El Diario del CISO El Diario del CISO (The CISO Journal) Edición 5 | Page 13
Noticias
EL DIARIO DEL CISO
(THE CISO JOURNAL)
Pensando y Trabajando por
un Líder de Seguridad Digital
Noticias de Seguridad y Ciberseguridad
Más de 90 millones de cuentas robadas a
la venta en dark web - Noticias de
seguridad informática
Más de 90 millones de cuentas robadas a la venta en dark
web
10 mil dólares de recompensa para el hacker que reportó vulnerabilidad en Yahoo
Mail
Adobe debe lanzar nuevo parche para corregir vulnerabilidad crítica
China expone datos de millones de ciudadanos
Corredores y empresas de bolsa de valores son atacados con nuevo malware
Cree su propia botnet con Build Your Own Botnet (BYOB)
Criminales en darknet buscan reclutar empleados de empresas: Prevención
De acuerdo a los investigadores, el blockchain ya no es seguro
Elasticsearch versiones 1.4.2 y anteriores vulnerables a infección de malware
Encuentran vulnerabilidad en nueva función biométrica de WhatsApp
Falso reCAPTCHA esconde malware en apps de Android
Filtración masiva de información de Dow Jones
Hacker se declara culpable de operar sitios de ataques DDoS
Hackers inhabilitan servidor de email en Toyota
Hackers roban información de usuarios explotando una vulnerabilidad día cero en
Chrome
Hackers rusos comprometen sistemas más rápido en comparación con hackers
chinos y norcoreanos
Hackers se infiltran en sitios web explotando nueva vulnerabilidad en Drupal
Honeypy – Cómo atrapar hackers usando honeypots
ICANN sugiere implementar tecnología DNSSEC de inmediato
Las vulnerabilidades Spectre y Meltdown no podrán ser corregidas con
implementaciones de software
Nueva herramienta para eliminar cifrado de ransomware GandCrab
Nueva variante de ataque contra redes 4G y 5G
Nueva vulnerabilidad de escalada de privilegios en Cisco Webex
Nuevo método de evasión de filtro de URL para campañas de phishing
Robo de datos en TurboTax expone información de los usuarios
Tenga cuidado: Su servidor dedicado en la nube podría tener un malware instalado
por el propietario anterior
Tomar control de cualquier cuenta de usuario usando Trevorc2
Un millón de cuentas de StreetEasy a la venta en dark web
Usuarios de Instagram víctimas de campaña de inversiones falsas
Verifique si sus cuentas de Dubsmash, Coffee Meets Bagel o MyFitnessPal fueron
hackeadas
Vulnerabilidad crítica en SHAREit para Android expone información de los usuarios
Vulnerabilidad en IIS genera condición DoS
Vulnerabilidad expone la información de los alumnos de la Universidad de Stanford
Vulnerabilidades críticas han estado presentes en WinRAR por casi 20 años
Zephyr: El sistema operativo de Linux para dispositivos IoT
El Ciso debe tomar un rol más proactivo
para tener peso en la transformación
digital
Un estudio de Capgemini pone de relieve que la visibilidad
del director de seguridad ha crecido un 77% en los últimos
tres años.
Con virus de hace dos o tres años puedes entrar en la mayoría de empresas
Cómo encarar las estrategias de ciberseguridad en 2019, en CSO Digital
De documentos clasificados a la venta de drogas; recorrido por el lado oscuro de la
red
El número de ataques DDoS disminuye pero aumenta su sofisticación
“Es necesaria una perspectiva de
seguridad más amplia, que incluya
el plano físico y el digital” |
CyberSecurity News
Rusia planea “desconectarse” de internet para
probar la eficacia de su propia red. La propuesta
ha sido aprobada este martes en primera lectura
por la Cámara baja del Parlamento ruso
Bad Hackers organizados podrían estar viralizando el MomoChallenge para
robar información
Aumentan los ataques de “Sextorsion” a través de Whatsapp
Ciber-amenazas que dejan huella
Ciberseguridad de la A a la Z
El ciberderecho se posiciona como la rama jurídica con el futuro más
prometedor
El grupo Lazarus ataca a Rusia
El Ministerio de Justicia sufrió un ciberataque y el CNI destina 20 técnicos
para combatirlos
En 2018 Google pagó 3,4 millones de dólares por su bug bounty
INCIBE acerca la ciberseguridad a niños de 5 a 8 años mediante un nuevo
recurso
Las diferencias clave entre Ciberacoso, Cyberbullying y Grooming
Las empresas tienen la oportunidad de ganarse la confianza de sus clientes
gestionando eficazmente una crisis en ciberseguridad
Las redes industriales: nuevo foco de ataque
Los 10 riesgos para los operadores de telecomunicaciones en 2019
Los errores de software provocaron 1,7 billones de dólares en pérdidas en
2017
Los gestores de contraseña filtran datos, pero aun así debes continuar
usándolos
MWC19 y la seguridad en el diseño: ¿El gran reto latente de la industria
móvil?
Rusia planea probar una desconexión de Internet para todo el país
Una vulnerabilidad de Facebook permitía secuestrar cuentas
Los CISOs deben hacerse cargo de
la seguridad de DevOps
Un nuevo informe analiza la complejidad que
conlleva la protección de los entornos de DevOps
emergentes y el motivo por el cual los CISO deben
hacerse
Consejos para aumentar la seguridad en entornos DevOps
Otras Noticias
[Ciberseguridad] 91% de CISOs sufre estrés moderado o alto
9 de cada 10 empresas no cuentan con un presupuesto de ciberseguridad
adecuado
Bancos restablecen sus sistemas web y apps tras colapso en la previa de
carnaval
Ciberseguridad: 10 consejos de expertos en ciberseguridad para evitar
problemas navegando por la red
Ciberseguridad: un nicho de empleo que cotiza al alza
Seguridad de la Información: 2019 Internet Security Threat Report
El 82% de los Consejos de Administración no ha diseñado una agenda
estratégica de ciberseguridad
El 87% de las empresas no tiene el presupuesto necesario para
ciberseguridad
ICANN: Ciberataque masivo en curso contra la infraestructura global de
Internet
ISMS Forum Spain - Asociación Española para el Fomento de la Seguridad de
la Información
Los hospitales españoles no están preparados ante un ciberataque
Plan de Carrera: cómo convertirse en CSO » MCPRO
Richard Stallman: “Los móviles espían y transmiten nuestras conversaciones,
incluso apagados”