Page 1

Desafíos de un CISO de hoy (Challenges of a CISO’s today) La semana deja un gran número de eventos importantes que reflejan la realidad cambiante y dinámica del mundo de la seguridad, y resiliencia digital. El mundo entero se mueve en eventos que son de interés y que despiertan cada vez más la atención de todas las partes interesadas.

En esta edición Pensamientos de un CISO (Thoughts of a CISO) Una oportunidad de reflexión acerca de lo que un CISO, puede, o debe pensar, pensando en la construcción y desarrollo de sus funciones propias y su crecimiento

Conversando con el CISO (Evento) Espacio de crecimiento para el líder de seguridad y resiliencia digital. Esta sección está diseñada para contar las actividades propias de CISOS.CLUB para su comunidad. Contar en resumen los aprendizajes obtenidos y las experiencias compartidas.

Influencer

Influenciador

Recognized industry authors with some articles of interest.

Autores reconocidos de habla hispana de la industria con algunos artículos de interés.

International InfoSec & CyberSecurity News

Noticias de Seguridad y Ciberseguridad

Eventos

Las noticias más importantes del mundo de los principales portales de seguridad digital actuales.

Los eventos de algunas asociaciones y comunidades latinoamericanas que se resaltan en este espacio.

The most important news in the world of the main current digital security portals.

Reporte de la Semana (Survey of the Week) Los eventos de algunas asociaciones y comunidades latinoamericanas que se resaltan en este espacio.

Bolsa de Empleo Espacio de las ofertas laborales de Colombia

Escríbenos

Visítanos


Desafíos de un CISO de hoy

Abril 2018– Volumen 11

La semana que termino, tiene un gran movimiento alrededor del mundo de la seguridad y qué decir del mundo de la privacidad. La dinámica actual del mundo de la ciberseguridad, seguridad de la información, privacidad y su contexto cambia y se realimenta de los eventos y situaciones que día a día muestran panoramas más complejos, volátiles, inciertos y ambiguo. Dentro de las noticias relevantes o los eventos más sonados se referencio mucho el suceso de las declaraciones del CEO de la red social Facebook, quien asistió al congreso y entrego sus declaraciones en relación a los sucesos relacionados con los datos que se vieron involucrados en una situación que afecta notoriamente a la privacidad de las personas. Más allá de analizar sus declaraciones, si es importante ver como los mundos de la seguridad y privacidad cada vez más están en una constante tensión y acercamiento, esto pone de manifiesto que el rol de Líder de Seguridad y Resiliencia Digital debe involucrar cada vez más en sus saberes y deberes una armonía con otras áreas de conocimiento que le permitan tener una visión más integral de la situación en relación con la construcción de posturas digitales más confiables. Los adversarios digitales durante la semana anterior ratifican, muestran y confirman que nadie esta exento de una brecha de seguridad, en la semana se confirmó dentro de las más sonadas la empresa Vemeo quien sufrió una brecha de seguridad en sus plataformas y dejaron fuera eliminadas algunas de las canciones más reconocidas de artistas muy reconocidos en la industria musical. De igual manera otro de los eventos significativos de los adversarios digitales está relacionado con la afectación de los sistemas de alertas de emergencias que fueron alterados en Estados Unidos, que muestran claramente que la convergencia de tecnologías en todos los ambientes es vulnerable y se requiere de una debida diligencia para protegerlos. La semana también muestra como las diferentes casas como Microsoft, Adobe publican set de actualizaciones de seguridad para los pr oductos que tienen toda vez que en sus ciclos de mejoramiento de software reconocen de las vulnerabilidades y sus necesidades de ser corregidas. Lo otro más comentado durante la semana son los informes publicados por firmas como Verizon, Gemalto, Bitdefender, Forrester, entre otros. Que muestran panoramas significativos de estudio relacionado con diferentes aspectos del mundo de la ciberseguridad, seguridad de la información y afines que ratifica la necesidad de estar cada vez más informado frente a lo que otros ven e identifican como necesidades claras de ambientes cada vez más densos y cambiantes. Esto muestra que cada vez más es necesario repensar, aprender, crecer y remodelar los parámetros ya identificados, los conocimientos ya adquiridos y las formas como se debe observar el mundo de la seguridad y ciberseguridad en los ambientes organizacionales. Invita a los líderes de seguridad a reevaluar su campo de trabajo y con ello buscar nuevas formas de innovar en el mundo de construir ambientes confiables y llenos de valor para las organizaciones en las cuales se desempeñan. Las preguntas de reflexión en esta oportunidad están centradas en ¿Cómo está haciendo el Líder de Seguridad y Resiliencia Digital (LSRD) para tener una vista más integral de los riesgos digitales? ¿Qué debe tener en cuenta (LSRD) para construir una vista integral?, ¿Cuál puede ser el primer paso para construir visión integral? ¿Quién puede ayudar al (LSRD) para construir esa visión integral de las situaciones que enfrenta? Escríbenos en

Visítanos en


Pensamientos de un CISO –Thoughts of a CISO

Conversaciones de un CISO

Conversations of a CISO

Los Lideres de Seguridad y resiliencia digital como agentes

The Leaders of Security and Digital Resilience as catalyzing agents

catalizadores y facilitadores en la construcción de posturas digitales and facilitators in the construction of digital positions according to the acordes con la organización, deben sostener un sin número de organization must sustain a number of conversations that allow them conversaciones que le permitan entregar su mensaje a todas las

to deliver their message to all the interested parties and with it all their

partes interesadas y con ello todo su conjunto de planes y visiones set of plans and visions can be carried out. puedan ser llevadas a cabo. By conversation, understand a space in which the exchange of ideas Entiéndase por conversación un espacio en el cual el intercambio de and messages is fruitful and results. Thus, the Leaders of Security ideas y de mensajes sea fructífero y de resultados. Así las cosas los and Digital Resilience should not lose sight of the fact that their Lideres de Seguridad y Resiliencia Digital, no deben perder de vista

conversations are key instruments at the time of execution; since

que sus conversaciones son instrumentos claves a la hora de la

many of his plans depend on the execution of others. In this sense the

ejecución; toda vez que muchos de sus planes dependen de la following questions are left. ejecución de otros. En este sentido se dejan los siguientes interrogantes.

What are the conversations of CISOs with peers, executives, himself

¿Cuáles son las conversaciones de los CISOs con sus pares,

and members of the organization?

Directivos, El mismo y los miembros de la organización?

How can the message of a CISO be optimized?

¿De qué manera se puede optimizar el mensaje de un CISO?

Who is being (CISO) when having a conversation?

¿Quién está siendo (CISO) al momento de tener una conversación?

What is a CISO understanding by a conversation?

¿Qué está entendiendo un CISO por una conversación?

What can be the best mechanism for a CISO optimize your

¿Cuál puede ser el mejor mecanismo para que un CISO optimice sus conversations? conversaciones?

Why should a CISO be held in talks?

¿Para que un CISO debe estar sostenido conversaciones? Te invitamos a que compartas tus opiniones Escríbenos en

We invite you to share your opinions Visítanos en


users into believing not only that a website is associated with someone else but also that the website is secure when it is not.

Influencers Wayne Schepens Managing Director at LaunchTech Communications A crack in Under Armour Within Security Operations Centers (SOCs), and throughout IT security departments, people and tools rule supreme. Cybersecurity management within most organizations is dictated by spending on human resources and technology, with little to no emphasis on Return on Investment (ROI) analysis, and little to no proof-of-value analysis on the myriad of security products in use. As a result, much confusion within the cybersecurity industry exists concerning the true effectiveness and Total Overall Cost (TOC) concerning security tools. Customers making use of cybersecurity products tend to ask ambiguous, irrelevant questions like, “How long has it been since we’ve had a successful breach?” Unfortunately, this question is not fruitful. Breaches are inevitable, and this thinking is not proactive. Answering this question will not mitigate future risks, which is all that counts. Leaders are scratching their heads wondering what works, what does not work, and how to strengthen their cybersecurity posture for future. The complete article is here

Doug Isenberg Internet Law Attorney (The GigaLaw Firm); Marketing Entrepreneur How Cybersquatters Use 'https' to Confuse Internet Users Cybersquatters may be adding a new trick to their repertoire: including the characters "https" in a domain name to confuse Internet

As Wikipedia notes, "https" is "an adaptation of the Hypertext Transfer Protocol (HTTP) for secure communication over a computer network" and is used for the "protection of the privacy and integrity of the exchanged data." The complete article is here


International InfoSec & Cybersecurity News

Top of News

'SirenJack' Vulnerability Lets Hackers Hijack Emergency Warning System www.darkreading.com Unencrypted radio protocol that controls sirens left alert system at risk.

Cisco Protocol Abused by Kremlin Hackers www.infosecurity-magazine.com Cisco Protocol Abused by Kremlin Hackers. Over 160,000 systems remain vulnerable, says Talos

Verizon report: Ransomware top malware threat of 2017, moving into critical systems www.csoonline.com DDoS attacks are also on the rise, but spying reports are down. Fewer people are clicking on phishing links.

Zuckerberg to Face Angry Lawmakers as Facebook Firestorm ... www.securityweek.com Mark Zuckerberg will appear before US lawmakers as a firestorm rocks Facebook over its data privacy scandal, with pressure mounting for new regulations on social media platforms.

2.6 billion records were stolen, lost or exposed worldwide in 2017 - Help Net Security www.helpnetsecurity.com Gemalto released the latest findings of the Breach Level Index, revealing that 2.6 billion records were stolen, lost or exposed worldwide in 2017, an 88% increase from 2016.

Adobe Patches Four Critical Bugs in Flash, InDesign ... threatpost.com Critical vulnerabilities are divided into four CVEs tied to Adobe Flash Player and Adobe InDesign CC.

YouTube Hacked www.informationsecuritybuzz.com It has been reported that popular streaming service YouTube has been hacked. More than a dozen other artists, including Shakira, Selena Gomez, Drake and Taylor


Infosecurity-Magazine

Darkreading

Other Important News Verizon DBIR: Ransomware Attacks Double for Second ... 2.6 Billion-Plus Data Records Breached Last Year 20 Ways to Increase the Efficiency of the Incident ... 6 Myths About IoT Security 7 Non-Financial Data Types to Secure 7 Steps to a Smooth, Secure Cloud Transition 89% of Android Users Didn't Consent to Facebook ... ABRY Partners Buys SiteLock Android Patches Can Skip a Beat Attacker Dwell Time Still Too Long, Research Shows Attackers Exploit Cisco Switch Issue as Vendor ... Avoiding the Ransomware Mistakes that Crippled ... Best Buy the Latest Victim of Third-Party Security ... Businesses Calculate Cost of GDPR as Deadline Looms CISO Conundrum: Multiple Solutions Harden Posture ... Deep Instinct Adds MacOS Support Facebook Rolls Out 'Data Abuse Bounty' Program #CyberUK: NCSC Says Diversity Will Aid a Safer Britain #CyberUK18: Bank of England Calls for More Cyber Translators #CyberUK18: NSA Claims Attack Tactics Rarely Change 17% of Workers Fall for Social Engineering Attacks 65% of UK CISOs Worried About Global Skills Shortage Brazilian Criminals Use HTTP Injectors to Gain Free Mobile Internet Access Zuckerberg: Facebook in “Arms Race” with Russian Election Meddlers Consumer Crypto-miners Soar 4000% in Q1 Crypto-Mining Spikes 500% on Corporate Networks Cyber-Attacks on UK Firms Jump 27% Cyber-Criminals Could Earn CEO-Level Salary: Report Cybercriminals Earn Millions, And Spend It Wildly DevSecOps Alert: Developers Fail to Use Secure Open Source Components Early Bird Code Injection Gets the Obfuscation Worm

Federal Agency Data Under Siege Former Airline Database Administrator Sentenced for ... Hack Back: An Eye for an Eye Could Make You Blind How Attackers Can Exploit rTorrent with Monero ... HTTP Injector Steals Mobile Internet Access Microsegmentation: Strong Security in Small Packages Microsoft Issues Rare Patch for Wireless Keyboard Flaw New Email Campaign Employs Malicious URLs Power Line Vulnerability Closes Air Gap Ransomware Up for Businesses, Down for Consumers in Q1 RTF Design, Office Flaw Exploited in Multi-Stage ... Serverless Architectures: A Paradigm Shift in ... Slideshows Stopping Cyber Madness: Why the Private Sector Must ... The Good, the Bad & the Disruptive: Bots on the ... Uber Agrees to New FTC Settlement Over 2016 Breach ... Google Will Distrust Additional CAs, IT Pros Predict GWR Resets Passwords After Accounts Are Accessed Home Secretary Announces Police Crackdown on Dark Web Human Error Dominates as Breached Records Soar 88% in 2017 Insiders Blamed for Over a Quarter of Breaches Nation-State Attacks Take 500% Longer to Find NCSC: New Categorization Framework Will Improve Cyber-Response NCSC: UK Firms Face Rising Supply Chain Cyber-Threat Organizations Failing at Timely Detection of Threats Orgs Are Holding Back on Cloud-Based Security Over 20 Critical Microsoft Patches to Apply This Month Scammers Bank on Cryptocurrency with Fake Apps Uber Hit with New FTC Breach Settlement UK Launches Offensive Cyber-Weapons Against Islamic State


CSOOnline Securityweek

Fraudsters Are Stealing Corporate Funds with Tampered Debit Cards GDPR Privacy Policy Fail: Only 34% of EU Sites Compliant 4 steps to creating a winning cybersecurity strategy in 2018 5 myths of API security 6 steps for a solid patch management process 9 policies and procedures you need to know about if you’re starting a new security program Adobe’s CSO talks security, the 2013 breach, and how he sets priorities Allscripts recovering from ransomware attack that has kept key tools offline Alternative communications planning and cybersecurity incident response CIS Controls Version 7 – What’s Old, What’s New Cloud security will (and should) dominate the RSA Conference Facebook secretly tried to get hospitals to share patient data Hackers abused Cisco flaw to warn Iran, Russia about election meddling How to hire the right analysts for your intelligence program Key articles in the GDPR for the enterprise 'Operation Parliament' Imitates Another Actor to Stay Undetected 25 Million U.S. Individuals Impacted by 2016 Uber Hack A Deep Dive into Decision Advantage Adobe Patches Vulnerabilities in Six Products AMD, Microsoft Release Spectre Patches Britain Says Russia Spied on Skripals Before Poisoning Business-Critical Systems Increasingly Hit by Ransomware: Verizon 2018 DBIR Cisco Switches in Iran, Russia Hacked in Apparent Pro-US Attack Considering The Complexities of Hack Back Laws Critical Infrastructure Threat Is Much Worse Than We Thought Electrical Substations Exposed to Attacks by Flaws in Siemens Devices Facebook to Offer 'Bounty' for Reporting Data Abuse Hackers Can Stealthily Exfiltrate Data via Power Lines

Vevo YouTube Channels Suffer Music Video Hack YouTube Suffers Music Video Hack New CSO, CISO appointments Protecting Mobile Devices Requires Training and Technology Ransomware incidents double, threatening companies of all sizes Reputational risk and social media: When you're blocked without notice SirenJack: Emergency alert sirens can be hacked using a radio, laptop Social engineering: It's time to patch the human Software-defined perimeter: Important initiative, ineffective name The CSO guide to top security conferences The value of 20/20 hindsight in cybersecurity Threat intelligence is only intelligence if you use it Turbo-charging your single sign-on solution Microsegmentation evolves into a compensating control security tool Why organizations need business-centric data protection Industrial Internet Consortium Develops New IoT Security Maturity Model Information Security News, IT Security News and Cybersecurity Insights: SecurityWeek Key Points From Facebook-Zuckerberg Hearings Malware Activity Slows, But Attacks More Sophisticated: Report Microsoft Patches Two Dozen Critical Flaws in Windows, Browsers Mobile Phishing Attacks Up 85 Percent Annually SirenJack: Hackers Can Remotely Trigger Warning Sirens Top Music Videos Including 'Despacito' Defaced by Hackers U.K. Launched Major Cyberattack on Islamic State: Spy Chief Vulnerabilities Found in Linux 'Beep' Tool What Social Media Platforms And Search Engines Know About You Why Mass Transit Could Be the Next Big Target for Cyber Attacks—and What to do About it Have We Reached Data Breach Fatigue?


HelpNetetSecurity

2.5 billion crypto mining attempts detected in enterprise networks

Key obstacles in enterprise security budgeting

How to minimize healthcare supply chain threats

Major uptick in mobile phishing URL click rate

Absolute debuts GDPR data risk assessment

Many businesses struggling to meet GDPR deadline

Court rules to ban access to Telegram in Russia Cryptshare brings its secure communication and privacy solution to U.S. market

One in 10 C-level execs say GDPR will cost them over $1 million Organizations want to leverage the cloud but are held back by security misconceptions

Emergency alert systems used across the US can be easily hijacked

Protect and manage secure company files with Vera's agentless solution Qualys at RSA Conference 2018: Best practices presentations from industry leaders RSA Conference 2018 AdvancedU expands security education to new audiences

Global IT spending to grow 6.2% in 2018 Hackers leverage flaw in Cisco switches to hit Russian, Iranian networks How many can detect a major cybersecurity incident within an hour?

InformationSecurityBuzz

Threatpost

How security researchers deal with risks stemming from their activities How the human factor puts your company at risk Word Attachment Delivers FormBook Malware, No Macros Required AMD Rolls Out Spectre Fixes Calls For Regulation Build After Facebook Privacy Fallout Don't Trust Android OEM Patching, Claims Researcher Impact Of Chat Service Breach Expands To Best Buy, Kmart Microsoft Fixes 66 Bugs in April Patch Tuesday Release 21 Percent Of Open Source Serverless Applications Have Critical Vulnerabilities Facebook Won't Apply GDPR Regulations Globally - What It Means For You Government Launches New Cybersecurity Centre At London’s Olympic Park Hacked Accounts Sold For Just £1 Hackers Access Great Western Railway Customer Accounts Improving Security By Pulling The Plug On USB Ports

Russian government asks court to allow them to block Telegram Steps executives are taking to increase security while launching new ways to pay What patches to prioritize following the April 2018 Patch Tuesday? New 'Early Bird' Code Injection Technique Helps APT33 Evade Detection Outlook Bug Allowed Hackers to Use .RTF Files To Steal Windows Passwords Quant Loader Trojan Spreads Via Microsoft URL Shortcut Files Ransomware Dominates Verizon DBIR Vulnerability in San Francisco's Public Safety Warning Sirens Fixed Outdated Security Solutions Are Putting Businesses At Risk Of Evolved Cyberthreats Positive Technologies Social Engineering Report: 17 Percent Fall Foul To “Attacks” Ransomware Still A Top Cybersecurity Threat, Warns Verizon 2018 Data Breach Investigations Report The Digital Transformation Roadblock: Existing IAM Solutions Are Creating Major Barriers To Digital Technology Adoption Thieves Are Now Hacking Keyless Cars


Computerweekly Companies must take a share of cloud security responsibility Cyber attackers can breach targets in hours, report reveals Cyber criminals earn up to $2m a year, study shows Cyber security a shared responsibility, says Amber Rudd Mobile phishing a growing threat, warns report New cyber incident classification to boost UK response NSA calls for cyber security community collaboration Ransomware top cyber threat, DBIR shows Security professionals admit patching is getting harder UK cyber attack reporting set to be more streamlined UK to launch crackdown on dark web

Thehackersnews

Itsecurityguru 31% of Brits have smart security gadgets in the home CISO Chat - Rick Orloff, Chief Security Officer at Code42 Getting buy-in from the Board – advice for CIOs Healthcare will become digitised by 2030 to keep services alive, experts predict Internet of Broken Things? 10 key facts about IoT Malwarebytes Unveils Endpoint Protection and Response to Simplify Endpoint Monitoring, Detection and Remediation Outdated security solutions are putting businesses at risk of evolved cyberthreats Patch Tuesday Commentary, Chris Goettl, Director of Product Management, Security at Ivanti Risk of compromised credentials an HR problem, say senior executives Suppressing the Adversary via Threat Hunt Teams The digital transformation roadblock: existing IAM solutions are creating major barriers to digital technology adoption

Techrepublic

April 2018 Hacking News Posts Archive — The Hacker News Critical Code Execution Flaw Found in CyberArk Enterprise Password Vault Facebook Offering $40,000 Bounty If You Find Evidence Of Data Leaks

8 hard truths about working in cybersecurity 82% of cyber pros worry employees don't follow cloud security policies New cryptomining malware doesn't need a browser session to operate Ransomware attacks are on the rise. Should businesses pay up or focus on Flaw in Microsoft Outlook Lets Hackers Easily Steal Your Windows Password tightening security? Ransomware reigns supreme in 2018, as phishing attacks continue to trick Hacker Can Steal Data from Air-Gapped Computers through Power Lines employees Hackers Found Using A New Code Injection Technique to Evade Detection Understand the GDPR guidelines for obtaining lawful consent to process data User privacy and data management: Changes to expect in light of the Hackers Have Started Exploiting Drupal RCE Exploit Released Yesterday Facebook debacle When hackers attack a country, they use the same flaws impacting your How to Find Out Everything Facebook Knows About You business Zuckerberg's Facebook testimony: 5 big questions for businesses and Popular Android Phone Manufacturers Caught Lying About Security Updates developers Warning: Your Windows PC Can Get Hacked by Just Visiting a Site

Bankinfosecurity

ETCISO


Analysis: Verizon's Breach Report 2018 Future-Proof Against Fraud Hackers Deface Popular Videos Published by Vevo How to Predict Insider Fraud Open Banking: Fighting Against Fraud Surge RBI Mandates Domestic Storage of Payments Data RSA Conference Preview: More Video Interviews in 2018 Senators Raise Issue of Regulating Facebook Uber Faces Stricter FTC Oversight After Concealing Breach

Scmagazine Dad, I'm not wasting my time on Xbox, I'm studying to be a cyber pro Building a Business Case for Zero Trust Security Cryptocurrency mining malware usage continues climbing Fake updates pushing Chtonic, NetSupport RAT through Joomla and WordPress sites Hackers take over Cisco switches to warn against election interference Hit them where it hurts...critical infrastructure Verizon report: Ransomware runs rampant, responsible for 39% of malwarecaused breaches

Securityintelligence 10 Takeaways From the ISO 31000:2018 Risk Management Guidelines Cybercriminals Use Old-School Tactics to Exploit Credit Card Chip Security Just 1 Percent of Companies Feel Ready to Fend Off Media Security Threats, Survey Reveals Supply Chain and IoT Risks Pose Healthcare Cybersecurity Challenges, Report Reveals Survey: Nearly Half of Organizations Have a Consistent Enterprise Encryption Strategy

3.94 Million records were stolen, lost or exposed in India in 2017: Study APT operations, new threat actors on surge to deploy Asia & Middle East in 2018: Report Cyber, regulation biggest risks for Europe's businesses: Survey European Union: IT companies play it safe ahead of European Union’s data protection law Internet safety: Facebook’s brave new world: What India needs to ensure internet is not only free but also fair Mark Zuckerburg: Facebook CEO Mark Zuckerberg testifies before US Congress: Highlights SMS fraud: Conmen use malware to steal info from smartphones, siphon off money UK reveals major cyberattack against ISIS

Wired How Android Phones Hide Missed Security Updates From You Mark Zuckerberg Makes Facebook Privacy Sound So Easy Mark Zuckerberg's Congress Testimony Day One: Simple Questions, Hard Answers Mark Zuckerberg's Testimony Birthed a Memepocalypse—Which Is a Good Thing The 'Despacito' YouTube Hack Was Probably Pretty Simple to Pull Off Within Facebook, a Sense of Relief Over the Zuckerberg Hearings

Securitybrief "Utterly frightening": UK's critical infrastructure is under attack 2.5 billion data records exposed - most from human error All in a day's work: Why hackers hack and how they do it One year on, the WannaCry scare hasn't made healthcare security any better The Internet of Broken Things? Seven key facts about IoT


Where Are You in Your GDPR Journey?

Govinfosecurity 200,000 Cisco Network Switches Reportedly Hacked Facebook's Zuckerberg Pledges Worldwide GDPR Compliance Facebook’s Zuckerberg Takes First Drubbing in D.C. Securing the News The CISO as an Internal Security Evangelist Under Armour Mobile App Breach: Lessons to Learn

Techtarget AWS S3 security falls short at high-profile companies CISO survey paints a grim picture: Weak staff, breach fears Cost of data privacy breach may not be enough Cybersecurity defense in depth means more than ticking boxes Healthcare CISO: 'Hygiene and patching take you a long way' New cloud threats as attackers embrace the power of cloud

Bleepingcomputer

What do cybercriminals spend their money on? Sex, drugs & toilet roll

Zdnet As legal threats rise, this new report aims to guide ethical hackers Caught short by NotPetya, Australia to establish 24/7 'cyber newsroom' Cryptocurrency-mining malware: Why it is such a menace and where it's going next Cyber security: Don't leave it to your tech team or you'll get breached, warns data protection chief Ransomware: Not dead, but evolving nasty new tricks Security warning: Your suppliers are now your weakest link

CSOAU 150 million MyFitnessPal accounts compromised by a massive data breach As Facebook scandal deepens, data sovereignty is back on Australia’s securecloud agenda Cyber crims are still running rings around their (mostly human) targets Good enterprise security begins with effectively handling vulnerabilities UK’s GCHQ unveils the 6 levels of cyber attack and how to respond

Forbes

Early Bird Code Injection Technique Helps Malware Stay Undetected Cybersecurity Will Become A War Between Machines Cyber-Espionage Groups Are Increasingly Leveraging Routers in Their Attacks New Malware Holds Your PC Hostage Until You Play 'PUBG' Response Policy Zones: A Little-Known Cybersecurity Measure You Should Be Over 65,000 Home Routers Are Proxying Bad Traffic for Botnets, APTs Using SirenJack Attack Lets Hackers Take Control Over Emergency Alert Sirens The Israel-Massachusetts Cybersecurity Ecosystem Is Thriving

Thehill Defense contractors face more aggressive ransomware attacks Live coverage: Facebook's Zuckerberg faces grilling in Congress

KrebsonSecurity Adobe, Microsoft Push Critical Security Fixes Don’t Give Away Historic Details About Yourself

Malwarebyte FakeUpdates' campaign leverages multiple website platforms Facebook spammers making things worse

Itproportal Beyond malware: why breach detection is the new normal UK CISOs are worried about a skills shortage

BBC Bug hunters: The hackers earning big bucks... ethically Ransomware tops malicious attack charts

SCmagazineUK False software update leads users to get bitten by malware infection Warning: Human error & social engineering join ransomware & DDoS threats


Securitybolulevard

TheRegisterUK

CISOs' Latest Struggle: When Prevention Is Faulty, but Investigation Is a Burden Thousands of compromised websites spreading malware via fake updates

Company insiders behind 1 in 4 data breaches – study Hey, so Europe's GDPR privacy deadline for Whois? We're going to miss it ... by a year or so

Simple News (1) Quick Look: Within 10 Years, Autonomous Vehicles Will Change Every CISO’s Job 5 Minutes with Senior Infosec Consultant, Uwe Fischer 6 Big Data Breaches in 5 Weeks, 4 Critical Security Lessons Learned 8 technologies that an organization can adopt to help address its cybersecurity challenges A Simple Proposal to Help Fix Corporate America’s Cybersecurity Problem APT Trends report Q1 2018 Businesses dealing with more cyber attacks than ever before C-Suite Relationships: The CIO-CISO Partnership CISO Conundrum: Multiple Solutions Hardens Posture but Creates Agent and Alert Fatigue : @VMblog Cloud Security: Embracing Change Requires a Mindset Shift Collection of Malicious Crypto-Mining fact of the day Cool cyber jobs - Cybersecurity 2018 Cybersecurity Awareness Must Generate From The Top Cybersecurity in 2018: The Toughest Year Yet for the Finance Indu... Cybersecurity is Not an IT Issue, It’s a Business Issue cybersecurity: Ransomware attacks double since 2017: Report, Technology News, ETtech Database Error Defence backs extra security for protected Azure cloud use Don’t target Facebook. The Internet has a much bigger problem. Everything is going IoT - IoT Now - How to run an IoT enabled business Five Takeaways From Symantec’s Cybersecurity Report ~ CryptoBuzz™ Forecast of 2018 Global Security Threat – The Profit Chain Gemalto Hackers are increasingly exploiting cryptojacking malware without needing active browsers HHS Warns of SamSam Ransomware Attacks HMG Strategy’s Hunter Muller: Is Facebook Giving the Tech Industry a Bad Reputation? How Cybersquatters Use 'https' to Confuse Internet Users

www.youtube.com www.montash.com blog.barkly.com iiot-world.com www.nytimes.com securelist.com www.cityam.com blogs.informatica.com vmblog.com researchcenter.paloaltonetworks.com malware-research.org usatoday-studiog.com chiefexecutive.net www.esentire.com www.securityroundtable.org tech.economictimes.indiatimes.com www.cyberdefensemagazine.com www.itnews.com.au www.washingtonpost.com www.iot-now.com cryptographybuzz.com www.theprofitchain.com www6.gemalto.com www.itpro.co.uk www.careersinfosecurity.com www.prnewswire.com www.linkedin.com


How Experts View Cybersecurity Threats in Businesses: Part 2 How Hacking Affects a Company's Market Valuation Zuckerberg tells Congress “we didn’t do enough” to prevent privacy crises that rock Facebook Hybrid cloud security strategies analysed in new research ICANN Receives Data Protection/Privacy Guidance from Article 29 Working Party Improving your board’s processes and effectiveness to drive performance InfoSec Handlers Diary Blog - A Phisher's View of Phishing: U-Admin 2.7 Phishing Control Panel Is the cloud a safe place for all your private data? Malkin: The student data-mining scandal under our noses March’s Most Wanted Malware: Cryptomining Malware That Works Outside the Web Browser on the Rise, says Check Point Mark Zuckerberg Does Not Like Personal Privacy – Mother Jones Marrying Security Analytics and Artificial Intelligence National Guard Using Cybersecurity Skills To Protect Integrity Of Midterm Elections : NPR NCSC’s Dr Ian Levy on why the UK must ‘turn cybersecurity into a science’ Oil and gas cybersecurity projects went "to the bottom of the pile" in energy slump PERSPECTIVE: 'Accountability as Innovation' Needed in Cybersecurity Q&A: Rhode Island’s First Cybersecurity Officer Tackles Threats Head On Ransomware and social attacks are top threats to cybersecurity Ransomware keeps its hold on your data, Verizon says Reaching today’s CISOs Some CISOs are turning the security skills shortage into an opportunity, Pieter Danhieux The Dangers and Advancement of Military Cyberattacks The Road to Cybersecurity Is Paved With “Extraordinarily Basic Things” These High School Students Are The Next Generation Of Cybersecurity Threat Model Thursday: Talking, Dialogue and Review Two New Variants of Matrix Ransomware are Spreaded through Hacked Remote Desktop Services Verizon 2018 Data Breach Investigations Report: Ransomware still a Top Cybersecurity Threat

fxdailyreport.com www.bloomberg.com www.denverpost.com www.cloudcomputing-news.net www.icann.org www.mckinsey.com isc.sans.edu www.nbcnews.com www.conservativereview.com www.checkpoint.com www.motherjones.com www.cio.com www.npr.org www.publictechnology.net www.chron.com www.hstoday.us statetechmagazine.com www.ifsecglobal.com www.cnet.com it-online.co.za insights.securecodewarrior.com threatmatrix.cylance.com behavioralscientist.org radio.wosu.org adam.shostack.org securereading.com www.securitymagazine.com


Conversando con el CISO

El día 12 de abril del presente año se llevó a cabo nuestro evento denominado “Conversando con el CISO”, cuya finalidad estaba centrada en hablar de la innovación. En esta oportunidad se contó con la experiencia y participación de Mauricio Mideros, que es el Chief Innovation Office en LaBaseCoworking quien amablemente se ofreció a ser el co-host del proceso. La propuesta estaba diseñada para responder algunas interrogantes y los participantes a través de las actividades propuestas por el facilitador empezaron a participar y dar sus opiniones al respecto. La experiencia fue interesante, toda vez que se aprendieron nuevas cosas fantásticas y las experiencias de aprendizajes fueron interesantes para los participantes. Algunas de las imágenes tomadas este día para su conocimiento. Desde ya se está trabajando para el siguiente conversatorio y esperamos que no te pierdas esta oportunidad de compartir, cocrear, colaborar en la producción de experiencias de aprendizajes distintas.


Influenciador Jeimy Cano, Ph.D, CFE Director Revista SISTEMAS at Asociación Colombiana de Ingenieros de Sistemas

Las juntas directivas y su "deber de liderazgo" Cuando se habla de una junta directiva palabras y expresiones como ejecutivos de “gran estatura e impecable reputación” aparecen en el escenario (Usem, Carey & Charan, 2016). Personajes con gran influencia y poder político se revelan como participantes de la toma de decisiones de una organización, llevando sobre sus hombros la responsabilidad, no sólo de la forma como se asegura la viabilidad de la empresa en el largo plazo, sino del “deber de liderazgo” que su condición de miembro del directorio le exige.

Si bien son múltiples los deberes de los miembros de junta directiva, el “deber de liderazgo” es esencial para el desarrollo de un adecuado gobierno corporativo. Esto implica, que debe estar altamente comprometido con la estrategia de la empresa, sus prácticas y retos con el fin de orientar de la mejor manera los destinos de la organización. Cuando el ejecutivo tiene en su mente y corazón, la “misión de la empresa”, el liderazgo, como lo menciona Peter Drucker, se convierte en hacer las cosas correctas, más allá del orgullo personal y los intereses comerciales (ídem). En este sentido, las juntas directivas de acuerdo con Charan, Carey, & Useem (2014) desarrollan al menos cuatro posturas claves, las cuales deben balancear en su “deber de liderazgo” como son: ser socio, hacerse cargo, monitorizar y dar un paso al lado. Articulo original tomado de Linkedin


Top de noticias

Noticias de Seguridad y Ciberseguridad

El Canal De Vevo Ha Sido Hackeado, Youtube Funcionando Sin Problemas noticiasseguridad.com YouTube dejó muy en claro que no sufrió ningún ataque, Vevo lo hizo. La gente comenzó a notar a primera hora de la mañana que los videos musicales de algunos de los artistas más populares del mundo (incluido el “Despacito” de Luis Fonsi, el video más visto en YouTube) en Vevo fueron eliminados.

Gasto e inversión en ciberseguridad: una tendencia al alza ... cso.computerworld.es Crece la inversión y el gasto en ciberseguridad en las empresas. Mucho o poco es lo que vamos a contar en este reportaje.

Facebook lanza el programa de Recompensa por ... cybersecuritynews.es Facebook lanzó ayer el programa de Recompensa por Vulnerabilidad de Datos (Data Abuse Bounty) como gratificación para las personas que informen de cualquier mal uso de datos por parte de los desarrolladores de aplicaciones

LA VULNERABILIDAD EN OUTLOOK PERMITE A HACKERS ROBAR CONTRASEÑAS iicybersecurity.wordpress.com La mayoría de las personas confía en la dirección de correo electrónico de Outlook para tareas relacionadas con el trabajo y personales.

Las organizaciones son más rápidas en identificar brechas www.itdigitalsecurity.es El 56% de todos los clientes de detección y respuesta gestionados por FireEye que recibieron soporte de respuesta a incidentes fueron atacados nuevame nte por el mismo grupo de ataques o similar.

Detenida en España una banda de cibercriminales dedicada ... www.ticbeat.com En la operación „Tulipan Blanca‟ han sido detenidas once personas que blanqueaban dinero procedente del tráfico de drogas y el crimen organizado a través de una red de cuentas ilícitas, tarjetas de crédito y criptomonedas, especialmente bitcoin.


Otras noticias La forma de Facebook de acceder a los registros de pacientes del hospital Facebook reduce el historial de llamadas y la recopilación de datos de SMS en Android Script JShielder Automated Hardening para servidores Linux Rastreo de ransomware de extremo a extremo Informe forense del sitio hackeado de WordPress

noticiasseguridad.com

Los ataques de archivos URL distribuyen Quant Loader Seguridad de aplicaciones web La vulnerabilidad en Outlook permite a hackers robar contraseñas Eventos de Windows Server que debe supervisar Hackers toman el control de las sirenas de alerta de emergencia con SirenJack Lo que preocupa al CISO en la RSA Conference 2018 Cinco casos de uso de 'machine learning' en seguridad Los consumidores españoles se muestran preocupados por la privacidad de sus datos 20 arrestados por estafar un millón de euros mediante 'phishing'

cso.computerworld.es

El ataque a Tesla advierte sobre el peligro del 'criptohackeo' Establecida una alianza global en ciberseguridad con 22 centros SoC España fue en 2017 el segundo país de la UE con mayor detección de ransomware “El mayor problema es cuando se paga en el mercado negro hasta $1,5 millones por encontrar vulnerabilidades”

cybersecuritynews.es

Aumentan los ciberataques a infraestructuras críticas del Estado Atmjackpot Malware Roba Efectivo De Los Cajeros Automáticos

iicybersecurity.wordpress.com

Atmjackpot Malware Roba Efectivo De Los Cajeros Automáticos Primera alianza global entre operadoras en el ámbito de ciberseguridad

www.itdigitalsecurity.es


www.ticbeat.com

El capital humano es una pieza clave en la fuga de datos empresariales Noticias de otros portales

Honduras. Sin vuelta atrás Congreso Nacional avanza en la discusión de la Ley sobre Ciberseguridad

kaosenlared.net

¿Qué es un ‘hacker ético’? ¿Y un CISO? El quién es quién de la ciberseguridad

retina.elpais.com

Hacker ético, CISO, CSO o DPO, expertos en ciberseguridad más demandados en 2018, según The Valley Talent

noticiasdeinformatica.es

ciberseguridad marítima la fórmula equivocadas cuestiones éticas en la investigación pdf

bitcoinvideo.top

5 errores que podrían costar a los CISOs sus trabajos

www.cwv.com.ve

¿Que el CISO le reporte al CIO obstaculiza la seguridad?

searchdatacenter.techtarget.com

El ROI de la automatización en seguridad

ciberseguridad.blog

Nuevas resoluciones en materia de protección de datos personales en Argentina

iapp.org

Piden a autoridades mexicanas invertir en ciberseguridad para evitar fraude electoral

www.merca20.com

Hacker ético, CISO, CSO o DPO, los expertos en ciberseguridad más demandados en 2018

www.seguridadenamerica.com.mx

5 errores que podrían costar a los CISOs sus trabajos

cioperu.pe

Informe Especial Ciberseguridad

www.enfasys.net

¿SE ESTÁ PERDIENDO LA BATALLA EN CIBERSEGURIDAD?

circulotne.com

División de Ciberseguridad del Reino Unido emite una advertencia sobre el "cryptojacking"

www.coincrispy.com

Expertos en ciberseguridad serán pocos y necesarios en 2020

expansion.mx

Ciberseguridad, pieza clave para elección de 2018

www.eluniversal.com.mx

México y Brasil, los más estafados a través de WhatsApp

www.noroeste.com.mx

McAfee se une al Modern Workplace con Microsoft 365 para luchar contra el cibercrimen

news.microsoft.com

Ciberseguridad, ¿otra vez o de una vez?

economia3.com


Reportes de la Semana Estos son algunos de los informes y reportes en materia de seguridad, y ciberseguridad publicados por reconocidas organizaciones.


Eventos Algunos de los eventos a ser realizados en Bogotá (Colombia), en los próximos días y meses

ISACA Bogotá Day | ISACA Bogotá Chapter www.isacabogota.org ISACA Bogotá Day, el congreso de los especialistas es el congreso de los especialistas en gestión de gobierno, auditoría, control, aseguramiento, seguridad y riesgos al nivel de las tecnologías de información.

LatamTour2018 - OWASP www.owasp.org Do you want to give a talk or a training session in Latin America? Please send your proposals to the corresponding chapter leader before March 1st 2018:


Bolsa de Empleo

Analista De Seguridad De La Información - Bogotá Arquitecto de Seguridad Ethical Hacker / Penetration Tester

Profesional De Seguridad De La Información Consultor De Seguridad Y Continuidad Del Negocio Director De Seguridad Ti Oficial De Seguridad De La Información Oficial De Seguridad De La Información Y Datos Personales

Universidad del Rosario: Ofertas de Empleo y Trabajo en Universidad del Rosario CISOS.CLUB: Analista de Seguridad de la Información.

El Diario del CISO (The CISO Journal) Volumen 11  

Esta nueva edición viene cargada de un mundo de noticias, así como una nueva sección que lista algunos de los eventos de seguridad de la inf...

El Diario del CISO (The CISO Journal) Volumen 11  

Esta nueva edición viene cargada de un mundo de noticias, así como una nueva sección que lista algunos de los eventos de seguridad de la inf...

Advertisement