Saltar al contenido
-
!Suscríbete --> Aquí!
Enigma Security Enigma Security

Ciberseguridad, IA y Mucho Más

  • Inicio
  • Acceder
  • Registro
  • Política de Privacidad
  • Servicios
    • Automatización
    • Empleos
  • facebook.com
  • twitter.com
  • t.me
  • instagram.com
  • youtube.com
Suscribete

Tecnología

Tecnología

Portada » Tecnología » Página 294
El grupo de hackers ScarCruft desplegó un nuevo ataque de malware utilizando los lenguajes Rust y PubNub.
Publicado enTecnología

El grupo de hackers ScarCruft desplegó un nuevo ataque de malware utilizando los lenguajes Rust y PubNub.

Análisis del nuevo ataque de malware del grupo de hackers ScarCruft Introducción En un entorno digital cada vez más complejo, la proliferación de grupos de hackers representa una amenaza significativa…
Leer más
Publicado por Enigma Security Enigma Security 7 de agosto de 2025
El envío directo de Microsoft 365 es utilizado como vector de ataque para evadir las defensas de seguridad en correo electrónico.
Publicado enTecnología

El envío directo de Microsoft 365 es utilizado como vector de ataque para evadir las defensas de seguridad en correo electrónico.

Análisis del Uso de Microsoft 365 Direct Send en la Ciberseguridad Introducción En el contexto actual de ciberseguridad, las plataformas de colaboración como Microsoft 365 han cobrado gran relevancia. Sin…
Leer más
Publicado por Enigma Security Enigma Security 7 de agosto de 2025
Nuevo ataque de Ghost Calls explota videoconferencias para comando y control encubierto.
Publicado enTecnología

Nuevo ataque de Ghost Calls explota videoconferencias para comando y control encubierto.

Análisis del Ataque de Ghost Calls: Implicaciones en la Ciberseguridad En el contexto actual de la ciberseguridad, el fenómeno conocido como "ghost calls" o llamadas fantasma se ha convertido en…
Leer más
Publicado por Enigma Security Enigma Security 7 de agosto de 2025
La CISA alerta sobre ataques en cadena mediante exploits ‘ToolShell’ dirigidos a servidores SharePoint, revelando IOCs y firmas de detección.
Publicado enTecnología

La CISA alerta sobre ataques en cadena mediante exploits ‘ToolShell’ dirigidos a servidores SharePoint, revelando IOCs y firmas de detección.

Cadena de Explotaciones de Toolshell: Un Análisis de los Ataques a Servidores SharePoint Introducción La ciberseguridad es un campo en constante evolución, donde las amenazas se adaptan y transforman con…
Leer más
Publicado por Enigma Security Enigma Security 7 de agosto de 2025
WhatsApp ha desactivado 6.8 millones de cuentas asociadas a actividades maliciosas.
Publicado enTecnología

WhatsApp ha desactivado 6.8 millones de cuentas asociadas a actividades maliciosas.

WhatsApp elimina entre 6 y 8 millones de cuentas en un esfuerzo por combatir el spam y la desinformación Introducción WhatsApp, una de las plataformas de mensajería más utilizadas a…
Leer más
Publicado por Enigma Security Enigma Security 7 de agosto de 2025
Los hackers utilizan controladores legítimos para eliminar procesos de antivirus y reducir las defensas del sistema.
Publicado enTecnología

Los hackers utilizan controladores legítimos para eliminar procesos de antivirus y reducir las defensas del sistema.

Uso de controladores legítimos por parte de hackers para desactivar antivirus Análisis de la técnica y sus implicaciones en ciberseguridad Recientemente, se ha observado un incremento en la sofisticación de…
Leer más
Publicado por Enigma Security Enigma Security 7 de agosto de 2025
Nuevas técnicas de movimiento lateral en Active Directory que evitan la autenticación y exfiltran datos.
Publicado enTecnología

Nuevas técnicas de movimiento lateral en Active Directory que evitan la autenticación y exfiltran datos.

Análisis de la Vulnerabilidad de Bypass en la Autenticación de Active Directory Introducción Active Directory (AD) es un servicio de directorio desarrollado por Microsoft que se utiliza para gestionar identidades…
Leer más
Publicado por Enigma Security Enigma Security 7 de agosto de 2025
Los 10 mejores softwares de prevención de pérdida de datos en 2025.
Publicado enTecnología

Los 10 mejores softwares de prevención de pérdida de datos en 2025.

Software de Prevención de Pérdida de Datos: Un Análisis Integral En el contexto actual, donde la información se ha convertido en uno de los activos más valiosos de las organizaciones,…
Leer más
Publicado por Enigma Security Enigma Security 7 de agosto de 2025
Herramientas HeartCrypt-Packed EDR Killer como ‘AVKiller’ son utilizadas activamente en ataques de ransomware.
Publicado enTecnología

Herramientas HeartCrypt-Packed EDR Killer como ‘AVKiller’ son utilizadas activamente en ataques de ransomware.

HeartCrypt: Herramientas de eliminación de EDR y su implicación en la ciberseguridad Introducción En el actual panorama de ciberseguridad, la protección contra amenazas avanzadas ha llevado al desarrollo de tecnologías…
Leer más
Publicado por Enigma Security Enigma Security 7 de agosto de 2025
Nvidia afirma que no existen puertas traseras, interruptores de desactivación ni software espía en sus chips.
Publicado enTecnología

Nvidia afirma que no existen puertas traseras, interruptores de desactivación ni software espía en sus chips.

NVIDIA Asegura que No Hay Puertas Traseras en sus Chips Introducción En el contexto actual de ciberseguridad y creciente preocupación por la privacidad de los datos, NVIDIA ha emitido una…
Leer más
Publicado por Enigma Security Enigma Security 7 de agosto de 2025

Paginación de entradas

Página anterior 1 … 292 293 294 295 296 … 320 Siguiente página

Publicaciones Recientes

  • Los diez smartphones más destacados en tendencias de la semana 2
  • SAE: introducción, explicación y código
  • Ahora es posible realizar compras con inteligencia artificial: PayPal se integra con Copilot.
  • Gestión de riesgos ilustrada mediante el ejemplo del paradoja de San Petersburgo
  • Destacado Semanal de DPL en Política Digital

Comentarios Recientes

  1. Luis en ¿Qué impacto tienen las regulaciones en la seguridad empresarial?

Historial

  • enero 2026
  • diciembre 2025
  • noviembre 2025
  • octubre 2025
  • septiembre 2025
  • agosto 2025
  • julio 2025
  • junio 2025
  • mayo 2025
  • abril 2025
  • marzo 2025
  • febrero 2025
  • enero 2025

Categorías

  • Alertas
  • Amenazas
  • Ataques
  • Autenticación
  • Automatización
  • Blockchain
  • Cloud
  • Criptografía
  • CVE´s
  • Defensa
  • Desarrollo
  • Gestión
  • IA
  • Infraestructura
  • IoT
  • Normativas
  • Noticias
  • Oportunidades Laborales
  • Prompts
  • Redes
  • Seguridad
  • Tecnología
  • Tendencias
  • Zero Day
cards
Con la tecnología de paypal
Copyright 2026 — Enigma Security - info@enigmasecurity.cl - Todos los Derechos Reservados.
  • LinkedIn
  • Instagram
  • Telegram
  • X
  • YouTube
  • Facebook
Volver arriba

Utilizamos cookies para ofrecerte la mejor experiencia en nuestra web.

Puedes aprender más sobre qué cookies utilizamos o desactivarlas en los .

Enigma Security
Enigma Security by  GDPR Cookie Compliance
Resumen de privacidad

En Enigma Security, la privacidad de nuestros usuarios es una prioridad. Nos comprometemos a proteger la información personal que compartes con nosotros y a garantizar que tus datos sean tratados de forma segura y conforme a la legislación aplicable. A continuación, detallamos cómo recopilamos, utilizamos y protegemos tus datos.

1. Recopilación de Información

Recopilamos información personal identificable cuando te registras en nuestra plataforma, interactúas con nuestros servicios o suscripciones, y participas en actividades relacionadas con la ciberseguridad, IA, y otros servicios que ofrecemos. Los datos que podemos recopilar incluyen, entre otros:

  • Nombre completo
  • Correo electrónico
  • Información de contacto
  • Información de pago (si aplica)
  • Información sobre el uso de nuestros servicios

2. Uso de la Información

Utilizamos la información recopilada para:

  • Proporcionar, personalizar y mejorar nuestros servicios.
  • Enviar actualizaciones y noticias relacionadas con la ciberseguridad, IA y otros temas relevantes.
  • Procesar tus solicitudes y responder a tus inquietudes.
  • Enviar ofertas especiales, promociones y comunicaciones relevantes (si has consentido recibirlas).

3. Protección de Datos

En Enigma Security, implementamos medidas de seguridad técnicas y organizativas para proteger tus datos personales contra el acceso no autorizado, la alteración, divulgación o destrucción. Sin embargo, ten en cuenta que ninguna transmisión de datos por internet es completamente segura.

4. Compartir Información

No compartimos, vendemos ni alquilamos tu información personal a terceros. Sin embargo, podemos compartir datos con proveedores de servicios de confianza que nos ayuden a operar nuestras plataformas o servicios, siempre bajo estrictos acuerdos de confidencialidad.

5. Tus Derechos

Tienes el derecho de acceder, corregir, eliminar o restringir el uso de tus datos personales. Si deseas ejercer cualquiera de estos derechos, por favor contacta con nosotros a través de nuestro correo electrónico.

6. Cambios en la Política de Privacidad

Nos reservamos el derecho de actualizar esta Política de Privacidad en cualquier momento. Te notificaremos de cualquier cambio importante a través de nuestras plataformas. Te recomendamos revisar esta página periódicamente para estar al tanto de las actualizaciones.

7. Contacto

Si tienes preguntas sobre esta Política de Privacidad o cómo tratamos tus datos personales, no dudes en ponerte en contacto con nosotros a través de:

  • Correo electrónico: info@enigmasecurity.cl
  • Sitio web: www.enigmasecurity.cl
Cookies estrictamente necesarias

Las cookies estrictamente necesarias tiene que activarse siempre para que podamos guardar tus preferencias de ajustes de cookies.