liberada en Chrome permite a atacantes ejecutar código arbitrario.

Vulnerabilidad de Uso Después de Liberar en Google Chrome: Análisis Técnico Recientemente se ha detectado una vulnerabilidad crítica en Google Chrome que se clasifica como un problema de "uso después…
Leer más
Publicado por Enigma Security Enigma Security 27 de agosto de 2025
Salesloft y Drift comprometidos para el robo de tokens OAuth y la exfiltración de datos de instancias corporativas de Salesforce.
Publicado enTecnología

Salesloft y Drift comprometidos para el robo de tokens OAuth y la exfiltración de datos de instancias corporativas de Salesforce.

Incidencia de Ciberseguridad: SalesLoft y Drift Hacked Introducción Recientemente, SalesLoft y Drift, dos plataformas destacadas en el ámbito de la automatización de ventas y marketing, han sido objeto de un…
Leer más
Publicado por Enigma Security Enigma Security 27 de agosto de 2025
Se revelan las tácticas, técnicas y procedimientos del actor de amenazas de origen chino Mustang Panda.
Publicado enTecnología

Se revelan las tácticas, técnicas y procedimientos del actor de amenazas de origen chino Mustang Panda.

Análisis de las Tácticas del Actor de Amenaza Mustang Panda Introducción Mustang Panda es un grupo de actores de amenaza con sede en China que ha estado activo en operaciones…
Leer más
Publicado por Enigma Security Enigma Security 27 de agosto de 2025
Una vulnerabilidad en Securden Unified PAM permite a atacantes eludir los mecanismos de autenticación.
Publicado enTecnología

Una vulnerabilidad en Securden Unified PAM permite a atacantes eludir los mecanismos de autenticación.

Vulnerabilidad en Securden Unified PAM: Análisis y Recomendaciones Recientemente, se ha identificado una vulnerabilidad crítica en Securden Unified PAM, una solución que ofrece gestión de acceso privilegiado (PAM) y está…
Leer más
Publicado por Enigma Security Enigma Security 27 de agosto de 2025
Nuevo malware bancario para Android con capacidades avanzadas y soporte para 107 comandos remotos.
Publicado enTecnología

Nuevo malware bancario para Android con capacidades avanzadas y soporte para 107 comandos remotos.

Análisis del nuevo malware de Android: Hook Análisis del nuevo malware de Android: Hook Recientemente, se ha identificado un nuevo tipo de malware dirigido a dispositivos Android, conocido como "Hook".…
Leer más
Publicado por Enigma Security Enigma Security 26 de agosto de 2025
Cómo los Centros de Operaciones de Seguridad (SOCs) priorizan incidentes en segundos mediante inteligencia de amenazas.
Publicado enTecnología

Cómo los Centros de Operaciones de Seguridad (SOCs) priorizan incidentes en segundos mediante inteligencia de amenazas.

Análisis de la Triage de Incidentes en SOCs Análisis de la Triage de Incidentes en SOCs Los Centros de Operaciones de Seguridad (SOC, por sus siglas en inglés) juegan un…
Leer más
Publicado por Enigma Security Enigma Security 26 de agosto de 2025
‘PromptLock’, el primer ransomware de IA, emplea el modelo GPT-OSS-20B de OpenAI para el cifrado de datos.
Publicado enTecnología

‘PromptLock’, el primer ransomware de IA, emplea el modelo GPT-OSS-20B de OpenAI para el cifrado de datos.

Primer Ransomware Impulsado por Inteligencia Artificial: Implicaciones y Desafíos en Ciberseguridad La aparición del primer ransomware impulsado por inteligencia artificial (IA) ha marcado un hito significativo en el ámbito de…
Leer más
Publicado por Enigma Security Enigma Security 26 de agosto de 2025
Nuevo ataque dirigido a administradores de ScreenConnect Cloud para robar credenciales de acceso.
Publicado enTecnología

Nuevo ataque dirigido a administradores de ScreenConnect Cloud para robar credenciales de acceso.

Nueva amenaza cibernética dirigida a administradores de ScreenConnect Cloud Introducción Recientemente, se ha identificado una nueva campaña de ataques cibernéticos que tiene como objetivo a los administradores de ScreenConnect Cloud,…
Leer más
Publicado por Enigma Security Enigma Security 26 de agosto de 2025

Paginación de entradas

Página anterior 1 … 207 208 209 210 211 … 253 Siguiente página

Publicaciones Recientes

  • AMD pospone el cese de producción del chipset B650.
  • Filtraciones de la caja del Realme 16 Pro revelan nuevamente rumores sobre una cámara telephoto de periscopio.
  • Las 10 palabras tecnológicas más utilizadas en 2025, según datos de Google.
  • Fin de ChromeOS: el núcleo de cientos de miles de portátiles alcanzará su fecha de expiración con la llegada de AluminiumOS
  • Este robot humanoide ha alcanzado un nivel profesional en el juego del baloncesto: Michael Jordan, tu réplica ha llegado.

Comentarios Recientes

  1. Luis en ¿Qué impacto tienen las regulaciones en la seguridad empresarial?

Historial

  • diciembre 2025
  • noviembre 2025
  • octubre 2025
  • septiembre 2025
  • agosto 2025
  • julio 2025
  • junio 2025
  • mayo 2025
  • abril 2025
  • marzo 2025
  • febrero 2025
  • enero 2025

Categorías

  • Alertas
  • Amenazas
  • Ataques
  • Autenticación
  • Automatización
  • Blockchain
  • Cloud
  • Criptografía
  • CVE´s
  • Defensa
  • Desarrollo
  • Gestión
  • IA
  • Infraestructura
  • IoT
  • Normativas
  • Noticias
  • Oportunidades Laborales
  • Prompts
  • Redes
  • Seguridad
  • Tecnología
  • Tendencias
  • Uncategorized
  • Zero Day
cards
Con la tecnología de paypal
Copyright 2025 — Enigma Security - info@enigmasecurity.cl - Todos los Derechos Reservados.
  • LinkedIn
  • Instagram
  • Telegram
  • X
  • YouTube
  • Facebook
Volver arriba

Utilizamos cookies para ofrecerte la mejor experiencia en nuestra web.

Puedes aprender más sobre qué cookies utilizamos o desactivarlas en los .

Enigma Security
Enigma Security by  GDPR Cookie Compliance
Resumen de privacidad

En Enigma Security, la privacidad de nuestros usuarios es una prioridad. Nos comprometemos a proteger la información personal que compartes con nosotros y a garantizar que tus datos sean tratados de forma segura y conforme a la legislación aplicable. A continuación, detallamos cómo recopilamos, utilizamos y protegemos tus datos.

1. Recopilación de Información

Recopilamos información personal identificable cuando te registras en nuestra plataforma, interactúas con nuestros servicios o suscripciones, y participas en actividades relacionadas con la ciberseguridad, IA, y otros servicios que ofrecemos. Los datos que podemos recopilar incluyen, entre otros:

  • Nombre completo
  • Correo electrónico
  • Información de contacto
  • Información de pago (si aplica)
  • Información sobre el uso de nuestros servicios

2. Uso de la Información

Utilizamos la información recopilada para:

  • Proporcionar, personalizar y mejorar nuestros servicios.
  • Enviar actualizaciones y noticias relacionadas con la ciberseguridad, IA y otros temas relevantes.
  • Procesar tus solicitudes y responder a tus inquietudes.
  • Enviar ofertas especiales, promociones y comunicaciones relevantes (si has consentido recibirlas).

3. Protección de Datos

En Enigma Security, implementamos medidas de seguridad técnicas y organizativas para proteger tus datos personales contra el acceso no autorizado, la alteración, divulgación o destrucción. Sin embargo, ten en cuenta que ninguna transmisión de datos por internet es completamente segura.

4. Compartir Información

No compartimos, vendemos ni alquilamos tu información personal a terceros. Sin embargo, podemos compartir datos con proveedores de servicios de confianza que nos ayuden a operar nuestras plataformas o servicios, siempre bajo estrictos acuerdos de confidencialidad.

5. Tus Derechos

Tienes el derecho de acceder, corregir, eliminar o restringir el uso de tus datos personales. Si deseas ejercer cualquiera de estos derechos, por favor contacta con nosotros a través de nuestro correo electrónico.

6. Cambios en la Política de Privacidad

Nos reservamos el derecho de actualizar esta Política de Privacidad en cualquier momento. Te notificaremos de cualquier cambio importante a través de nuestras plataformas. Te recomendamos revisar esta página periódicamente para estar al tanto de las actualizaciones.

7. Contacto

Si tienes preguntas sobre esta Política de Privacidad o cómo tratamos tus datos personales, no dudes en ponerte en contacto con nosotros a través de:

  • Correo electrónico: info@enigmasecurity.cl
  • Sitio web: www.enigmasecurity.cl
Cookies estrictamente necesarias

Las cookies estrictamente necesarias tiene que activarse siempre para que podamos guardar tus preferencias de ajustes de cookies.