Mercado seguridad...
Follow
Find
13.8K views | +0 today
 
Scooped by Elisa Vivancos
onto Mercado seguridad TIC
Scoop.it!

Talibanes se equivocan al enviar un correo electrónico y revelan su lista de 400 contactos

Qari Yousuf Ahmedi, un vocero del movimiento talibán, cometió uno de los típicos errores a la hora de redactar un correo electrónico: Poner el listado de los destinatarios del mensaje en el campo de ‘Con Copia’ (CC) en vez de ‘Con Copia Oculta’...
more...
No comment yet.
Mercado seguridad TIC
Seguridad de la información, seguridad TIC, scada, infraestructuras críticas, SGSI, Protección datos personales,
Curated by Elisa Vivancos
Your new post is loading...
Your new post is loading...
Scooped by Elisa Vivancos
Scoop.it!

Los especialistas definen los límites de la bioética en la aplicación de los 'big data'

Los especialistas definen los límites de la bioética en la aplicación de los 'big data' | Mercado seguridad TIC | Scoop.it
El Observatorio de Bioética y Derecho de la Universitat de Barcelona ha alertado sobre los riesgos de utilizar y comercializar información almacenada en bases de datos.
more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

Five Tips for Companies Considering Cyber Insurance

Five Tips for Companies Considering Cyber Insurance | Mercado seguridad TIC | Scoop.it
“As cyber attacks and data breaches are surfacing on a daily basis, our clients are looking for ways to mitigate the risk associated with these events. One of the most popular methods being explored is the use of cyber insurance.”
more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

Highly critical “Ghost” allowing code execution affects most Linux systems

Highly critical “Ghost” allowing code execution affects most Linux systems | Mercado seguridad TIC | Scoop.it
“An extremely critical vulnerability affecting most Linux distributions gives attackers the ability to execute malicious code on servers used to deliver e-mail, host webpages, and carry out other vital functions.”
more...
No comment yet.
Rescooped by Elisa Vivancos from Technology in Business Today
Scoop.it!

Hacking as a Service Hits the Mainstream

Hacking as a Service Hits the Mainstream | Mercado seguridad TIC | Scoop.it
A fledgling website created last fall connects hackers with clients willing to pay for their services. Nearly 50 hackers have listed their services on Hacker's List so far, for tasks including data recovery, penetration testing and computer forensics. More than 500 hacking jobs reportedly had been out to bid as of last week, with prices ranging from $100 to $5,000.

Via TechinBiz
more...
vinarack's curator insight, January 20, 10:28 PM

hacking as a service hít the mainstream

Roger Smith's curator insight, January 21, 4:23 PM

Once again a paradigm change in tactics from the criminals

Emlyn Davies-Cole's curator insight, January 21, 11:47 PM

Nice, creates more jobs, and now you can get that specialized and ultimately customized service you always wanted.

Scooped by Elisa Vivancos
Scoop.it!

Secretario de Seguridad Multidimensional de la OEA presenta políticas de ciberseguridad en Foro de Davos OEA :: Comunicados de Prensa :: C-012/15

more...
No comment yet.
Rescooped by Elisa Vivancos from 21st Century Learning and Teaching
Scoop.it!

It's Only the Beginning: The Internet R.I.P. (Mikko Hypponen) - YouTube

It's only the beginning - Security expert Mikko Hypponen warns about the monster we have created with our connected world.

Via Gust MEES
more...
Chris Carter's curator insight, January 21, 9:35 PM

Chilling.

Allan Shaw's curator insight, January 22, 5:05 PM

I'm not sure how to react to this YouTube clip. It is worth watching and reflecting. Perhaps all I can do is be more careful, read user agreements, not use 'free' services where my privacy and data are traded and influence others to do the same.

Polly A. Sheppard's curator insight, January 23, 6:00 PM

This really gives you something to think about!

Scooped by Elisa Vivancos
Scoop.it!

5 tendencias de ciberseguridad para 2015 | Revista Cloud Computing

5 tendencias de ciberseguridad para 2015 | Revista Cloud Computing | Mercado seguridad TIC | Scoop.it
Bruce Goslin, director ejecutivo de K2 Intelligence Por Bruce Goslin, director ejecutivo de K2 Intelligence. El año que acabamos de despedir ha traído
more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

Fallo de Spotlight en OS X Yosemite expone datos privados del usuario

Fallo de Spotlight en OS X Yosemite expone datos privados del usuario | Mercado seguridad TIC | Scoop.it
“Un nuevo fallo de Spotlight en OS X Yosemite permite a un spammer acceder a datos privados del usuarios a través de la previsualización de imágenes remotas en los correos electrónicos.”
more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

Check point analiza el ciberataque que colapsó los servicios de la firma gallega Dinahosting

Check point analiza el ciberataque que colapsó los servicios de la firma gallega Dinahosting | Mercado seguridad TIC | Scoop.it
La revista digital dedicada al canal IT donde los partners tecnologicos y demas empresas pueden mantenerse informados sobre la actualidad IT.
more...
No comment yet.
Rescooped by Elisa Vivancos from Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence
Scoop.it!

#Sécurité: Des failles dans les réseaux 3G permettent d’écouter tous les appels

#Sécurité: Des failles dans les réseaux 3G permettent d’écouter tous les appels | Mercado seguridad TIC | Scoop.it
Des chercheurs en sécurité ont trouvé de multiples failles dans le protocole de signalisation SS7, permettant d’intercepter des appels et des SMS, et de géolocaliser les terminaux. Inquiétant.

Via Frederic GOUTH
more...
Stephane Manhes's curator insight, December 23, 2014 4:30 AM

Karsten Nohl et sa troupe ont réalisé avec succès cette attaque sur les réseaux mobiles de Deutsche Telekom, Vodafone et O2. Les deux premiers ont d’ores et déjà signalé avoir comblé la faille en question, en limitant l’accès à cette fonctionnalité SS7. Mais il est probable que beaucoup d’autres opérateurs 3G dans le monde sont vulnérables.

Scooped by Elisa Vivancos
Scoop.it!

Noticias Los Expertos Opinan LOS EXPERTOS OPINAN: Análisis predictivo, un detective que permite mejor seguridad

Noticias Los Expertos Opinan LOS EXPERTOS OPINAN: Análisis predictivo, un detective que permite mejor seguridad | Mercado seguridad TIC | Scoop.it
ISMS Forum Spain es una Asociación española sin ánimo de lucro, cuyo principal objetivo
es fomentar la seguridad de la información en España. ISMS Forum Spain se constituye como foro especializado en materia de seguridad de la información.
La asociación está respaldada por empresas y organizaciones comprometidas con la Seguridad de la Información. ISMS Forum
Spain es a hoy en día la mayor red activa española de Seguridad de la Información. Entre las iniciativas de ISMS Forum se encuentran el Data Privacy Institute (DPI),
el Cloud Security Alliance (CSA) y el instituto de la Ciberseguridad (SCS), además de las Jornadas Internacionales bianuales,
el foro de la privacidad y los desayunos de trabajo o workshops
more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

La EBA presenta una batería de medidas para combatir el fraude en las compras 'online' que entrarán en vigor desde agosto de 2015

La EBA presenta una batería de medidas para combatir el fraude en las compras 'online' que entrarán en vigor desde agosto de 2015 | Mercado seguridad TIC | Scoop.it
Se persigue con ello un refuerzo de los procesos de autentificación de la identidad de los clientes antes de proceder a un pago online.
more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

RRHH Press - Actualidad y noticias sobre Recursos Humanos, RRHH, laboral y empleo - Lanzan Global Big Data, un plug-in de rendimiento y productividad de recursos humanos para el sector retail

RRHH Press - Actualidad y noticias sobre Recursos Humanos, RRHH, laboral y empleo - Lanzan Global Big Data, un plug-in de rendimiento y productividad de recursos humanos para el sector retail | Mercado seguridad TIC | Scoop.it
RRHH Press. Lanzan Global Big Data, un plug-in de rendimiento y productividad de recursos humanos para el sector retail.
more...
No comment yet.
Rescooped by Elisa Vivancos from 21st Century Learning and Teaching
Scoop.it!

Metadata Can Expose Person’s Identity Even Without Name | MIT Research | Privacy

Metadata Can Expose Person’s Identity Even Without Name | MIT Research | Privacy | Mercado seguridad TIC | Scoop.it
Shopping habits can expose a person’s identity even when he or she is a nameless customer in a database of anonymous credit-card records, according to a study that shows the power of so-called metadata to circumvent privacy protections.

 

Learn more:

 

https://gustmees.wordpress.com/2013/12/21/privacy-in-the-digital-world-shouldnt-we-talk-about-it/

 


Via Gust MEES
more...
Gust MEES's curator insight, January 30, 3:32 PM
Shopping habits can expose a person’s identity even when he or she is a nameless customer in a database of anonymous credit-card records, according to a study that shows the power of so-called metadata to circumvent privacy protections.


Learn more:


https://gustmees.wordpress.com/2013/12/21/privacy-in-the-digital-world-shouldnt-we-talk-about-it/


Scooped by Elisa Vivancos
Scoop.it!

Five Steps to Securing Data on Data Privacy Day

Five Steps to Securing Data on Data Privacy Day | Mercado seguridad TIC | Scoop.it
“What’s so special about 28 January? It’s Data Privacy and Protection Day, an international event created to promote the need for personal and business data protection across the globe.”
more...
No comment yet.
Rescooped by Elisa Vivancos from 21st Century Learning and Teaching
Scoop.it!

Digital Footprint: What is it? | Digital CitizenShip | eSkills

Digital Footprint: What is it? | Digital CitizenShip | eSkills | Mercado seguridad TIC | Scoop.it
“Managing Your Digital Footprint: Think Before You Post. Digital footprint refers to the compilation of content on the Internet that can be associated with you and, thus, potentially available to anyone performing a search on you. ”The list of possible content visible online is endless (e.g., your family videos on YouTube, your comments on a news article or blog, vacation photos on Flickr, your posts on Facebook and Twitter). Please watch the video below, “Understanding Your Digital Footprint” and then write a blog post based on the questions below....Learn more:- https://gustmees.wordpress.com/2014/10/11/learning-to-become-a-good-digital-citizen-digital-citizenship/- http://www.scoop.it/t/21st-century-learning-and-teaching/?tag=Digital+Footprint
Via Gust MEES
more...
Gust MEES's curator insight, January 26, 12:15 PM
Managing Your Digital Footprint: Think Before You Post. Digital footprint refers to the compilation of content on the Internet that can be associated with you and, thus, potentially available to anyone performing a search on you. 


The list of possible content visible online is endless (e.g., your family videos on YouTube, your comments on a news article or blog, vacation photos on Flickr, your posts on Facebook and Twitter).


Please watch the video below, “Understanding Your Digital Footprint” and then write a blog post based on the questions below....


Learn more:


https://gustmees.wordpress.com/2014/10/11/learning-to-become-a-good-digital-citizen-digital-citizenship/


http://www.scoop.it/t/21st-century-learning-and-teaching/?tag=Digital+Footprint


Scooped by Elisa Vivancos
Scoop.it!

Microsoft Ventures gradúa su primera promoción en Tel Aviv

Microsoft Ventures gradúa su primera promoción en Tel Aviv | Mercado seguridad TIC | Scoop.it
En la primera promoción de la aceleradora de Microsoft en Israel han participado 6 startups de seguridad cibernética y otras 5 de tecnología médica
more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

Los servicios cloud ya tienen su estándar | SiliconWeek

Los servicios cloud ya tienen su estándar | SiliconWeek | Mercado seguridad TIC | Scoop.it
La asociación EuroCloud España ha presentado esta mañana la nueva certificación europea EuroCloud Star Audit (ECSA).
more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

» Las nuevas aplicaciones móviles y el Internet de las Cosas crearán nuevos problemas de ciberseguridad en 2015 >> MKM Publicaciones

» Las nuevas aplicaciones móviles y el Internet de las Cosas crearán nuevos problemas de ciberseguridad en 2015 >> MKM Publicaciones | Mercado seguridad TIC | Scoop.it
Expertos en seguridad de Unisys predicen mayores retos en ciberseguridad para el próximo año debido al gran crecimiento en el uso de dispositivos móviles y...
more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

Industrial Ethernet Book

Industrial Ethernet Book | Mercado seguridad TIC | Scoop.it
Industrial Ethernet Book is the international journal dedicated to Industrial Ethernet, Fieldbus and Wireless technologies in factory automation and process control. Your source for news, technical articles and the industrial connectivity buyers guide.
more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

Un fallo de Apple permite comprar aplicaciones, devolverlas y seguir teniéndolas sin pagar

Un fallo de Apple permite comprar aplicaciones, devolverlas y seguir teniéndolas sin pagar | Mercado seguridad TIC | Scoop.it
“El lunes de la semana pasada, la compañía de Cupertino -Apple- modificaba la política de devoluciones y reembolsos de la App Store y iTunes Store permitiendo, sin justificación alguna, devolver el software, películas y otros contenidos que...”
more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

La Universidad de Málaga participa en un nuevo simulador de entrenamiento en ciberseguridad – Granada en la red

La Universidad de Málaga participa en un nuevo simulador de entrenamiento en ciberseguridad – Granada en la red | Mercado seguridad TIC | Scoop.it
23/12/2014 Investigadores de las universidades de Málaga (UMA) y la
more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

Forget the Idea of "Trust" on Your Networks

Forget the Idea of "Trust" on Your Networks | Mercado seguridad TIC | Scoop.it
In a previous post, we discussed why the theory of "Defense in Depth" worked in medieval times against large, bulky castles surrounded by moats, bridges, spikes, etc. The goal of these defenses were to slow down the attackers through time and attrition. That attrition could be death, capture, fatigue, illness or being wounded. The castle CEO's rightly ascertained that if they could slow down the attackers, eventually, they had a very good chance of defending the resources (and their castle). The
more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

"#BásicosPolext: Riesgos del ciberespacio". THIBER en Política Exterior

"#BásicosPolext: Riesgos del ciberespacio". THIBER en Política Exterior | Mercado seguridad TIC | Scoop.it
El estado de riesgo del ciberespacio es muy heterogéneo. Ello se debe tanto a la existencia de distintos niveles de amenaza sobre los ciberespacios específicos nacionales como a que los sistemas y ...
more...
No comment yet.
Rescooped by Elisa Vivancos from Information Security Tips For Consumers
Scoop.it!

2014: The year cyber danger doubled

2014: The year cyber danger doubled | Mercado seguridad TIC | Scoop.it
“ Cybersecurity stories were more popular than ever in 2014, with the word 'cyber' showing up in front of topics ranging from security to shopping scams to global online attacks.”
Via Amigo Omega
more...
No comment yet.