Saltar al contenido
-
!Suscríbete --> Aquí!
Enigma Security Enigma Security

Ciberseguridad, IA y Mucho Más

  • Inicio
  • Acceder
  • Registro
  • Política de Privacidad
  • Servicios
    • Automatización
    • Empleos
  • facebook.com
  • twitter.com
  • t.me
  • instagram.com
  • youtube.com
Suscribete

Tecnología

Tecnología

Portada » Tecnología » Página 296
Hackers norcoreanos utilizan paquetes NPM como arma para robar criptomonedas y datos sensibles.
Publicado enTecnología

Hackers norcoreanos utilizan paquetes NPM como arma para robar criptomonedas y datos sensibles.

Los ataques de hackers norcoreanos mediante la manipulación de paquetes NPM Introducción a la amenaza cibernética En los últimos años, el panorama de la ciberseguridad ha sido testigo de una…
Leer más
Publicado por Enigma Security Enigma Security 5 de agosto de 2025
Cisco comprometido: atacantes robaron datos de perfiles de usuarios registrados en Cisco.com.
Publicado enTecnología

Cisco comprometido: atacantes robaron datos de perfiles de usuarios registrados en Cisco.com.

Análisis de la Brecha de Seguridad en Cisco: Implicaciones y Recomendaciones Análisis de la Brecha de Seguridad en Cisco: Implicaciones y Recomendaciones Recientemente, se ha reportado una brecha de seguridad…
Leer más
Publicado por Enigma Security Enigma Security 5 de agosto de 2025
El grupo APT Kimsuky utiliza archivos LNK para desplegar malware reflectivo que evade Windows Defender.
Publicado enTecnología

El grupo APT Kimsuky utiliza archivos LNK para desplegar malware reflectivo que evade Windows Defender.

Kimsuky APT: Hackers Utilizando Archivos LNK como Herramienta de Ataque Introducción El grupo de amenazas avanzadas persistentes (APT) conocido como Kimsuky ha sido objeto de atención reciente debido a su…
Leer más
Publicado por Enigma Security Enigma Security 5 de agosto de 2025
SonicWall alerta sobre el incremento de ciberataques dirigidos a firewalls de séptima generación en las últimas 72 horas.
Publicado enTecnología

SonicWall alerta sobre el incremento de ciberataques dirigidos a firewalls de séptima generación en las últimas 72 horas.

Vulnerabilidades en Firewalls de SonicWall: Análisis y Recomendaciones Introducción Recientemente, se ha reportado un ataque dirigido a las firewalls de la séptima generación de SonicWall, lo que ha generado preocupaciones…
Leer más
Publicado por Enigma Security Enigma Security 5 de agosto de 2025
Los hackers pueden robar claves de máquina IIS explotando la vulnerabilidad de deserialización en SharePoint.
Publicado enTecnología

Los hackers pueden robar claves de máquina IIS explotando la vulnerabilidad de deserialización en SharePoint.

Vulnerabilidades en las Claves de Máquina de IIS: Un Análisis Detallado Las claves de máquina en el servidor web Internet Information Services (IIS) son un componente crítico en la configuración…
Leer más
Publicado por Enigma Security Enigma Security 5 de agosto de 2025
El grupo APT Chollima, conocido por sus ataques, está comprometiendo buscadores de empleo y organizaciones para desplegar malware basado en JavaScript.
Publicado enTecnología

El grupo APT Chollima, conocido por sus ataques, está comprometiendo buscadores de empleo y organizaciones para desplegar malware basado en JavaScript.

Análisis de la Amenaza de los Hackers Chollima APT en el Reclutamiento Laboral Introducción En el panorama actual de ciberseguridad, las amenazas avanzadas persistentes (APT) han cobrado un rol protagónico,…
Leer más
Publicado por Enigma Security Enigma Security 5 de agosto de 2025
La gigante de la moda Chanel sufrió un ciberataque en una oleada de incidentes contra Salesforce, exponiendo datos personales de clientes.
Publicado enTecnología

La gigante de la moda Chanel sufrió un ciberataque en una oleada de incidentes contra Salesforce, exponiendo datos personales de clientes.

Incidente de Ciberseguridad en Chanel: Un Análisis Técnico Incidente de Ciberseguridad en Chanel: Un Análisis Técnico Recientemente, Chanel, la reconocida casa de moda francesa, fue objeto de un ataque informático…
Leer más
Publicado por Enigma Security Enigma Security 5 de agosto de 2025
Vulnerabilidad crítica en componente del sistema Android permite ejecución remota de código sin interacción del usuario.
Publicado enTecnología

Vulnerabilidad crítica en componente del sistema Android permite ejecución remota de código sin interacción del usuario.

Vulnerabilidad en el Componente del Sistema Android: Análisis y Recomendaciones Vulnerabilidad en el Componente del Sistema Android: Análisis y Recomendaciones Recientemente se ha identificado una vulnerabilidad crítica en el componente…
Leer más
Publicado por Enigma Security Enigma Security 5 de agosto de 2025
Nuevo malware para Android se hace pasar por aplicaciones de SBI Card y Axis Bank para robar datos financieros de usuarios.
Publicado enTecnología

Nuevo malware para Android se hace pasar por aplicaciones de SBI Card y Axis Bank para robar datos financieros de usuarios.

Nuevo Malware en Android imita la Tarjeta SBI Introducción Recientemente, ha sido detectado un nuevo tipo de malware diseñado para plataformas Android, que se presenta como una aplicación legítima del…
Leer más
Publicado por Enigma Security Enigma Security 5 de agosto de 2025
Cadena de vulnerabilidades en NVIDIA Triton permite a atacantes tomar el control de servidores de IA.
Publicado enTecnología

Cadena de vulnerabilidades en NVIDIA Triton permite a atacantes tomar el control de servidores de IA.

Análisis de Vulnerabilidad en NVIDIA Triton Análisis de Vulnerabilidad en NVIDIA Triton Recentemente, se ha identificado una vulnerabilidad crítica en NVIDIA Triton Inference Server, un marco utilizado ampliamente para implementar…
Leer más
Publicado por Enigma Security Enigma Security 5 de agosto de 2025

Paginación de entradas

Página anterior 1 … 294 295 296 297 298 … 319 Siguiente página

Publicaciones Recientes

  • Inteligencia artificial desarrolla una aleación de aluminio para impresión en 3D con una resistencia cinco veces superior a la del aluminio fundido convencional.
  • Desafío Data-Feeling-School-RAG o al otro lado de las barricadas
  • Cola de tareas en PostgreSQL: SKIP LOCKED + mecanismos de arrendamiento/latido + contrapresión (experiencia práctica)
  • Lamar aspira a procrear con su pareja, pero el inconveniente radica en que ella es íntegramente una inteligencia artificial.
  • Wazuh como constructor: generamos automáticamente listas y reglas por agente e incorporamos estas al gestor.

Comentarios Recientes

  1. Luis en ¿Qué impacto tienen las regulaciones en la seguridad empresarial?

Historial

  • enero 2026
  • diciembre 2025
  • noviembre 2025
  • octubre 2025
  • septiembre 2025
  • agosto 2025
  • julio 2025
  • junio 2025
  • mayo 2025
  • abril 2025
  • marzo 2025
  • febrero 2025
  • enero 2025

Categorías

  • Alertas
  • Amenazas
  • Ataques
  • Autenticación
  • Automatización
  • Blockchain
  • Cloud
  • Criptografía
  • CVE´s
  • Defensa
  • Desarrollo
  • Gestión
  • IA
  • Infraestructura
  • IoT
  • Normativas
  • Noticias
  • Oportunidades Laborales
  • Prompts
  • Redes
  • Seguridad
  • Tecnología
  • Tendencias
  • Zero Day
cards
Con la tecnología de paypal
Copyright 2026 — Enigma Security - info@enigmasecurity.cl - Todos los Derechos Reservados.
  • LinkedIn
  • Instagram
  • Telegram
  • X
  • YouTube
  • Facebook
Volver arriba

Utilizamos cookies para ofrecerte la mejor experiencia en nuestra web.

Puedes aprender más sobre qué cookies utilizamos o desactivarlas en los .

Enigma Security
Enigma Security by  GDPR Cookie Compliance
Resumen de privacidad

En Enigma Security, la privacidad de nuestros usuarios es una prioridad. Nos comprometemos a proteger la información personal que compartes con nosotros y a garantizar que tus datos sean tratados de forma segura y conforme a la legislación aplicable. A continuación, detallamos cómo recopilamos, utilizamos y protegemos tus datos.

1. Recopilación de Información

Recopilamos información personal identificable cuando te registras en nuestra plataforma, interactúas con nuestros servicios o suscripciones, y participas en actividades relacionadas con la ciberseguridad, IA, y otros servicios que ofrecemos. Los datos que podemos recopilar incluyen, entre otros:

  • Nombre completo
  • Correo electrónico
  • Información de contacto
  • Información de pago (si aplica)
  • Información sobre el uso de nuestros servicios

2. Uso de la Información

Utilizamos la información recopilada para:

  • Proporcionar, personalizar y mejorar nuestros servicios.
  • Enviar actualizaciones y noticias relacionadas con la ciberseguridad, IA y otros temas relevantes.
  • Procesar tus solicitudes y responder a tus inquietudes.
  • Enviar ofertas especiales, promociones y comunicaciones relevantes (si has consentido recibirlas).

3. Protección de Datos

En Enigma Security, implementamos medidas de seguridad técnicas y organizativas para proteger tus datos personales contra el acceso no autorizado, la alteración, divulgación o destrucción. Sin embargo, ten en cuenta que ninguna transmisión de datos por internet es completamente segura.

4. Compartir Información

No compartimos, vendemos ni alquilamos tu información personal a terceros. Sin embargo, podemos compartir datos con proveedores de servicios de confianza que nos ayuden a operar nuestras plataformas o servicios, siempre bajo estrictos acuerdos de confidencialidad.

5. Tus Derechos

Tienes el derecho de acceder, corregir, eliminar o restringir el uso de tus datos personales. Si deseas ejercer cualquiera de estos derechos, por favor contacta con nosotros a través de nuestro correo electrónico.

6. Cambios en la Política de Privacidad

Nos reservamos el derecho de actualizar esta Política de Privacidad en cualquier momento. Te notificaremos de cualquier cambio importante a través de nuestras plataformas. Te recomendamos revisar esta página periódicamente para estar al tanto de las actualizaciones.

7. Contacto

Si tienes preguntas sobre esta Política de Privacidad o cómo tratamos tus datos personales, no dudes en ponerte en contacto con nosotros a través de:

  • Correo electrónico: info@enigmasecurity.cl
  • Sitio web: www.enigmasecurity.cl
Cookies estrictamente necesarias

Las cookies estrictamente necesarias tiene que activarse siempre para que podamos guardar tus preferencias de ajustes de cookies.