El Diario del CISO El Diario del CISO (The CISO Journal) Edición 27 | Page 15
Vulnerabilidad crítica del kernel de Linux da acceso de raíz a atacantes
Vulnerabilidad descubierta en enrutadores WiFi
Vulnerabilidad en macOS Mojave permite acceso a archivos protegidos
Autenticación biométrica, ¿puede un hacker robar mi voz?
OpenAPS, la versión libre de biohacking para controlar la diabetes
Madrid se convierte en el centro de la formación de especialistas en ciberseguridad
Los gigantes Apple, AT & T, Amazon, Google llamados al Comité de Comercio del Senado de EE.UU.
BlackBerry demandada por el robo de patentes y tecnología de Facebook
Cuatro peligrosas apps de Apple roban datos y los envían a China
¿Continúa la fiebre de las criptomonedas?
1 de cada 5 empleados comparte su contraseña de email con sus compañeros de trabajo
Casi un tercio de las fugas de datos en las empresas españolas acaba en despidos
Detectada campaña de phishing suplantando a Openbank
Proteger a los ciudadanos y garantizar los suministros de agua o energía, principales retos de la ciberseguridad en el
sector industrial
El hackeo de un aeropuerto en UK expone la necesidad de una ciberseguridad mejorada
La inversión en I+D, clave para incrementar la competitividad de las pymes de ciberseguridad
Los ataques IoT, un quebradero de cabeza para las empresas
Víctor Domingo: "Es una irresponsabilidad llevar a Europa una ley que ha fracasado en tu país"
Varios gigantes de Internet firman un código de conducta contra las noticias falsas
El 66% de empresas cree que sus sistemas ‘core’ no están preparados para la transformación digital
Los ciberatacantes apuntan al gestor multimedia Kodi
ISMS Forum presenta el primer Libro Blanco del CISO: el documento de referencia sobre la figura del CISO en España
Convalidado el Real Decreto-Ley de seguridad de las redes y sistemas de información
Noticias de otros portales
Las empresas no están preparadas para un ciberataque en IoT
El Gobierno transpone la Directiva sobre seguridad de las redes y sistemas de información mediante el Real Decreto-
ley 12/2018
Investigadores logran hackear un Tesla Model S en solo segundos
Sothis, nuevo miembro del CSIRT
Actualización: TODAS las ISO 27000 (hasta junio 2018)
Acuerdo para la puesta en marcha de dos proyectos de ciberseguridad en España y Argelia
cybersecuritynews.es
www.computerworld.es
elderecho.com
www.interempresas.net
noticias.juridicas.com
www.latercera.com
www.infoplc.net
blog.segu-info.com.ar
www.ciospain.es