Saltar al contenido
-
!Suscríbete --> Aquí!
Enigma Security Enigma Security

Ciberseguridad, IA y Mucho Más

  • Inicio
  • Acceder
  • Registro
  • Política de Privacidad
  • Servicios
    • Automatización
    • Empleos
  • facebook.com
  • twitter.com
  • t.me
  • instagram.com
  • youtube.com
Suscribete

Tecnología

Tecnología

Portada » Tecnología » Página 295
SocGholish utiliza los sistemas Parrot y Keitaro TDS para distribuir actualizaciones falsas y propagar malware.
Publicado enTecnología

SocGholish utiliza los sistemas Parrot y Keitaro TDS para distribuir actualizaciones falsas y propagar malware.

Análisis de la Amenaza SOCGholish y sus Implicaciones en Ciberseguridad Análisis de la Amenaza SOCGholish y sus Implicaciones en Ciberseguridad En el panorama actual de ciberseguridad, las amenazas que surgen…
Leer más
Publicado por Enigma Security Enigma Security 7 de agosto de 2025
Vulnerabilidades de día cero en HashiCorp Vault permiten a atacantes ejecutar código remoto.
Publicado enTecnología

Vulnerabilidades de día cero en HashiCorp Vault permiten a atacantes ejecutar código remoto.

Vulnerabilidades de Día Cero en HashiCorp Vault: Análisis y Mitigaciones Introducción La seguridad de los sistemas de gestión de secretos es crítica en entornos de TI, especialmente cuando se trata…
Leer más
Publicado por Enigma Security Enigma Security 7 de agosto de 2025
Filtración en línea de datos de 1.2 millones de dispositivos y sistemas de salud – registros médicos de pacientes en riesgo de exposición.
Publicado enTecnología

Filtración en línea de datos de 1.2 millones de dispositivos y sistemas de salud – registros médicos de pacientes en riesgo de exposición.

Dispositivos y sistemas de salud expuestos: un análisis crítico Dispositivos y sistemas de salud expuestos: un análisis crítico En un reciente informe, se ha revelado que aproximadamente 1.2 millones de…
Leer más
Publicado por Enigma Security Enigma Security 7 de agosto de 2025
Vulnerabilidad crítica en HTTP/1.1 expone millones de sitios web a posibles ataques de toma de control hostil.
Publicado enTecnología

Vulnerabilidad crítica en HTTP/1.1 expone millones de sitios web a posibles ataques de toma de control hostil.

Vulnerabilidad Fatal en HTTP/1.1: Implicaciones y Soluciones Vulnerabilidad Fatal en HTTP/1.1: Implicaciones y Soluciones La reciente identificación de una vulnerabilidad crítica en el protocolo HTTP/1.1 ha suscitado preocupaciones significativas dentro…
Leer más
Publicado por Enigma Security Enigma Security 7 de agosto de 2025
Gemini fue vulnerado mediante inyección de prompts en invitaciones de Google Calendar para robar correos electrónicos y controlar dispositivos inteligentes.
Publicado enTecnología

Gemini fue vulnerado mediante inyección de prompts en invitaciones de Google Calendar para robar correos electrónicos y controlar dispositivos inteligentes.

Análisis del ataque a Gemini: Implicaciones en Ciberseguridad y Criptomonedas Introducción El reciente ataque a la plataforma de intercambio de criptomonedas Gemini ha suscitado inquietudes significativas en el ámbito de…
Leer más
Publicado por Enigma Security Enigma Security 7 de agosto de 2025
Los hackers emplean técnicas de ingeniería social para obtener acceso remoto en 300 segundos.
Publicado enTecnología

Los hackers emplean técnicas de ingeniería social para obtener acceso remoto en 300 segundos.

Análisis de un Ciberataque: Vulnerabilidad y Respuesta en 300 Segundos Análisis de un Ciberataque: Vulnerabilidad y Respuesta en 300 Segundos En el ámbito de la ciberseguridad, la velocidad y eficacia…
Leer más
Publicado por Enigma Security Enigma Security 7 de agosto de 2025
Nueva vulnerabilidad en Microsoft Exchange Server permite a atacantes obtener privilegios de administrador.
Publicado enTecnología

Nueva vulnerabilidad en Microsoft Exchange Server permite a atacantes obtener privilegios de administrador.

Vulnerabilidad Crítica en Microsoft Exchange Server: Análisis y Recomendaciones Vulnerabilidad Crítica en Microsoft Exchange Server: Análisis y Recomendaciones Recientemente, se ha identificado una vulnerabilidad crítica en Microsoft Exchange Server que…
Leer más
Publicado por Enigma Security Enigma Security 6 de agosto de 2025
Los ransomware Akira y Lynx atacan proveedores de servicios gestionados mediante credenciales de acceso robadas y vulnerabilidades explotadas.
Publicado enTecnología

Los ransomware Akira y Lynx atacan proveedores de servicios gestionados mediante credenciales de acceso robadas y vulnerabilidades explotadas.

Análisis del Ransomware Akira y Lynx Análisis del Ransomware Akira y Lynx En el contexto actual de la ciberseguridad, el ransomware continúa siendo una de las amenazas más significativas para…
Leer más
Publicado por Enigma Security Enigma Security 6 de agosto de 2025
Los hackers de Lazarus engañan a los usuarios haciéndoles creer que su cámara o micrófono está bloqueado para distribuir el RAT PyLangGhost.
Publicado enTecnología

Los hackers de Lazarus engañan a los usuarios haciéndoles creer que su cámara o micrófono está bloqueado para distribuir el RAT PyLangGhost.

Lazarus y PyLangGhost: Un Análisis del RAT que Afecta a las Organizaciones Lazarus y PyLangGhost: Un Análisis del RAT que Afecta a las Organizaciones El grupo de cibercriminales conocido como…
Leer más
Publicado por Enigma Security Enigma Security 6 de agosto de 2025
Actores de amenazas utilizan contratos inteligentes como arma para vaciar carteras de criptomonedas con pérdidas superiores a 900 mil dólares.
Publicado enTecnología

Actores de amenazas utilizan contratos inteligentes como arma para vaciar carteras de criptomonedas con pérdidas superiores a 900 mil dólares.

Los Actores de Amenazas y la Armaización de los Contratos Inteligentes Introducción En el marco de la ciberseguridad y las tecnologías emergentes, los contratos inteligentes han ganado relevancia significativa. Sin…
Leer más
Publicado por Enigma Security Enigma Security 6 de agosto de 2025

Paginación de entradas

Página anterior 1 … 293 294 295 296 297 … 320 Siguiente página

Publicaciones Recientes

  • Los diez smartphones más destacados en tendencias de la semana 2
  • SAE: introducción, explicación y código
  • Ahora es posible realizar compras con inteligencia artificial: PayPal se integra con Copilot.
  • Gestión de riesgos ilustrada mediante el ejemplo del paradoja de San Petersburgo
  • Destacado Semanal de DPL en Política Digital

Comentarios Recientes

  1. Luis en ¿Qué impacto tienen las regulaciones en la seguridad empresarial?

Historial

  • enero 2026
  • diciembre 2025
  • noviembre 2025
  • octubre 2025
  • septiembre 2025
  • agosto 2025
  • julio 2025
  • junio 2025
  • mayo 2025
  • abril 2025
  • marzo 2025
  • febrero 2025
  • enero 2025

Categorías

  • Alertas
  • Amenazas
  • Ataques
  • Autenticación
  • Automatización
  • Blockchain
  • Cloud
  • Criptografía
  • CVE´s
  • Defensa
  • Desarrollo
  • Gestión
  • IA
  • Infraestructura
  • IoT
  • Normativas
  • Noticias
  • Oportunidades Laborales
  • Prompts
  • Redes
  • Seguridad
  • Tecnología
  • Tendencias
  • Zero Day
cards
Con la tecnología de paypal
Copyright 2026 — Enigma Security - info@enigmasecurity.cl - Todos los Derechos Reservados.
  • LinkedIn
  • Instagram
  • Telegram
  • X
  • YouTube
  • Facebook
Volver arriba

Utilizamos cookies para ofrecerte la mejor experiencia en nuestra web.

Puedes aprender más sobre qué cookies utilizamos o desactivarlas en los .

Enigma Security
Enigma Security by  GDPR Cookie Compliance
Resumen de privacidad

En Enigma Security, la privacidad de nuestros usuarios es una prioridad. Nos comprometemos a proteger la información personal que compartes con nosotros y a garantizar que tus datos sean tratados de forma segura y conforme a la legislación aplicable. A continuación, detallamos cómo recopilamos, utilizamos y protegemos tus datos.

1. Recopilación de Información

Recopilamos información personal identificable cuando te registras en nuestra plataforma, interactúas con nuestros servicios o suscripciones, y participas en actividades relacionadas con la ciberseguridad, IA, y otros servicios que ofrecemos. Los datos que podemos recopilar incluyen, entre otros:

  • Nombre completo
  • Correo electrónico
  • Información de contacto
  • Información de pago (si aplica)
  • Información sobre el uso de nuestros servicios

2. Uso de la Información

Utilizamos la información recopilada para:

  • Proporcionar, personalizar y mejorar nuestros servicios.
  • Enviar actualizaciones y noticias relacionadas con la ciberseguridad, IA y otros temas relevantes.
  • Procesar tus solicitudes y responder a tus inquietudes.
  • Enviar ofertas especiales, promociones y comunicaciones relevantes (si has consentido recibirlas).

3. Protección de Datos

En Enigma Security, implementamos medidas de seguridad técnicas y organizativas para proteger tus datos personales contra el acceso no autorizado, la alteración, divulgación o destrucción. Sin embargo, ten en cuenta que ninguna transmisión de datos por internet es completamente segura.

4. Compartir Información

No compartimos, vendemos ni alquilamos tu información personal a terceros. Sin embargo, podemos compartir datos con proveedores de servicios de confianza que nos ayuden a operar nuestras plataformas o servicios, siempre bajo estrictos acuerdos de confidencialidad.

5. Tus Derechos

Tienes el derecho de acceder, corregir, eliminar o restringir el uso de tus datos personales. Si deseas ejercer cualquiera de estos derechos, por favor contacta con nosotros a través de nuestro correo electrónico.

6. Cambios en la Política de Privacidad

Nos reservamos el derecho de actualizar esta Política de Privacidad en cualquier momento. Te notificaremos de cualquier cambio importante a través de nuestras plataformas. Te recomendamos revisar esta página periódicamente para estar al tanto de las actualizaciones.

7. Contacto

Si tienes preguntas sobre esta Política de Privacidad o cómo tratamos tus datos personales, no dudes en ponerte en contacto con nosotros a través de:

  • Correo electrónico: info@enigmasecurity.cl
  • Sitio web: www.enigmasecurity.cl
Cookies estrictamente necesarias

Las cookies estrictamente necesarias tiene que activarse siempre para que podamos guardar tus preferencias de ajustes de cookies.