@SchmitzOscar CSO CISO Security Management

By Oscar Schmitz | Oscar Schmitz created a magazine on Flipboard. “@SchmitzOscar CSO CISO Security Management” is available with thousands of other magazines and all the news you care about. Download Flipboard for free and search for “Oscar Schmitz”.

La ciberguerra y las ciberarmas: el poderío militar en países emergentes @Uliman73

Ulises León Kandiko 0<p>El tema de la Ciberguerra viene siendo un tema de interés en los últimos años especialmente en los países más desarrollados. …

Hackers Challenge Perú 2018 #VideoRecomendado @RadWare

CXO Community (Redacción) 0<p>Evento de hackers para hackear un sistema de seguridad con ataques de DDoS y ataques aplicativos, educación sobe …

SMART CITIES BAJO CIBERATAQUE @Uliman73

Ulises León Kandiko 0<p>Luego de un Ciberataque a una ciudad suceden muchas cosas, o al menos eso se cree, pero, ¿qué sucede con los ciudadanos o …

Augusto Bainotti (ESET): 20 preguntas sobre el Secreto del @Nego2CIO

CXO Community (Redacción) 0<p><b>Augusto Bainotti</b><p><b>Country Manager para Argentina en ESET Latinoamérica</b><p>1) ¿Dónde nació y se crió? En Carmen de Areco (BA).<p>2) …

Cybersecurity of Nuclear Weapons Systems: Threats, Vulnerabilities and Consequences

11 January 2018 At times of heightened tension, cyberattacks on nuclear weapons systems could cause an escalation, which results in their use. Read …

#Entrevista Walter DARDA: El CISO empodera desde la confianza @WaloDARDA @PentaSecSol @SchmitzOscar

WALTER DARDA, es el CISO de TRANSENER, con quien compartimos una mirada profunda del rol de Seguridad de la Información en las empresas locales, los …

#Comic Un recuerdo de un encuentro sobre OSINT...

Recuerdo de entrenamiento a fuerzas policiales, judiciales y analistas... Ministerio de Seguridad Santa Fe, Argentina. Inteligencia Criminal desde …

Taste&Talk CISO #PentaMeets Reduce Your Risk for a Cyber Breach @PentaSecSol @Bomgar (14 Sept 18:30hs)

Oscar Schmitz 0<p>. <b><br>Taste&Talk CISO</b>, brinda la oportunidad de analizar las tendencias, innovación y nuevos productos tecnológicos. Propone un espacio …

Brunch CISO #PentaMeets Securing Privileged Access Inside the Perimeter @PentaSecSol @Bomgar (14 Sept 12:30hs)

Oscar Schmitz 0<p>. <b><br>Brunch CISO</b>, brinda la oportunidad de analizar las tendencias, innovación y nuevos productos tecnológicos. Propone un espacio …

Los nuevos fraudes a los que están expuestas tus tarjetas bancarias

CIUDAD DE MÉXICO.- La Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (Condusef), previene a los usuarios …

CIBERSEGURIDAD: FORTALECIENDO AL ESLABÓN MÁS DÉBIL

Ulises León Kandiko 0<p>Todo General que se precie de ser un gran líder y estratega, busca que su eslabón mas débil se convierta en su mayor fortaleza ó …

Security by Design in Digital Transformation | Digital Leaders

The Informed Solutions’ Webinar during DL Cyber Resilience Week explores why digital transformation presents both an opportunity and an imperative to …

Equifax: Whodunnit, How They Did It, and Why the CEO Won't Go to Jail

By<p>The Equifax debacle is looking like the data equivalent of the Deepwater Horizon oil disaster. Personal information is gushing all over the …

Tech Industry

Three out of four DDoS attacks target multiple vectors

Three out of every four DDoS attacks employed blended, multi-vector approaches in the second quarter of 2017, according to Nexusguard.<p>Distribution of …

10 critical security skills every IT team needs

As hackers become more sophisticated, and attacks more frequent, it’s no longer a matter of <i>if</i> your organization becomes a target, but <i>when</i>. That …

Cuidado con las estafas piramidal y multinivel #VideoRecomendado #PensarDiferente

Cuando mi amigo me llama para comentarme sobre lo que había sucedido, no lo podía creer. En momentos de crisis, cuando el esfuerzo parece que no …

El Arte de Engañar al Usuario - Parte 6: Los artistas del engaño

EN ESTA SEXTA Y ÚLTIMA ENTREGA DE LA SERIE “EL ARTE DE ENGAÑAR AL USUARIO” CONOCEREMOS ALGUNOS PERSONAJES MUY FAMOSOS DENTRO DEL ÁMBITO DE LA …

CIBERDEFENSA EN TIEMPO REAL

Ulises León Kandiko 0<p>Los temas referidos al ciberespacio parecen siempre ser algo mas de futurología o Sci Fi de lo que verdaderamente son. Cuando he …

IDG Contributor Network: A security call to arms

Today’s security landscape is as populous as it is vast. From software firms and ISPs to researchers and consultants, new entrants bring tactics, …

#Informe Encuesta Anual de Salarios 2016-2017 @TechTarget @IDGConnect @ComputerWorld

ALERTA!!! CUMBRE PRESIDENCIAL @uliman73

Ulises León Kandiko 0<p>A partir de los acontecimientos ocurridos hace poco en Hamburgo con motivo de la Cumbre de Jefes de Estado del G20, se empezó a …

Top cloud security controls you should be using

Another day, another data breach because of poorly configured cloud-based systems. The latest incident, in which up to 6 million customer details for …

Seguridad en tiempo real: Inteligente y Adaptativa @Level3_Latam @SchmitzOscar #whitepaper #transformaciondigital

Los invito a leer el segundo whitepaper que he escrito de una serie relacionada con innovación, disrupción y transformación digital, patrocinado por …

What is adaptive security? - Definition from WhatIs.com

Adaptive security is an approach to safeguarding systems and data by recognizing threat-related behaviors rather than the files and code used by …

NotPetya utiliza un modus operandi mucho más sofisticado que WannaCry

Según revelan los expertos, el ataque del NotPetya es mucho más sofisticado que el WannaCry y se aprovecha de los protocolos de red de Windows.<p>El …

El nuevo ransomware Petya no ha cometido los errores de WannaCry

Petya ha aprendido de los fallos de WannaCry, aunque no es suficiente<p>Y todo ello debido a que sus creadores han aprendido de los <b>errores que cometió</b> …

WannaCry: A Cybersecurity Wakeup Call

In this blog series, we’ve been talking about government IT as being on a journey, a road trip. And that analogy works for discussing cybersecurity. …