El Diario del CISO El Diario del CISO (The CISO Journal) Edición 5 | Page 13

Noticias EL DIARIO DEL CISO (THE CISO JOURNAL) Pensando y Trabajando por un Líder de Seguridad Digital Noticias de Seguridad y Ciberseguridad Más de 90 millones de cuentas robadas a la venta en dark web - Noticias de seguridad informática Más de 90 millones de cuentas robadas a la venta en dark web 10 mil dólares de recompensa para el hacker que reportó vulnerabilidad en Yahoo Mail Adobe debe lanzar nuevo parche para corregir vulnerabilidad crítica China expone datos de millones de ciudadanos Corredores y empresas de bolsa de valores son atacados con nuevo malware Cree su propia botnet con Build Your Own Botnet (BYOB) Criminales en darknet buscan reclutar empleados de empresas: Prevención De acuerdo a los investigadores, el blockchain ya no es seguro Elasticsearch versiones 1.4.2 y anteriores vulnerables a infección de malware Encuentran vulnerabilidad en nueva función biométrica de WhatsApp Falso reCAPTCHA esconde malware en apps de Android Filtración masiva de información de Dow Jones Hacker se declara culpable de operar sitios de ataques DDoS Hackers inhabilitan servidor de email en Toyota Hackers roban información de usuarios explotando una vulnerabilidad día cero en Chrome Hackers rusos comprometen sistemas más rápido en comparación con hackers chinos y norcoreanos Hackers se infiltran en sitios web explotando nueva vulnerabilidad en Drupal Honeypy – Cómo atrapar hackers usando honeypots ICANN sugiere implementar tecnología DNSSEC de inmediato Las vulnerabilidades Spectre y Meltdown no podrán ser corregidas con implementaciones de software Nueva herramienta para eliminar cifrado de ransomware GandCrab Nueva variante de ataque contra redes 4G y 5G Nueva vulnerabilidad de escalada de privilegios en Cisco Webex Nuevo método de evasión de filtro de URL para campañas de phishing Robo de datos en TurboTax expone información de los usuarios Tenga cuidado: Su servidor dedicado en la nube podría tener un malware instalado por el propietario anterior Tomar control de cualquier cuenta de usuario usando Trevorc2 Un millón de cuentas de StreetEasy a la venta en dark web Usuarios de Instagram víctimas de campaña de inversiones falsas Verifique si sus cuentas de Dubsmash, Coffee Meets Bagel o MyFitnessPal fueron hackeadas Vulnerabilidad crítica en SHAREit para Android expone información de los usuarios Vulnerabilidad en IIS genera condición DoS Vulnerabilidad expone la información de los alumnos de la Universidad de Stanford Vulnerabilidades críticas han estado presentes en WinRAR por casi 20 años Zephyr: El sistema operativo de Linux para dispositivos IoT El Ciso debe tomar un rol más proactivo para tener peso en la transformación digital Un estudio de Capgemini pone de relieve que la visibilidad del director de seguridad ha crecido un 77% en los últimos tres años. Con virus de hace dos o tres años puedes entrar en la mayoría de empresas Cómo encarar las estrategias de ciberseguridad en 2019, en CSO Digital De documentos clasificados a la venta de drogas; recorrido por el lado oscuro de la red El número de ataques DDoS disminuye pero aumenta su sofisticación “Es necesaria una perspectiva de seguridad más amplia, que incluya el plano físico y el digital” | CyberSecurity News Rusia planea “desconectarse” de internet para probar la eficacia de su propia red. La propuesta ha sido aprobada este martes en primera lectura por la Cámara baja del Parlamento ruso Bad Hackers organizados podrían estar viralizando el MomoChallenge para robar información Aumentan los ataques de “Sextorsion” a través de Whatsapp Ciber-amenazas que dejan huella Ciberseguridad de la A a la Z El ciberderecho se posiciona como la rama jurídica con el futuro más prometedor El grupo Lazarus ataca a Rusia El Ministerio de Justicia sufrió un ciberataque y el CNI destina 20 técnicos para combatirlos En 2018 Google pagó 3,4 millones de dólares por su bug bounty INCIBE acerca la ciberseguridad a niños de 5 a 8 años mediante un nuevo recurso Las diferencias clave entre Ciberacoso, Cyberbullying y Grooming Las empresas tienen la oportunidad de ganarse la confianza de sus clientes gestionando eficazmente una crisis en ciberseguridad Las redes industriales: nuevo foco de ataque Los 10 riesgos para los operadores de telecomunicaciones en 2019 Los errores de software provocaron 1,7 billones de dólares en pérdidas en 2017 Los gestores de contraseña filtran datos, pero aun así debes continuar usándolos MWC19 y la seguridad en el diseño: ¿El gran reto latente de la industria móvil? Rusia planea probar una desconexión de Internet para todo el país Una vulnerabilidad de Facebook permitía secuestrar cuentas Los CISOs deben hacerse cargo de la seguridad de DevOps Un nuevo informe analiza la complejidad que conlleva la protección de los entornos de DevOps emergentes y el motivo por el cual los CISO deben hacerse Consejos para aumentar la seguridad en entornos DevOps Otras Noticias [Ciberseguridad] 91% de CISOs sufre estrés moderado o alto 9 de cada 10 empresas no cuentan con un presupuesto de ciberseguridad adecuado Bancos restablecen sus sistemas web y apps tras colapso en la previa de carnaval Ciberseguridad: 10 consejos de expertos en ciberseguridad para evitar problemas navegando por la red Ciberseguridad: un nicho de empleo que cotiza al alza Seguridad de la Información: 2019 Internet Security Threat Report El 82% de los Consejos de Administración no ha diseñado una agenda estratégica de ciberseguridad El 87% de las empresas no tiene el presupuesto necesario para ciberseguridad ICANN: Ciberataque masivo en curso contra la infraestructura global de Internet ISMS Forum Spain - Asociación Española para el Fomento de la Seguridad de la Información Los hospitales españoles no están preparados ante un ciberataque Plan de Carrera: cómo convertirse en CSO » MCPRO Richard Stallman: “Los móviles espían y transmiten nuestras conversaciones, incluso apagados”