El Diario del CISO El Diario del CISO (The CISO Journal) Edición 27 | Page 15

Vulnerabilidad crítica del kernel de Linux da acceso de raíz a atacantes Vulnerabilidad descubierta en enrutadores WiFi Vulnerabilidad en macOS Mojave permite acceso a archivos protegidos Autenticación biométrica, ¿puede un hacker robar mi voz? OpenAPS, la versión libre de biohacking para controlar la diabetes Madrid se convierte en el centro de la formación de especialistas en ciberseguridad Los gigantes Apple, AT & T, Amazon, Google llamados al Comité de Comercio del Senado de EE.UU. BlackBerry demandada por el robo de patentes y tecnología de Facebook Cuatro peligrosas apps de Apple roban datos y los envían a China ¿Continúa la fiebre de las criptomonedas? 1 de cada 5 empleados comparte su contraseña de email con sus compañeros de trabajo Casi un tercio de las fugas de datos en las empresas españolas acaba en despidos Detectada campaña de phishing suplantando a Openbank Proteger a los ciudadanos y garantizar los suministros de agua o energía, principales retos de la ciberseguridad en el sector industrial El hackeo de un aeropuerto en UK expone la necesidad de una ciberseguridad mejorada La inversión en I+D, clave para incrementar la competitividad de las pymes de ciberseguridad Los ataques IoT, un quebradero de cabeza para las empresas Víctor Domingo: "Es una irresponsabilidad llevar a Europa una ley que ha fracasado en tu país" Varios gigantes de Internet firman un código de conducta contra las noticias falsas El 66% de empresas cree que sus sistemas ‘core’ no están preparados para la transformación digital Los ciberatacantes apuntan al gestor multimedia Kodi ISMS Forum presenta el primer Libro Blanco del CISO: el documento de referencia sobre la figura del CISO en España Convalidado el Real Decreto-Ley de seguridad de las redes y sistemas de información Noticias de otros portales Las empresas no están preparadas para un ciberataque en IoT El Gobierno transpone la Directiva sobre seguridad de las redes y sistemas de información mediante el Real Decreto- ley 12/2018 Investigadores logran hackear un Tesla Model S en solo segundos Sothis, nuevo miembro del CSIRT Actualización: TODAS las ISO 27000 (hasta junio 2018) Acuerdo para la puesta en marcha de dos proyectos de ciberseguridad en España y Argelia cybersecuritynews.es www.computerworld.es elderecho.com www.interempresas.net noticias.juridicas.com www.latercera.com www.infoplc.net blog.segu-info.com.ar www.ciospain.es