Saltar al contenido
-
!Suscríbete --> Aquí!
Enigma Security

Enigma Security

Ciberseguridad, IA y Mucho Más

  • Inicio
  • Acceder
  • Registro
  • Política de Privacidad
  • Servicios
    • Automatización
    • Empleos
  • facebook.com
  • twitter.com
  • t.me
  • instagram.com
  • youtube.com
Suscribete
Existe un creciente interés por ChatGPT entre los funcionarios públicos, aunque aún se desconoce su impacto real en los usuarios.
Existe un creciente interés por ChatGPT entre los funcionarios públicos, aunque aún se desconoce su impacto real en los usuarios.
3 de agosto de 2025
Los 10 mejores proveedores de software y soluciones de cumplimiento HIPAA en 2025.
Los 10 mejores proveedores de software y soluciones de cumplimiento HIPAA en 2025.
3 de agosto de 2025
Arkham revela el presunto mayor hurto histórico vinculado a Bitcoin.
Arkham revela el presunto mayor hurto histórico vinculado a Bitcoin.
3 de agosto de 2025
Boletín de Seguridad Informática: Resumen de Malware Edición 56.
Boletín de Seguridad Informática: Resumen de Malware Edición 56.
3 de agosto de 2025
China posee una ventaja estratégica para controlar el Pacífico: el buque 815A, cuya capacidad de vigilancia hacia Estados Unidos reside en su posición operativa.
China posee una ventaja estratégica para controlar el Pacífico: el buque 815A, cuya capacidad de vigilancia hacia Estados Unidos reside en su posición operativa.
3 de agosto de 2025
Existe un creciente interés por ChatGPT entre los funcionarios públicos, aunque aún se desconoce su impacto real en los usuarios.
Publicado enSeguridad

Existe un creciente interés por ChatGPT entre los funcionarios públicos, aunque aún se desconoce su impacto real en los usuarios.

Impacto de ChatGPT en el Sector Público y Consideraciones para los Usuarios La adopción de modelos de inteligencia artificial (IA) como ChatGPT ha generado un notable interés en diversas áreas,…
Leer más
Publicado por Enigma Security Enigma Security 3 de agosto de 2025
Los 10 mejores proveedores de software y soluciones de cumplimiento HIPAA en 2025.
Publicado enAmenazas

Los 10 mejores proveedores de software y soluciones de cumplimiento HIPAA en 2025.

Software de Cumplimiento con HIPAA: Implicaciones y Tecnologías Clave La Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPAA, por sus siglas en inglés) establece estándares para la protección de…
Leer más
Publicado por Enigma Security Enigma Security 3 de agosto de 2025
Arkham revela el presunto mayor hurto histórico vinculado a Bitcoin.
Publicado enBlockchain

Arkham revela el presunto mayor hurto histórico vinculado a Bitcoin.

El mayor robo de la historia relacionado con Bitcoin: Análisis del caso Arkham En un evento sin precedentes en el ámbito de las criptomonedas, el análisis realizado por Arkham Intelligence…
Leer más
Publicado por Enigma Security Enigma Security 3 de agosto de 2025
Boletín de Seguridad Informática: Resumen de Malware Edición 56.
Publicado enSeguridad

Boletín de Seguridad Informática: Resumen de Malware Edición 56.

Análisis de Amenazas Cibernéticas: Boletín de Malware - Edición 56 En la edición más reciente del boletín de malware, se presentan diversos hallazgos y análisis sobre amenazas que afectan a…
Leer más
Publicado por Enigma Security Enigma Security 3 de agosto de 2025
China posee una ventaja estratégica para controlar el Pacífico: el buque 815A, cuya capacidad de vigilancia hacia Estados Unidos reside en su posición operativa.
Publicado enSeguridad

China posee una ventaja estratégica para controlar el Pacífico: el buque 815A, cuya capacidad de vigilancia hacia Estados Unidos reside en su posición operativa.

China y el Poder Estratégico del 815A en el Pacífico Introducción En la actualidad, la geopolítica en el Pacífico está marcada por una intensa competencia entre las principales potencias, siendo…
Leer más
Publicado por Enigma Security Enigma Security 3 de agosto de 2025
Microsoft reintroduce una función altamente demandada del mouse en Windows 11.
Publicado enSeguridad

Microsoft reintroduce una función altamente demandada del mouse en Windows 11.

Microsoft resucita una función muy esperada para el ratón en Windows 11 Microsoft ha decidido revivir una función muy esperada por los usuarios de Windows 11, en un intento por…
Leer más
Publicado por Enigma Security Enigma Security 3 de agosto de 2025
Los Mejores Temas Trending de Hoy
Noticias
Amenazas
Tendencias
Renueva tu equipo con estas atractivas promociones en mini computadoras
Publicado enNoticias

Renueva tu equipo con estas atractivas promociones en mini computadoras

Mini ordenadores en oferta: Características técnicas y usos prácticos Los mini ordenadores han ganado popularidad en los últimos años debido a su versatilidad, bajo consumo energético y capacidad para realizar…
Leer más
Publicado por Enigma Security Enigma Security 28 de marzo de 2025
Nuevo malware FamousSparrow ataca hoteles y empresas de ingeniería para instalar una puerta trasera
Publicado enAmenazas

Nuevo malware FamousSparrow ataca hoteles y empresas de ingeniería para instalar una puerta trasera

Resurgimiento de FamousSparrow: Amenaza Persistente de un APT Alineado con China La actividad de grupos avanzados de amenazas persistentes (APT) sigue siendo un desafío crítico en el panorama de la…
Leer más
Publicado por Enigma Security Enigma Security 28 de marzo de 2025
Microsoft soluciona problemas de Escritorio Remoto ocasionados por actualizaciones de Windows.
Publicado enNoticias

Microsoft soluciona problemas de Escritorio Remoto ocasionados por actualizaciones de Windows.

Microsoft soluciona problemas de Conexión Remota tras actualizaciones de Windows Microsoft ha resuelto un problema conocido que afectaba a las conexiones de Escritorio Remoto (RDP) y Servicios de Escritorio Remoto…
Leer más
Publicado por Enigma Security Enigma Security 28 de marzo de 2025
“Vínculo entre el EDRKillShifter de RansomHub y otros grupos de ransomware consolidados”
Publicado enAmenazas

“Vínculo entre el EDRKillShifter de RansomHub y otros grupos de ransomware consolidados”

RansomHub: El nuevo actor en el panorama del ransomware tras la caída de BlackCat y LockBit El ecosistema del ransomware continúa evolucionando con la aparición de nuevos actores que llenan…
Leer más
Publicado por Enigma Security Enigma Security 28 de marzo de 2025
Los nuevos requisitos de emisión refuerzan la validación de certificados HTTPS.
Publicado enNoticias

Los nuevos requisitos de emisión refuerzan la validación de certificados HTTPS.

Nuevos Requisitos para la Emisión de Certificados HTTPS: Multi-Perspective Issuance Corroboration y Linting La seguridad en la web sigue evolucionando, y uno de los pilares fundamentales es el uso de…
Leer más
Publicado por Enigma Security Enigma Security 28 de marzo de 2025
“Ante el auge del mercado laboral en ciberseguridad, esta oferta de formación CISSP podría ser útil”
Publicado enNoticias

“Ante el auge del mercado laboral en ciberseguridad, esta oferta de formación CISSP podría ser útil”

Certificación CISSP: Clave para una Carrera en Ciberseguridad El campo de la ciberseguridad está experimentando un crecimiento exponencial, impulsado por el aumento de amenazas digitales y la necesidad de profesionales…
Leer más
Publicado por Enigma Security Enigma Security 28 de marzo de 2025
Ciberdelincuentes comprometieron 150.000 sitios para redirigir a páginas de apuestas chinas
Publicado enAmenazas

Ciberdelincuentes comprometieron 150.000 sitios para redirigir a páginas de apuestas chinas

Descubren campaña masiva de secuestro de sitios web que afectó a 150,000 dominios Una campaña de hacking a gran escala ha sido descubierta recientemente, comprometiendo aproximadamente 150,000 sitios web. Este…
Leer más
Publicado por Enigma Security Enigma Security 28 de marzo de 2025
Ciberdelincuentes engañan al personal hotelero con correos falsos de Booking.com para acceder a sus sistemas.
Publicado enAmenazas

Ciberdelincuentes engañan al personal hotelero con correos falsos de Booking.com para acceder a sus sistemas.

Campaña de phishing sofisticada contra la industria hotelera: suplantación de Booking.com Recientemente, se ha detectado una campaña de phishing altamente elaborada dirigida específicamente a la industria hotelera. Los actores de…
Leer más
Publicado por Enigma Security Enigma Security 28 de marzo de 2025
Kits de phishing “Morphing Meerkat” atacan a más de 100 marcas.
Publicado enNoticias

Kits de phishing “Morphing Meerkat” atacan a más de 100 marcas.

Morphing Meerkat: Abuso de Registros MX para Phishing Avanzado Un actor de amenazas identificado como Morphing Meerkat está utilizando registros DNS de tipo Mail Exchange (MX) para distribuir páginas de…
Leer más
Publicado por Enigma Security Enigma Security 28 de marzo de 2025
Vulnerabilidad en la herramienta ITSM de código abierto GLPI permite inyección de consultas SQL maliciosas por atacantes
Publicado enAmenazas

Vulnerabilidad en la herramienta ITSM de código abierto GLPI permite inyección de consultas SQL maliciosas por atacantes

Vulnerabilidad crítica en GLPI: Análisis técnico de CVE-2025-24799 GLPI, una plataforma de código abierto ampliamente utilizada para la gestión de servicios de TI (ITSM), ha sido afectada por una vulnerabilidad…
Leer más
Publicado por Enigma Security Enigma Security 28 de marzo de 2025

Paginación de entradas

Página anterior 1 … 647 648 649 650 651 … 736 Siguiente página

Publicaciones Recientes

  • Existe un creciente interés por ChatGPT entre los funcionarios públicos, aunque aún se desconoce su impacto real en los usuarios.
  • Los 10 mejores proveedores de software y soluciones de cumplimiento HIPAA en 2025.
  • Arkham revela el presunto mayor hurto histórico vinculado a Bitcoin.
  • Boletín de Seguridad Informática: Resumen de Malware Edición 56.
  • China posee una ventaja estratégica para controlar el Pacífico: el buque 815A, cuya capacidad de vigilancia hacia Estados Unidos reside en su posición operativa.

Comentarios Recientes

  1. Luis en ¿Qué impacto tienen las regulaciones en la seguridad empresarial?

Historial

  • agosto 2025
  • julio 2025
  • junio 2025
  • mayo 2025
  • abril 2025
  • marzo 2025
  • febrero 2025
  • enero 2025

Categorías

  • Alertas
  • Amenazas
  • Ataques
  • Autenticación
  • Automatización
  • Blockchain
  • Cloud
  • Criptografía
  • CVE´s Newsletter
  • Defensa
  • Desarrollo
  • Gestión
  • IA
  • Infraestructura
  • IoT
  • Normativas
  • Noticias
  • Oportunidades Laborales
  • Seguridad
  • Tecnología
  • Tendencias
  • Zero Day
Puede que te hayas perdido
La Agencia de Armas Nucleares de EE. UU. sufrió una brecha de seguridad por hackers que explotaron una vulnerabilidad de día cero en Microsoft SharePoint.
Publicado enZero Day

La Agencia de Armas Nucleares de EE. UU. sufrió una brecha de seguridad por hackers que explotaron una vulnerabilidad de día cero en Microsoft SharePoint.

Publicado por Enigma Security Enigma Security 24 de julio de 2025
Google revela al grupo de vishing UNC6040 que ataca Salesforce mediante una aplicación falsa de Data Loader.
Publicado enZero Day

Google revela al grupo de vishing UNC6040 que ataca Salesforce mediante una aplicación falsa de Data Loader.

Publicado por Enigma Security Enigma Security 4 de junio de 2025
Grupos APT vinculados a China explotan la vulnerabilidad SAP CVE-2025-31324 para comprometer 581 sistemas críticos a nivel global.
Publicado enZero Day

Grupos APT vinculados a China explotan la vulnerabilidad SAP CVE-2025-31324 para comprometer 581 sistemas críticos a nivel global.

Publicado por Enigma Security Enigma Security 13 de mayo de 2025
“CISA alerta sobre explotación activa de vulnerabilidad crítica en SAP sin parches disponibles”
Publicado enZero Day

“CISA alerta sobre explotación activa de vulnerabilidad crítica en SAP sin parches disponibles”

Publicado por Enigma Security Enigma Security 30 de abril de 2025
cards
Con la tecnología de paypal
Copyright 2025 — Enigma Security - info@enigmasecurity.cl - Todos los Derechos Reservados.
Volver arriba

Utilizamos cookies para ofrecerte la mejor experiencia en nuestra web.

Puedes aprender más sobre qué cookies utilizamos o desactivarlas en los .

Enigma Security
Enigma Security by  GDPR Cookie Compliance
Resumen de privacidad

En Enigma Security, la privacidad de nuestros usuarios es una prioridad. Nos comprometemos a proteger la información personal que compartes con nosotros y a garantizar que tus datos sean tratados de forma segura y conforme a la legislación aplicable. A continuación, detallamos cómo recopilamos, utilizamos y protegemos tus datos.

1. Recopilación de Información

Recopilamos información personal identificable cuando te registras en nuestra plataforma, interactúas con nuestros servicios o suscripciones, y participas en actividades relacionadas con la ciberseguridad, IA, y otros servicios que ofrecemos. Los datos que podemos recopilar incluyen, entre otros:

  • Nombre completo
  • Correo electrónico
  • Información de contacto
  • Información de pago (si aplica)
  • Información sobre el uso de nuestros servicios

2. Uso de la Información

Utilizamos la información recopilada para:

  • Proporcionar, personalizar y mejorar nuestros servicios.
  • Enviar actualizaciones y noticias relacionadas con la ciberseguridad, IA y otros temas relevantes.
  • Procesar tus solicitudes y responder a tus inquietudes.
  • Enviar ofertas especiales, promociones y comunicaciones relevantes (si has consentido recibirlas).

3. Protección de Datos

En Enigma Security, implementamos medidas de seguridad técnicas y organizativas para proteger tus datos personales contra el acceso no autorizado, la alteración, divulgación o destrucción. Sin embargo, ten en cuenta que ninguna transmisión de datos por internet es completamente segura.

4. Compartir Información

No compartimos, vendemos ni alquilamos tu información personal a terceros. Sin embargo, podemos compartir datos con proveedores de servicios de confianza que nos ayuden a operar nuestras plataformas o servicios, siempre bajo estrictos acuerdos de confidencialidad.

5. Tus Derechos

Tienes el derecho de acceder, corregir, eliminar o restringir el uso de tus datos personales. Si deseas ejercer cualquiera de estos derechos, por favor contacta con nosotros a través de nuestro correo electrónico.

6. Cambios en la Política de Privacidad

Nos reservamos el derecho de actualizar esta Política de Privacidad en cualquier momento. Te notificaremos de cualquier cambio importante a través de nuestras plataformas. Te recomendamos revisar esta página periódicamente para estar al tanto de las actualizaciones.

7. Contacto

Si tienes preguntas sobre esta Política de Privacidad o cómo tratamos tus datos personales, no dudes en ponerte en contacto con nosotros a través de:

  • Correo electrónico: info@enigmasecurity.cl
  • Sitio web: www.enigmasecurity.cl
Cookies estrictamente necesarias

Las cookies estrictamente necesarias tiene que activarse siempre para que podamos guardar tus preferencias de ajustes de cookies.

Si desactivas esta cookie no podremos guardar tus preferencias. Esto significa que cada vez que visites esta web tendrás que activar o desactivar las cookies de nuevo.