spot_img

Delcy Rodríguez y la metamorfosis del «chavismo post-Maduro»

Tras la captura de Maduro, Delcy Rodríguez impulsa un giro pragmático del chavismo bajo presión de EEUU y con incertidumbre electoral

TOP Expertos

spot_img

📩Suscríbete gratis

Ventajas exclusivas para suscriptores:

  • Boletines semanales y prospectivos.
  • Becas en Cursos y Másteres universitarios.
  • Acceso exclusivo a Masterclass y Eventos.
  • Acceso a +120 ofertas de trabajo semanales.
  • Acceso a LISA Comunidad y LISA Challenge.
spot_img

La guerra de Irán y Oriente Medio

Una recopilación de los mejores artículos de análisis y actualidad sobre los últimos acontecimientos en la región

spot_img
spot_img

´
LO +LEÍDO

Los países más y menos seguros del mundo en 2024

Descubre cuáles son los países más y menos seguros del mundo en 2024. Un análisis de las naciones con mejores y peores índices.

¿Qué países reconocen a Palestina como Estado?

Análisis del reconocimiento internacional de Palestina: naciones, regiones y por qué algunas potencias occidentales aún no lo han hecho.

¿Qué es la posverdad?

La posverdad influye en la forma en que percibimos la realidad en la sociedad actual. Aprende a identificarla y combatirla.

Masterclass | Threat Hunting y automatización: hipótesis, telemetría y SOAR

Threat Hunting y automatización: hipótesis, telemetría y SOAR Masterclass organizada por LISA Institute https://www.youtube.com/watch?v=BM_cUDw-5z8 https://open.spotify.com/episode/1Pqp7R6rnlkIYSb3TnIjWV Quién participa  👤 Jonathan Betancur, Red Teamer especializado en seguridad ofensiva, ciberinteligencia y evaluación avanzada de infraestructuras...

Nuevas bases, vieja reivindicación: proliferación militar marroquí en la frontera de Melilla

Aunque el nivel de amenaza actual en la frontera de Melilla en Marruecos es bajo, el refuerzo en la zona exige vigilancia continuada.

Qué es y por qué es importante formarse en Ciberinteligencia

El auge del mundo cibernético ha recrudecido los riesgos de las empresas e instituciones públicas. Tanto es así, que cada vez son más demandados...

Por qué Níger, Burkina Faso y Malí salieron de la Organización de la Francofonía

Malí, Burkina Faso y Níger han oficializado su salida de la Organización Internacional de la Francofonía. Te contamos qué es y su origen.

Masterclass | Cómo funcionan los lobbies en Estados Unidos: claves del poder en Washington

Cómo funcionan los lobbies en Estados Unidos: claves del poder en Washington Masterclass organizada por LISA Institute https://www.youtube.com/watch?v=M5G70R5MeDU https://open.spotify.com/episode/0vZnmdhhcp0QwhkiVdg70Q Quién participa 👤 Daniel Gil Iglesias, analista internacional en The Political Room. A nivel académico, es...

Triple Alianza y Triple Entente: las alianzas de la Primera Guerra Mundial

Triple Alianza y Triple Entente: qué fueron, quiénes las formaron y cómo influyeron en el curso de la Primera Guerra Mundial.

Guía completa para hacer que tu contraseña sea indescifrable

Descubre técnicas y métodos para crear contraseñas indescifrables y proteger tus cuentas de accesos indebidos.

¿Qué fueron los Juicios de Núremberg?

Los Juicios de Núremberg juzgaron a los líderes nazis por crímenes de guerra y sentaron las bases del derecho internacional actual.

La geopolítica de la vainilla de Madagascar: entre el oro negro y la pobreza extrema

La vainilla de Madagascar lidera el mercado global, pero su comercio revela tensiones geopolíticas, pobreza y crisis climática

Prevención y Defensa ante el Ciberterrorismo

¿Qué iniciativas existen para luchar contra el terrorismo desde el prisma de la ciberseguridad? María José, colaboradora de LISA News, analiza los proyectos puestos...

Desinformación, bulos y fake news: la nueva amenaza

Descubre cómo la desinformación se propaga y afecta a la sociedad, y qué herramientas puedes usar para identificar y frenar las fake news.

Crimea y Donbás: el laboratorio de una nueva élite de poder rusa

Rusia impulsa nuevas élites en los territorios ocupados de Ucrania como parte de su estrategia para consolidar poder.

Israel llama a consultas a su embajadora en España tras el reconocimiento al Estado de Palestina

Acusa a España de «conceder una medalla de oro a los asesinos de Hamás». Proyectarán a la embajadora española imágenes del ataque de Hamás.

Top 6 de predicciones de cibereconomía para 2025

Cibersecurity Ventures recopila las principales tendencias en la industria de la ciberseguridad -y en concreto de la cibereconomía- para los próximos cinco años. En...

¿Qué dice la OIEA sobre la central nuclear de Zaporiyia?

El Organismo Internacional de Energía Atómica (OIEA), tras realizar su misión en la central de Zaporiyia a comienzos de septiembre, publica un informe de...

Delcy Rodríguez y la metamorfosis del «chavismo post-Maduro»

Tras la captura de Maduro, Delcy Rodríguez impulsa un giro pragmático del chavismo bajo presión de EEUU y con incertidumbre electoral

Los retos de la Operación MINERVA 2022 en España

El pasado viernes 17 de junio comenzó la operación conjunta Minerva 2022, un dispositivo coordinado por la Policía Nacional de España con la colaboración...
spot_img

Informes

spot_img
spot_img

Qué es y por qué es importante formarse en Ciberinteligencia

El auge del mundo cibernético ha recrudecido los riesgos de las empresas e instituciones públicas. Tanto es así, que cada vez son más demandados los profesionales de la Ciberinteligencia,...

Usuarios no autorizados acceden a Claude Mythos, el modelo de IA de Anthropic restringido por su capacidad para atacar sistemas informáticos

Un grupo de usuarios sin autorización ha accedido a Claude Mythos, el modelo de IA de Anthropic diseñado para detectar vulnerabilidades.

Empresas españolas son objetivo de dos campañas de phishing que distribuyen el malware FormBook

Dos campañas de phishing con FormBook amenazan a organizaciones de España, Grecia, Croacia y Latinoamérica. Descubre cómo operan y cómo proteger tu empresa.

Masterclass | Adquisición y análisis de evidencias: sistemas de archivos, logs y artefactos

Adquisición y análisis de evidencias: sistemas de archivos, logs y artefactos Masterclass organizada por LISA Institute 🗓️ El jueves 30 de abril de 2026 - 17:00h (CET) 👉Inscríbete aquí...

Episodio 0 | Un mundo falaz: geopolítica y tecnología

Un mundo falaz: geopolítica y tecnología Masterclass organizada por LISA Institute Este episodio pertenece al Ciclo de Masterclass «Un mundo falaz: geopolítica, tecnología y manipulación en la era...

Claude Mythos podría atacar empresas de forma autónoma

Claude Mythos detecta y explota vulnerabilidades de forma autónoma y plantea riesgos para empresas sin sistemas de seguridad robustos.

Ciclo de masterclass: «Un mundo falaz: geopolítica y tecnología»

LISA Institute organiza el Ciclo de Masterclass «Un mundo falaz: geopolítica, tecnología y manipulación en la era de los algoritmos», dirigido por el Coronel...

Ciberataque a Basic-Fit: qué ha ocurrido y cómo proteger tus datos

El acceso no autorizado ha comprometido información personal y bancaria de aproximadamente un millón de usuarios en seis países europeos.

Masterclass | Criptoanálisis y esteganografía: vectores, herramientas y detección

Criptoanálisis y esteganografía: vectores, herramientas y detección Masterclass organizada por LISA Institute https://www.youtube.com/watch?v=SKc0kqCtImg https://open.spotify.com/episode/3NPHT1ykKWJrflaBlEWlRM Quién participa  👤Alberto Gago, Director Técnico. En el ámbito profesional, es Director Técnico con más de 35 años...

NIS2: una mirada criminológica al diseño seguro y la cultura de ciberseguridad en Europa

En este artículo se analiza cómo la NIS2 redefine la ciberseguridad al poner el foco en el factor humano y el phishing en Europa y España.

Código rojo: por qué la ciberseguridad es la frontera más crítica del futuro

La ciberseguridad marca el poder en el siglo XXI y revela la fragilidad de Estados, empresas y ciudadanos ante ataques digitales invisibles.

Cibercriminales usan el código filtrado de Claude Code para distribuir el ‘infostealer’ Vidar

Anthropic filtró por error el código interno de Claude Code y los cibercriminales aprovecharon publicando repositorios infectados en GitHub.

La Comisión Europea sufre un robo de datos tras un ciberataque a su infraestructura en la nube

Un ciberdelincuente roba 350 GB de datos de Europa.eu, incluida información de empleados, y descarta negociar un rescate con Bruselas.

Masterclass | Threat Hunting y automatización: hipótesis, telemetría y SOAR

Threat Hunting y automatización: hipótesis, telemetría y SOAR Masterclass organizada por LISA Institute https://www.youtube.com/watch?v=BM_cUDw-5z8 https://open.spotify.com/episode/1Pqp7R6rnlkIYSb3TnIjWV Quién participa  👤 Jonathan Betancur, Red Teamer especializado en seguridad ofensiva, ciberinteligencia y evaluación avanzada de infraestructuras...

Masterclass | Técnicas de manipulación y persuasión en el entorno digital empleando en ingeniería social

Técnicas de manipulación y persuasión en el entorno digital empleando en ingeniería social Masterclass organizada por LISA Institute https://www.youtube.com/watch?v=83oqmUMQ8J4 https://open.spotify.com/episode/10rW298yt0iMYBkazY2ygb Quién participa  👤Raquel Ibáñez, consultora de ciberseguridad y protección del dominio...

Meta y Google deberán pagar indemnización millonaria a joven por crisis de adicción

La demandante atribuye a ambas plataformas ansiedad, depresión y dismorfia corporal. El jurado decidirá si impone daños punitivos.

La IA dispara la producción de material de abuso sexual infantil

Un informe de la IWF revela que el número de vídeos de abuso sexual infantil creados con IA se multiplicó por 260 en 2025.

Las 5 estafas online más usadas en España en 2026 

Las estafas online más comunes en España en 2026: cómo actúan los ciberdelincuentes y qué hacer si eres víctima de fraude digital.

Operación internacional desmantela 373.000 páginas fraudulentas de la dark web

Un hombre en solitario construyó más de 373.000 dominios en la dark web y estafó a 10.000 clientes en todo el mundo.

Google alerta de que el ransomware apunta a pequeñas empresas

Redes criminales del sudeste asiático reclutan «modelos de IA» para realizar estafas románticas mediante deepfakes en videollamadas.

Aumentan los «modelos de IA» para ejecutar estafas románticas mediante deepfakes en videollamadas

Redes criminales del sudeste asiático reclutan «modelos de IA» para realizar estafas románticas mediante deepfakes en videollamadas.
spot_img
spot_img