Page 1

Desafíos de un CISO de hoy (Challenges of a CISO’s today)

En esta edición Pensamientos de un CISO (Thoughts of a CISO)

Se hace un breve resumen recuento de las noticias más importantes de la semana. Un espacio de reflexión para los Líderes de Seguridad acerca de lo que sucede en el mundo. El conocer lo que pasa permite dar una vista ampliada de la realidad y ofrece mayores posibilidades a la hora de mejorar la capacidad de anticipación.

Una oportunidad de reflexión acerca de lo que un CISO, puede, o debe pensar, pensando en la construcción y desarrollo de sus funciones propias y su

Reportes y encuestas de la Semana (Report & surveys of the Week) Espacio para revisar los reportes publicados en la semana inmediatamente anterior

Eventos Los eventos de algunas asociaciones y comunidades latinoamericanas que se resaltan en este espacio.

crecimiento

Influencer

Influenciador

Recognized industry authors with some articles of interest.

Autores reconocidos de habla hispana de la industria con algunos artículos de interés.

International InfoSec & CyberSecurity News The most important news in the world of the main current digital security portals.

Escríbenos

. Bolsa de Empleo Espacio de las ofertas laborales de Colombia

Noticias de Seguridad y Ciberseguridad

Other Magazines & More

Las noticias más importantes del mundo de los principales portales de seguridad digital actuales.

Espacio de las ofertas laborales de Colombia

Visítanos


Desafíos de un CISO de hoy

Noviembre 2018–Volumen 32

Los eventos de cada semana muestran las dinámicas de la ciberseguridad y seguridad digital como un elemento de vital desarrollo en las sociedades digitales actuales. Las alianzas, los despertares organizacionales, gubernamentales y de la sociedad civil, muestran como cobra vida y pone en la agenda de todos estos temas a ser observados. Así las cosas la ciberseguridad y la seguridad digital son, y serán temas cada vez más sonados y con mayores repercusiones en todos los espacios de la vida cotidiana. Dentro de lo más sonado de la semana están: los 85 millones de datos de votantes de los EE.UU que se han encontrado circulando en la Dark Web que claramente despierta toda clase de comentarios no solo por la afectación sino las implicaciones en la vida política. Un banco de Pakistan ha sido víctima de un cyber ataque desde ya considerado el de mayor escala en dicho país hasta la fecha. Así mismo una prueba de concepto desarrollada para afectar implantes cerebrales para tratar pacientes con algún tipo de deficiencia cognitiva. Los recientes reportes de este ultima parte del año resaltan que los ataques a las infraestructuras energéticas ha seguido y seguirán teniendo presencia y con mayor notoriedad. La firma Eurostar confirma que efectivamente fue una víctima de un cyber ataque y como medida complementaria ha forzado a todos sus usuarios a forzar sus contraseñas. Así mismo Facebook menciona que ha removido al menos 82 cuentas falsas que están asociadas a Iran y que serían utilizadas para todo tipo de actividad ilegal en la red. Así mismo otra de las noticias comentadas está relacionada con la brecha de seguridad que ha sufrido la FIFA, así como la cadena de hoteles Radisson y los efectos de los que han sido víctimas. De las noticias con gran sorpresa y preguntas está la millonaria compra que ha realizado IBM por la firma RedHat y muchas de sus preguntas están centradas en las competencias con Google, Microsoft y lo que puede pasar en torno a los ambientes de cloud con este movimiento. Así mismo se prenden las alarmas por una posible nueva variante del malware Stunex que afecta directaemente a IRAN. Esto junto a los reportes de las firmas Mcafee en relación con los riesgos y usos de la nube, Carbon Black y su reporte sobre Gestión de Incidentes, Así como reportes que manifiestan que IoT está en el top de posibles blancos de los adversarios digitales hacen de la realidad un contexto cada vez más complejo. Estas y muchas otras noticias hacen que la realidad digital requiere de mayores e inteligentes esfuerzos por desarrollar posturas de seguridad digital, no llegar a ellas, sino hacer el viaje que se adapte a la dinámica de cambio que representa la realidad digital actual a la que enfrentan día a día las organizaciones. Esto claramente pone de manifiesto la necesidad de profesionales de seguridad digitales con nuevas capacidades, que vean en el desarrollo y no en la meta un camino y con ello ayuden no a llegar sino a transitar de una manera confiable por esta realidad digital que cada vez es más densa, compleja y con muchos desafíos. Así las cosas se deja la pregunta de reflexión ¿Cómo debe un LSD desarrollar una postura de seguridad digital?, ¿Cómo está creciendo y construyendo la postura de seguridad digital? Escríbenos en

Visítanos en


Pensamientos de un CISO –Thoughts of a CISO

Crecimiento del Líder de Seguridad Digital(LSD) II En la edición anterior hablamos de crecer y de sus dos primero elementos, las oportunidades que brindan y entender que crecer se trata de cambios. Existen otros elementos importantes cuando hablamos de crecer. El crecimiento para un profesional de seguridad digital tiene que ver con entender que no se llega a un destino, sino que se transita por un camino; El crecimiento está centrado en lo que se puede ser cuando se crece y no donde se llega. Un LSD que ha crecido diferencia entre el desempeño el cual está relacionado con los resultados y el desarrollo que está centrado en el camino, y con ello ayuda a la organización a caminar, no a llegar. Construir una postura de seguridad digital está centrado en el desarrollo de la postura no en el resultado de la postura. De esta manera hablar de crecer en el mundo de la seguridad digital implica. LSD CISO Enfoque Viaje Destino Personas Madura e imprime Motiva, conecta y valor, transforma desafía Duración Continua Estacional Con el resultado Sigue creciendo, ve Se detiene y se nubla más allá Pregunta ¿Hasta dónde ¿Cuánto nos podemos podemos crecer en los demorar en llegar a niveles de confianza una postura de digital? seguridad digital? Otro elemento clave de crecer es el cómo y para ello se debe ser direccionado y estratégico para crecer. En el libro Desarrolle el Líder que está en Usted 2.0 de John Maxwell, el autor propone cuatro elementos claves. 1) saber dónde debe enfocarse el crecimiento. En este sentido el LSD debe conocerse y a su organización para empezar a crecer y para ello la mejor recomendación al momento de crecer en una postura digital está centrada en crecer en sus fortalezas, y en las que no son fuertes decidir con prioridad y con un plan como crecer. Esto requiere de un conocimiento importante de la cultura organizacional. 2) Medir, es necesario ir midiendo los crecimiento con frecuencia y con elementos tangibles. Hacer crecer la postura de seguridad hace que cuando esta se extienda ya no puede regresar a sus dimensiones originales. 3) Constancia, y para ello el LSD debe convertir en hábito al crecimiento y expansión de la postura de seguridad de la organización, así como sus capacidades para facilitar este largo viaje. 4) Aplicar. Es necesario que LSD digital aplique cada elemento, experimentar y con ello sus aprendizajes. El conocimiento no hace que la postura de seguridad digital mejore, la aplicación de los conocimientos sí. Darse el espacio para experimentar, aprender, ajustar es clave para crecer. Todos estos elementos sumados a disfrutar el proceso harán que el LSD se mantenga en una constante de crecimiento y con ella la organización en la que contribuye en el proceso de desarrollo de posturas de seguridad digitales acordes con la realidad en la que se desenvuelve. Así las cosas, las preguntas de reflexión serían. ¿Dónde se debe enfocar el crecimiento?, ¿Cómo medir el crecimiento?, ¿Cómo crecer diariamente?, ¿Dónde debe ponerse en práctica?

Growth of the Digital Security Leader (LSD) II In the previous edition we talked about growing and its first two elements, the opportunities they offer and understanding that growth is about changes. There are other important elements when we talk about growing up. Growth for a professional digital security has to do with understanding not reach a destination, but travels along a path; Growth is focused on what can be when it grows and not where it comes. An LSD that has grown differentiated between the performance which is related to the results and the development that is focused on the way, and thereby helps the organization to walk, not to arrive. Building a digital security posture is focused on the development of the posture not on the result of the posture. In this way, talking about growing in the world of digital security implies. LSD CISO Approach Journey Destination People Mature and print value, Motivate, connect and transform challenge Term Continuous Seasonal With the result Keep growing, go beyond He stops and blinds Ask for How far can we grow in How long can we delay in digital confidence levels? reaching a digital security posture? Another key element is how to grow and it must be addressed and strategic to grow. In the book Develop the Leader that is in You 2.0 of John Maxwell, the author proposes four key elements: 1) Know where growth should focus. In this sense the LSD must be known and your organization to begin to grow and to do the best recommendation when growing up in a digital approach is focused on growing its strengths, and which they are not strong priority and decide a plan and grow. This requires significant knowledge of organizational culture. 2) Measure, it is necessary to measure growth with frequency and with tangible elements. Growing the security posture means that when it is extended it can no longer return to its original dimensions. 3) Constancy, and for this the LSD must become a habit to the growth and expansion of the security posture of the organization, as well as its capabilities to facilitate this long journey.4) Apply. It is necessary that digital LSD apply each element, experiment and with it their learning. Knowledge does not make the digital security posture better, the application of knowledge does. Given the space to experiment, learn, adjust it is key to growth. All these elements added to enjoy the process will make the LSD remains in a constant growth and with it the organization in which it contributes in the process of developing digital security positions in accordance with the reality in which it operates. So things, the reflection questions would be. Where growth should be focused? How to measure growth? How to grow daily? Where should it be put into practice?

We invite you to share your insights

Te invitamos a que compartas. tus opiniones Escríbenos en

Visítanos en


Influencers [The Red Team Guide] Chapter 21: ATTACKING ICS/SCADA www.peerlyst.com INTRODUCTION Just like any other organization, ICS/SCADA is not free from cybersecurity attacks. In fact, this is the most dangerous among other compared to others


International InfoSec & Cybersecurity News

Radisson Hotel Group Spills Customer Data. www.infosecurity-magazine.com Radisson Hotel Group has become the latest big brand in the sector to suffer a data breach, after admitting that a "small percentage" of loyalty club members had their personal information accessed by an unauthorized person

FIFA Reveals Second Hack www.darkreading.com FIFA, the international governing body of soccer, was hacked for a second time earlier this year, the organization has acknowledged

Cyberattacks Against Energy Sector Are Higher Than Average ...

Top 10 predictions and key drivers for the IT industry for ...

www.securityweek.com Even if ICS/SCADA devices are not directly being successfully targeted,

www.helpnetsecurity.com As industries realign and consolidate around digital innovation,

Eurostar customers forced to reset passwords after breach ...

New McAfee Report Finds Data In The Cloud Is More Exposed ...

www.scmagazine.com Eurostar is forcing all of its customers to reset their passwords following an incident in which an unauthorized individual attempted to access user accounts.

www.informationsecuritybuzz.com Sensitive information stored in the cloud, SaaS collaboration and IaaS/PaaS configuration mistakes, along with cloud threats, are at all-time high

Facebook accounts: Private messages of around 120 mn ...

Flaws in brain stimulation tech could let hackers erase or ...

ciso.economictimes.indiatimes.com LONDON: Hackers have gained access to private messages of nearly 120 million Facebook accounts and already published such messages from 81,000 accounts for generating money

www.csoonline.com If security flaws in brain stimulation tech are not fixed, researchers warn that hackers will be able to target your memories, erase them or hold them for ransom in the future.

Windows Built-in Antivirus Gets Secure Sandbox Mode.

85 Million US Voter Database Discovered for Sale in Dark Web

thehackernews.com Microsoft Windows built-in anti-malware tool, Windows Defender, has become the very first antivirus software to have the ability to run inside a sandbox environment.

securereading.com Researchers have found millions of records of US voter database for sale on the dark web


Securit yweek

Darkreading

Infosecurity-Magazine

Other Important News Average ICO Fines Double in a Year Bluetooth Bugs Speak to Lack of Security in DevOps Brain Freeze: Researchers Warn Hackers Could Target Our Minds Canadian Crypto-Exchange Shutters After $6m ‘Hack’ Cyber Is a Boardroom Issue in 2018 EFF Says DMCA Expansion Doesn't Go Far Enough Email a Top Attack Vector, Users Can’t ID a Fake Energy, Utilities Attacks Inside IT Networks Rise Eurostar Resets Passwords After Attack Facebook Removes Scores of Fake Iran-Linked Accounts FIFA Braced for Revelations After Breach Girl Scouts Alerted to Possible Data Breach 7 Ways an Old Tool Still Teaches New Lessons About ... 9 Traits of A Strong Infosec Resume AppSec Is Dead, but Software Security Is Alive & Well Chinese Intel Agents Indicted for 5-Year IP Theft ... Companies Fall Short on 2FA Destructive Cyberattacks Spiked in Q3 Ex-Employees Allegedly Steal Micron Trade Secrets ... New Report: IoT Now Top Internet Attack Target Girl Scouts Hacked, 2,800 Members Notified Hardware Cyberattacks: How Worried Should You Be? Kraken Resurfaces From the Deep Web Microsoft, Amazon Top BEC's Favorite Brands ‘DemonBot' Botnet Targets Hadoop Servers 92% of External Web Apps Have Exploitable Security Flaws or Weaknesses: Report AI-Facilitated Product Aims to Stop Spear-Phishing Attacks

Malware Targeting Smartphones via Three DSP Providers New Data Protection Act Calls for Jail Time, Fines Hackers Target Fortnite with V-Buck Scams SamSam on the Prowl for Victims in 2018 SIM Swap Danger as Telco Staff Waive ID Checks States Average a C- in Election Security Stolen Data Used in Ongoing Sextortion Scam Stuxnet Returns, Striking Iran with New Variant UK Construction Firms Hemorrhage Log-Ins to Dark Web UK Law Firm Preps Cathay Pacific Class Action US Bans Exports to Chinese DRAM-Maker US Indicts Chinese Intelligence Officers and Insiders for Aviation Theft NITTF Releases New Model for Insider Threat Program Not Every Security Flaw Is Created Equal Pervasive Emotet Botnet Now Steals Emails Radisson Rewards Program Targeted in Data Breach SamSam Ransomware Goes on a Tear Security Implications of IBM-Red Hat Merger Unclear Spooking the C-Suite: The Ephemeral Specter of ... Tackling Cybersecurity from the Inside Out The Case for MarDevSecOps Where Is the Consumer Outrage about Data Breaches? Windows Defender: First Full Antivirus Tool to Run ... Worst Malware and Threat Actors of 2018 iOS Lockscreen Bypass Abuses New Group FaceTime Feature Law Enforcement Faces Dilemma in Assessing Online Threats Laziness is a Wonderful Motivator in Security


HelpnetSecurity

Bluetooth Chip Flaws Expose Enterprises to Remote Attacks Communication is Broken Between CISOs and the Rest of the Business X.Org Flaw Exposes Unix-Like OSes to Attacks Ex-Air Force Airman in New Mexico Accused of Computer Fraud Feds Accuse Ex-CIA Employee of Continuing Leaks From Prison GandCrab 1,4 and 5 Decryptor Available Google Boosts Account Security With New Tools, Protections Hackers Gear Up for the Holidays Too Internet-Exposed HMIs Put Energy, Water Facilities at Risk: Report 21% of all files in the cloud contain sensitive data Apple releases security updates, says new MacBooks will disconnect microphone when lid is closed Beagle free visual analytics tool helps bring cybercriminals to justice Bleedingbit: Critical vulnerabilities in BLE chips expose millions of access points to attack Bring visibility to shadow APIs and ensure that security standards are being met Cisco security appliances under attack, still no patch available Companies implementing DevSecOps address vulnerabilities faster than others Damaging cyberattacks surge ahead of 2018 U.S. midterm elections Ensuring election integrity: The overlooked last mile of securing voter data How to protect your organization from insider threats, the #1 risk for data loss IoT users uncertain if personal data is shared across multiple devices

SCMagazine

Anonymous knocks out Gabon government sites with DoS attack Aussie shipbuilder Austal hit with data breach Chicago, Galloway Township (N.J.) schools hit with cyberattacks Chinese intelligence agents indicted for hacking U.S., French jet engine companies Court orders Mirai developer to shell out $8.6 million in damages Cyberattacks up prior to midterms, 81.5 million voter records threatened Data breach compromises 64,000 Tomorrowland festival attendees Demonbot targets cloud servers for DDoS attacks

Logical Bug in Microsoft Word's 'Online Video' Allows Code Execution Proposal for Cybersecurity Civilian Corps Gets Mixed Reception Radisson Hotel Group Hit by Data Breach Sauter Quickly Patches Flaw in Building Automation Software The Seven Leading Security Gaps in Industrial Environments Top Australia Defence Firm Reports Serious Cyber Breach UK Regulator Issues Second GDPR Enforcement Notice on Canadian Firm Why a Dog Bite is a Lesson in Handling Cyberattacks Most CIOs say IoT will become a major burden Most impersonated brands in email attacks? Microsoft and Amazon Nastiest malware of 2018: Top attack payloads wreaking havoc New techniques expose your browsing history to attackers Organizations feel ready to put highly sensitive data in the cloud Safeguarding global critical networks now and in the future The building blocks of blockchain-based digital identity Many water and energy systems vulnerable to significant cyber risk USB threat vector trends and implications for industrial operators Vulnerabilities' CVSS scores soon to be assigned by AI Wider breach awareness fosters more security conversations Federal employee infects gov't network with Russian malware through adult video websites FIFA readies for data breach reveal 'Outlaw' threat actor uses Shellbot variant to form new botnet Phishing campaign used Brazilian elections as a lure Pinpointing risky employee behaviors enables IT leaders to reduce risk Radisson Member Rewards program breached Recently found GPlayed trojan spinoff analyzed SamSam hit 67 targets in 2018 with a focus on the U.S.


Informationsecuritybuzz ETCISO CSOOnlin e

Facebook users' data, private messages found up for sale online Facebook rejects 82 more fake accounts, groups and pages allegedly linked to Iran 30th Anniversary Of The Morris Worm: Are Businesses Taking Cybersecurity Seriously? Australian Telecom Suffers Major Cloud Services Loss Dashlane Research Finds Majority Of Two-Factor Authentication Offerings Fall Short Democratic Fundraising Firm Leaves Data-Filled NAS Open To Public Eurostar Resets Customer Passwords After Hack Attack FIFA, Hacked Again, Braces For New Revelations Four Cybersecurity Myths You Should Stop Telling Yourself Google Debunks Claims Its Home Hub Is A Security Nightmare How Hackers Can Take Down Our Critical Energy Systems Through The Internet? Industry Leaders Reaction On Radisson Hotel Group Data Breach cybercrime: Data & cyber security may come under Trai, Telecom Commission Data in the cloud more exposed than organisations think: McAfee Data localisation: Localisation may not ensure data security: Mastercard chief Ajay Banga DevSecOps to help enterprises bolster cybersecurity in the cloud era WhatsApp: Focussed on security, privacy to help users communicate in everyday life: WhatsApp history sniffing attacks: Your online activity is transparent to hackers: 4 new ways that expose browsing history Lucideus: Lucideus raises $5 mn in funding led by John Chambers 4 dangerous security assumptions to avoid Beware the IoT spy in your office or home via smart furniture, warns NSA Biggest data breach penalties for 2018 Cyber security relics: 4 older technologies still plaguing the infosec world Cyber threats fueled by AI: Security's next big challenge

Scammers are swarming around popular Fortnite game, researchers warn Sextortion plot uses public breach data to trick victims into thinking they were hacked Mcafee Shares The Creepiest Online Perils We Need To Ensure We’re Protecting Ourselves From This Year New Canadian Breach Law Effective November 1 New Federal Consumer Data Protection Act Proposed On Thursday US Govt Network Compromised By Employee Looking At Adult Content New Stuxnet Variant Hits Iran Newly Discovered FilesLocker Ransomware Targeting Chinese And English Speaking Victims SamSam Ransomware Campaign Security v Speed – Why DevOps And Security Teams Need To Play Nicely To Stay Productive UK Government Rightly Commits Defence Budget To Securing Software From Cyber Attacks Malware: More than you bargained for: Your affordable new PC may come loaded with Malware Mastercard says storing India payments data locally in face of new rules Need to work out a roadmap for making India a leader in cyberspace domain: DRDO chairman payment firms: Higher operating costs, frauds worry payment firms Pune varsity to overhaul cybersecurity system Satya Nadella: Data privacy is a human right and must be protected, says Satya Nadella High-tech thieves used a relay attack to steal a Tesla Model S Is your security operations center TTP0? Meaner, more violent Stuxnet variant reportedly hits Iran State of cybercrime 2018: Security spending up, but so are the risks The Role of Artificial Intelligence in IoT and OT Security


TheHackers News

Cybersecurity professional impressions on cloud-native security Accused CIA Leaker Faces New Charges of Leaking Information From Prison Apple's New MacBook Disconnects Microphone "Physically" When Lid is Closed IBM Buys "Red Hat" Open-Source Software Company for $34 Billion New Intel CPU Flaw Exploits Hyper-Threading to Steal Encrypted Data New iPhone Passcode Bypass Found Hours After Apple Releases iOS 12.1

Securereading Reports: Indian Customers Financial Data Shared with US Intel Eurostar Confirms a Data Breach in their Systems Flaw in Systemd could Crash Linux Systems New Attack Technique uses Microsoft Word and Youtube Videos to Deliver Malware New BleedingBit Flaws in Bluetooth Chips Affects Millions of Devices Private Messages of 81,000 Facebook User Accounts Discovered for Sale Recent Cyber Attacks 2018

Bankinfosecurity Australian Shipbuilder Hacked, Refuses to Pay Ransom Canada's Mandatory Breach Notification Rules Now in Effect Managing Cyber Risks: A New Tool for Banks Mirai Co-Author Gets House Arrest, $8.6 Million Fine Radisson Suffers Global Loyalty Program Data Breach Satori Botnet's Alleged Developer Rearrested

Thousands of critical energy and water systems exposed online for anyone to exploit Signal Secure Messaging App Now Encrypts Sender's Identity As Well Two New Bluetooth Chip Flaws Expose Millions of Devices to Remote Attacks Unpatched MS Word Flaw Could Allow Hackers to Infect Your Computer Windows 10 Bug Let UWP Apps Access All Files Without Users' Consent

Threatpost Facebook Blames Malicious Extensions in Breach of 81K Private Messages GDPR's First 150 Days Impact on the U.S. PoC Exploit Compromises Microsoft Live Accounts via Subdomain Hijacking ThreatList: Fewer Big DDoS Attacks in Q3, Overall Rate Holds Steady Two Zero-Day Bugs Open Millions of Wireless Access Points to Attack Utilities, Energy Sector Attacked Mainly Via IT, Not ICS Yi IoT Home Camera Riddled with Code-Execution Vulnerabilities

Forbes Expert Warns That This Common Cyber-Attack Could Hit The Midterm Elections Getting Back To Basics With Cybersecurity How Traditional Training Is Weakening Businesses' Cybersecurity Iranian Hackers Hit U.K. Cybersecurity Universities The Cybersecurity Maturity Model: A Means To Measure And Improve Your Cybersecurity Program What Dr. Seuss Can Teach Us About Bringing Cybersecurity Onto The Blockchain

Sextortion Scam Wields Stolen Passwords, Demands Bitcoins

Securitymagazine 5 Components to a Proactive Security Strategy Clear, Purge & Destroy: When Data Must be Eliminated, Part 2 Four Years in Europe: Lessons in Cybersecurity

Cybertalk Aerospace secrets stolen by Chinese hackers Beware the USB device: A weapon for cyberattack Cybersecurity thought leadership for executives: news, trends, and insights


How to Make Informed Risk Management Decisions about What to Store in the Cloud Is Blockchain a Breakthrough Cybersecurity Solution? Redefining the Role of a Cybersecurity Professional

Cyberdefensemagazine 85 Millions of voter records available for sale ahead of the 2018 US Midterm Elections Breaking News: Securonix Threat Research: British Airways Breach Iran hit by a more aggressive and sophisticated Stuxnet version New Data Affirms Cyber Threat for Industrial Control Systems The new Azorult 3.3 is available in the cybercrime underground market

Securitynow Carbon Black: 20 Voter Databases for Sale on the Dark Web Let's Get Physical: Why Protecting Hardware Is Essential to Good Cybersecurity Satori Botnet Resurfaces & Targets Android Devices Want a Sustainable Security Workforce? Start Getting Innovative

Computerweekly GDPR driving data protection maturity Security Think Tank: Focus on security before app deployment Think Tank: Application layer attack mitigation needs to start with risk analysis

ITspmagazine Cyber Hygiene and Digital Resilience to Withstand a Cyber Attack Developing a Framework and Methodology for Assessing Cyber Risk You Can't Buy Security Or Risk Management

Careerinfosecurity HHS Tries Again: New Cyber Coordination Center Launched The Push to Allow Cybersecurity Technology Donations

Eurostar sees evidence of data breach Stop the ripple effect of compromised data

Welivesecurity Antimalware Day and the evolution of malicious code Halloween made less scary for kids with these five important tips Nothing exceeds like excess; or, a lack of privacy in the digital age Ransomware and the enterprise: A new white paper Skills gap continues to grow as threat surface expands

Techrepublic Carbon Black Incident Response Threat Report: US elections are endangered by cyberattacks Cybersecurity no. 1 challenge for CXOs, but only 39% have a defense strategy Dark Web: A cheat sheet for business professionals

ITSecurityguru IBM Mobile Cybersecurity Center Makes RIT Its First University Stop On World Tour. People Have Lost Control Of Their Personal Data, Warns Kaspersky Lab. Three Tips for Combating Fraud.

Nehemiasecurity An Executive Level Steering Committee is Critical to CISO Success Data Breach Report: October 2018

Iiot-world CEO Insights: Why Cybersecurity is an enablement of IIoT Critical Infrastructure and ICS Security Remain a Network Segmentation Problem


Nakedsecurity China hijacking internet traffic using BGP, claim researchers Gov worker visits 9k porn sites without protection, spreads infection

Information-management Analytics, cloud computing, mobile and data security remain the top tech priorities Three keys to a cybersecurity culture that will stick

Healthcareinfosecurity Health Data Breach Tally: Analyzing the Latest Trends Medical Device Security Best Practices From Mayo Clinic

ITproportal Understanding the art of phishing Why website maintenance is essential for small businesses

Krebsonsecurity Equifax Has Chosen Experian. Wait, What? SMS Phishing + Cardless ATM = Profit

Cyberstartupobservatory CISO of the Week - Gil Zissu, Global CISO CyberArk Q&A: Cybersecurity in Healthcare, Dr. Mansur Hasib

Bleepingcomputer

Cybersafe

New Stuxnet Variant Allegedly Struck Iran 7 reasons why security awareness training is important The Week in Ransomware - November 2nd 2018 - RaaS, DiskCryptor, & More Measuring The Effectiveness of Security Awareness Training

Databreachtoday Crypto-Locking Kraken Ransomware Looms Larger Eye Clinic Sees Quick Recovery from Ransomware Attack

Govtech 30 Years Ago, the World’s First Cyberattack Set the Stage for Modern Cybersecurity Challenges State of the States for Tech and Cyber

Simple News “Fire the CISO!” 5 reasons you should choose a career in cyber security 5 things you didn’t know about health care cybersecurity Bank Islami Comes Under Biggest Cyber Attack of Pakistan's History Bank Islami Cyber Attack Marks The Biggest In History Of Pakistan British Airways hack is worse than originally thought Businesses Should Be Aware of Growing Cyber Attacks Can the IT function rise to the digital challenge? CGS 2019 Predictions: Preparing for the 2019 Threat Landscape - CISOs, Cyber Warfare and Next-Gen Attacks CISO series: Build in security from the ground up with Azure enterprise Cyber Security – Whose Responsibility Is It? Cyber Security 1 AB: Third Quarter Report Ending 30 September 2018 Stockholm Stock Exchange:CYB1

www.f5.com www.networkerstechnology.com wire.ama-assn.org dailypunch.pk latesthackingnews.com www.grahamcluley.com hackercombat.com www.mckinsey.com vmblog.com cloudblogs.microsoft.com awontis.com globenewswire.com


Cyber security a growing priority for manufacturers - ExpressNews.com Cyber Security Executives Are Isolated and Struggling to Keep Up: Accenture Cyber security experts on paradigm shift and challenges in digital forensics Cybersecurity and the SEC - Data Protection Report Cybersecurity for small business: Understanding the NIST Cybersecurity Framework Experts Divulge Memorable IT/Information Security Nightmares FAA Taps Industry for Guidance on Strengthening Cybersecurity Culture for Aviation Industry Fighting cybercrime requires a new kind of leadership Focus on cybersecurity: 5 things we learned this month Giant ransomware bundle threatens to make malware attacks easier for crooks Hackers attacking your memories: science fiction or future threat? How hackers are exploiting online games for their own gain How proactive bot defense mitigates automated massive DDoS attacks How the Government Plans to Reskill Workers for Cybersecurity IBM to Buy Red Hat for $34 Billion In Paris, protecting human rights through cyber peace IoT Lockdown: How to Secure Your Family's Digital Home and Lifestyle It’s the Season of Lists - Time for a Meaningful Risk List Many companies not ready for new data-breach rules, experts say Many employees know little about cybersecurity threats Military Cyber Teams On Standby For Elections Most CISOs in North America believe cybersecurity breaches are inevitable: Report Protecting the NHS from the Consequences of Cybercrime Raytheon: The three C's of cyber - Creativity, communication & collaboration secure critical infrastructure Report: China Eyes IoT as Next Front of Cyber War on U.S. Reputation in the era of phishing and Facebook Safeguarding your Business from Cyber Threats: Six Top Tips Singapore sets up world's first commercial cyber risk pool Tas government mulls cyber security operations centre The FDA Needs to Better Prepare for Cyberattacks on Medical Devices: Report

www.expressnews.com which-50.com www.ft.lk www.dataprotectionreport.com www.ftc.gov www.eweek.com thenewairspace.com news.mit.edu www.healthcareitnews.com www.zdnet.com securelist.com www.bromium.com www.networksasia.net fedtechmagazine.com www.inforisktoday.com www.accessnow.org securingtomorrow.mcafee.com www.alienvault.com www.theglobeandmail.com www.fierceceo.com breakingdefense.com www.cisomag.com securityboulevard.com www.raytheon.com securityledger.com www.techradar.com www.technative.io www.channelnewsasia.com www.computerworld.com.au gizmodo.com


The Human Side of Cybersecurity: Preparation Starts in the Boardroom The key trends driving IT security-related revenues to $133.7 billion Three Key Steps to Help Protect National Infrastructure To Catch a Hacker: Toward a comprehensive strategy to identify, pursue, and punish malicious cyber actors – Third Way Top 10 Highest-Paying IT Security Roles Top-5 Ways to Ensure a Successful Awareness Program Two botnets are fighting over control of thousands of unsecured Android devices U.S. Again Indicts Chinese Intel Agents Over Hacking War Games: A WOPR of a Security Test (Part 3) What Is Phishing and How Can You Avoid Becoming a Victim? Why You Should Seek Out Alternative Intelligence in Your Cybersecurity Recruitment

www.securityroundtable.org www.cloudcomputing-news.net www.secureworks.com www.thirdway.org blog.elearnsecurity.com www.thesecurityawarenesscompany.com www.zdnet.com www.govinfosecurity.com blogs.cisco.com futurism.com securityintelligence.com

Multimedia Resources 4 Reasons to Assess Your Nonprofit’s Cybersecurity ... biztechmagazine.com October is National Cyber Security Awareness Month, and there’s still time to engage your staff in a best practices review and to assess your organization’s risk management strategy.When it comes to investing staff time and resources into a cybersecurity initiative, there are plenty of compelling reasons to do so.

Aleksei Tiurin, Acunetix - Paul's Security Weekly #581 ... securityweekly.com Aleksei Tiurin is the Senior Security Researcher for Acunetix. Aleksei is giving a technical segment on insecure deserialization in Java/JVM and explains what polymorphism is.

Bots and Botnets: Addressing the Evolving Security Challenges www.bankinfosecurity.asia Malicious bots and botnets are becoming increasingly common and sophisticated, and enterprises need to address them in their risk assessments and security

Business Email Compromise: Must-Have Defenses www.bankinfosecurity.com


Want to better block business email compromise - CEO fraud - attacks outright, as well as be able to spot and respond more quickly to any BEC attacks that get

CISO Panel Webinar: Reducing the Cyber Exposure Gap from Cloud to Containers www.bankinfosecurity.com Digital transformation is putting tremendous pressure on IT . Whether 's discovering short-lived assets (e.g., containers)

CyberTangent Podcast by CyberTangent | Cyber Tangent ... soundcloud.com Use shift and the arrow up and down keys to change the volume.

Vendor Risk Management: Conquering the Challenges www.bankinfosecurity.com Organizations must carefully monitor that their business associates are adequately addressing data security to help guard against breaches, says Mark Eggleston, CISO at Health Partners Plans

Ian McShane, Endgame - Enterprise Security Weekly #113 - Security Weekly securityweekly.com Ian McShane has nearly two decades of experience in operational IT and security and risk planning for enterprises, service providers and software vendors. Paul, Matt, and Ian talk about the future of the enterprise and Endgame’s enterprise tools! Full Show NotesVisit http://securityweekly.com/esw for all the latest episodes! Hosts

If You Say You’ve Looked for Diverse Talent and Can’t Find It, You’re either Lazy or a Liar www.itspmagazine.com By  Selena Templeton , host of  DiverseIT Kathie Miley, COO of Cybrary, a free online cybersecurity training site, and Gabrielle Hempel, a Cybrary user and now a Security Analyst at Accenture, chat with ITSPmagazine’s Selena Templeton about getting more diverse talent

ITSPmagazine Talk Show | Episode IV. www.itspmagazine.com We are planning to produce many more of these. People seem to enjoy them as much as we like to have these unscripted conversations. If your company wishes to participate and support ITSPmagazine conversations about the topics that are dear to us, the cybersecurity community, and the consumers of related products and services, please contact us.


Managing Cyber Risks: A New Tool for Banks www.bankinfosecurity.com Banks have a new tool available for developing cyber risk management programs

Medical Device Security Best Practices From Mayo Clinic www.bankinfosecurity.com McDonald will be a featured speaker at ISMG's Healthcare Security Summit in New York

OSINT: The Promise for Investigators www.bankinfosecurity.com We know that cybercriminals and even nation-states are taking advantage of the clues we leave behind in our digital footprints.

The Business Case for Better 'Cyber Hygiene' www.bankinfosecurity.com Don't fear free tools and practices if they can help your organization better block phishing attacks, improve information security posture and help safeguard

The Patching Paradox | CSO Online www.csoonline.com A new global survey by Ponemon and ServiceNow of nearly 3,000 cybersecurity professionals reveals that more than half the companies have experienced a breach in the past year.


Influenciador La ciberseguridad necesita a las mujeres: He aquí por qué www.linkedin.com Octubre es el Mes de la Concientización sobre la Seguridad Cibernética, y no hay mejor momento para que las mujeres comiencen a obtener y aprovechar esa conciencia. Debido a la enorme escasez de profesionales de la ciberseguridad hoy en día, es más crítico que nunca que las demografías históricamente con poca representación ayuden a satisfacer la necesidad. Según Cybersecurity Ventures, habrá hasta 3.5 millones de ofertas de trabajo para el 2021. Mientras tanto, las mujeres representan solo el 20% de la fuerza laboral de ciberseguridad. Si bien eso es un aumento del 11% en 2013, todavía hay muchas oportunidades para aprovechar las carreras de ciberseguridad. Ser pionero no está exento de desafíos, pero de acuerdo con las profesionales de la seguridad cibernética con las que hablo, las mujeres están a la altura de la tarea.


Noticias de interés

Irán es víctima de una campaña de ciberataques Noticias de Seguridad y Ciberseguridad

noticiasseguridad.com Irán es víctima de una campaña de ciberataques

Publican el primer Libro Blanco del CISO: el documento de referencia sobre la figura del CISO en España cybersecuritynews.es El Libro Blanco del CISO pretende definir el estado de la figura del CISO en España en relación a la posición que ocupa en su empresa, sus funciones, sus responsabilidades atribuibles, y cuestiones relacionadas con su formación y experiencia previa.

IDG Research testa las preocupaciones del Ciso ... cso.computerworld.es La labor de esta figura es, en muchos casos, heróica, y sus funciones se mueven en un escenario que cada vez es más transversal.

Reino Unido busca mayor seguridad en línea con nuevo ... www.mediatelecom.com.mx Recientemente, se anunció que el UK Council for Internet Safety (UKCIS) será el sucesor del UK Council for Child Internet Safety (UKCCIS), con un alcance ampliado para mejorar la seguridad en línea para todos en el Reino Unido.

Menos del 7%: La necesidad de sumar talento femenino al ... cuadernosdeseguridad.com Por Maite Villalba, investigadora y directora del Máster Universitario en Seguridad TIC de la Universidad Europea; coordinadora del proyecto de La autora aboga por la necesidad de sumar talento femenino al sector de la ciberseguridad porque solo representan el 7% del total de profesionales

Fraudes de tarjetas bancarias, la mayor preocupación de ... cio.com.mx Los consumidores mexicanos calificaron a la seguridad financiera relacionada a los fraudes de tarjetas bancarias (91%) como su preocupación más grande, mientras que los niveles de preocupación respecto al robo de identidad (87%), de acuerdo con el Índice de Seguridad 2018 elaborado por Unisys,


Otras noticias Atacar un sitio web sólo cuesta unos cuantos dólares Consejos para evitar el fraude informático Estados Unidos: espías chinos están detrás de hacking masivo que robó secretos de aviación Función para adjuntar video en archivos de Word podría ser utilizada para enviar código malicioso Hackers maliciosos y su interés por esquivar el CAPTCHA Inteligencia australiana respalda prohibición contra Huawei y ZTE Múltiples distribuciones de Linux afectadas por nueva vulnerabilidad Reino Unido considera prohibir criptomonedas por carecer de “valor intrínseco” Robo de datos en Radisson Hotel Group Realizar transacciones con criptomoneda sin perder el control Registros de 85 millones de votantes se encuentran a la venta AIG resume en tres los principales riesgos de ciberseguridad para las empresas Combatir las “fake news”, uno de los principales retos para la ciberseguridad en el último trimestre de 2018 El 85% de las empresas industriales vascas aumentarán los recursos económicos y humanos destinados a Ciberseguridad ISMS Forum obtiene la designación definitiva como Entidad de Certificación de Delegados de Protección de Datos Optimizando el fraude móvil Las APTs de habla rusa Turla y Sofacy comparten forma de entrega y coinciden en objetivos en Asia Cada vez más españoles confían en la seguridad de Internet Noticias de otros portales ¿A qué se dedica un hacker? Entrevista a Yaiza Rubio, hacker profesional ¿Por qué hay que invertir en ciberseguridad? ¿Qué buscan los reclutadores en un profesional de la ciberseguridad? ¿Qué hacer si fue víctima de un ciberataque? 38% de las empresas incrementaron inversión anual en seguridad 81.000 cuentas de Facebook han sido hackeadas

noticiasseguridad.com

cybersecuritynews.es

cso.computerworld.es

saposyprincesas.elmundo.es laestrella.com.pa mba.americaeconomia.com www.eleconomista.com.mx www.publimetro.com.mx www.tdtechnodigital.com


Actualización de delitos informáticos e instructivo en ciberseguridad Así la Fuerza Aérea Colombiana se pone a la vanguardia de la ciberseguridad Asinem 10 buenas prácticas de ciberseguridad, según la OSI Catastro de oferta Educación formal en #Ciberseguridad y #Seguridad de la información en Chile Noviembre 2018 Charla Ciberseguridad y Reglamento General de Protección de Datos. Ciberriesgos: una cuarta parte de los datos corporativos en la nube es confidencial. Ciberseguridad: cuando el enemigo está en el email Seguridad de la Información: Informe de McAfee Labs sobre amenazas Economía global se ve afectada ante ataques de los hackers El fraude de soporte técnico en nombre de compañías tecnológicas, un riesgo para los usuarios de ordenador El libro blanco del CISO ~ Segu-Info El mundo empieza a abrir los ojos ante el peligro de un IoT poco seguro El responsable de la ciberseguridad industrial en la actualidad Facebook quiere comprar una compañía de Ciberseguridad para protegerse Falta de talento, la razón por la que los hackers tienen éxito en México Francia une al pueblo contra "hackers" Industria minera, Gobierno crea nueva mesa de Ciberseguridad Internet, geopolítica y futuro » Enrique Dans La ciberseguridad es cosa de todos, establece buenas prácticas La necesidad de mantener una privacidad corporativa Las 'fake news' son un hervidero de virus informáticos Los cibercriminales no van en tren, van en avión: Aprendamos de los desastres Muy caro: esta es la fortuna que le cuesta a la economía global los ataques de los hackers Pablo González: "La inteligencia predictiva ayudará a mejorar la ciberseguridad" Qué conocimientos y cualidades debe tener el CISO Según la Oficina de Derechos Civiles de EE.UU., se produjeron unos 253 agujeros de seguridad informática en el sector sanitario Susana Díaz destaca la exportación al mundo de ciberseguridad desde Granada

huichalaf.cl hsbnoticias.com www.asinemdigital.com blogdelciso.com www.bcnsoluciona.com blog.cstictv.com elcomercio.pe seguridad-informacion.blogspot.com elsiglo.com.ve www.europapress.es blog.segu-info.com.ar www.technologyreview.es www.incibe-cert.es www.cybertechprojects.com expansion.mx www.milenio.com www.portalminero.com www.enriquedans.com www.incibe.es globbsecurity.com www.elboletin.com blog.nivel4.com www.elintransigente.com www.pandasecurity.com www.itdigitalsecurity.es www.periodicoelnuevomundo.com www.ideal.es


Crece la amenaza de ciberataques a las firmas extranjeras en México Especialistas justifican bajas penas en Ley de Delitos Informáticos: hackeo llegaría sólo hasta 3 años La ciberseguridad es ya uno de los factores clave a la hora de invertir en una compañía

www.forbes.com.mx www.publimetro.cl dirigentesdigital.com


Reportes y Encuestas de la Semana Estos son algunos de los informes y reportes en materia de seguridad, y ciberseguridad publicados por reconocidas organizaciones.


Eventos Algunos de los eventos a ser realizados en Bogotá (Colombia), en los próximos días y meses

@CISOS_CLUB celebra alianza con @TacticalEdge en pro de la creación y crecimiento de la comunidad de profesionales de seguridad de la información. Tercer Congreso Internacional de Ciberseguridad.

Acompáñenos martes 20 a viernes 23 de noviembre, durante la semana de ciberseguridad de Tactical Edge. Un evento virtual ofreciendo varias ponencias, 100% en español, liderado por profesionales de la región. Los invitamos a revisar la agenda y a reservar su espacio. Asistan a todas las presentaciones o a las que les interese más. Registro es gratuito!

En esta presentación explicaremos como ya siendo domain admin, es posible acceder a otros sistemas y/o aplicaciones mediante técnicas de escalamiento de privilegios, movimiento lateral. Se explicará la diferencia entre ethical hacking tradicional y las nuevas tendencias como hacking persistente, red teaming, blue teaming, etc. Registro.


Bolsa de Empleo Analista de Seguridad de la Información en Medellín Especialista De Seguridad De La Información - Bogotá Oficial de Seguridad de la Información/ Licencia de Maternidad en Bogotá D.C. - Bogotá DC Líder De Seguridad De La Información Otras ofertas de Linkedin

News Recolectors & Other Newspaper and Magazines Boletín Semanal de Ciberseguridad Industrial NewsBites Lee IT Digital Security (Noviembre de 2018) para PC y Mac

CYBER-DEFENSE-eMAGAZINE-November-2018 CyberWire_2018_10_31

El Diario del CISO (The CISO Journal) Edición 32  

El Diario del CISO (The CISO Journal) un espacio para informar y contribuir al crecimiento de los profesionales de seguridad digital. The CI...

El Diario del CISO (The CISO Journal) Edición 32  

El Diario del CISO (The CISO Journal) un espacio para informar y contribuir al crecimiento de los profesionales de seguridad digital. The CI...

Advertisement