spot_imgspot_img
PortadaInteligencia

SECCIÓN

Inteligencia

Lo que la Teoría de Juegos revela sobre los aranceles entre EEUU y China en su guerra comercial

Descubre cómo la Teoría de Juegos explica la guerra de aranceles entre EEUU y China y por qué la cooperación sigue siendo un desafío.

El ‘Dilema verde’: cómo la guerra comercial arancelaria está dañando la transición energética

Descubre cómo los aranceles benefician a industrias contaminantes mientras amenazan a la descarbonización y las energías limpias.

Europol y Egipto suscriben un acuerdo de cooperación policial e intercambio de información

Descubre cómo Europol y Egipto combatirán el crimen organizado, el tráfico de migrantes y el terrorismo en su nuevo acuerdo.

El mapa de los choke points en el mundo

En este artículo te mostramos los choke points más importantes de todo el mundo y su importancia geoestratégica en el comercio mundial.

Aumenta el fraude deepfake ante la inacción de Google, Meta y TikTok

Plataformas digitales permiten la proliferación de estafas con deepfakes mientras obtienen beneficios de anuncios fraudulentos.

Cómo el desarrollo tecnológico frena el contrabando y el tráfico ilícito

El contrabando y el tráfico ilícito evolucionan, y también lo hacen las herramientas tecnológicas para combatir las amenazas.

Similitudes y diferencias de la cultura de inteligencia entre China y Europa

Descubre cómo difiere la cultura de inteligencia en Europa y China según su visión de seguridad. Dos modelos opuestos.

Desarticulada una red que estafó varios millones en criptomonedas usando vídeos de famosos manipulados

Seis personas detenidas en Alicante por estafar 19 millones de euros a 208 víctimas usando vídeos manipulados con IA y suplantando a Europol.

Detenidos tres yihadistas por preparar atentados en Francia

Dos están acusados de conspiración terrorista y posesión de explosivos y el tercero está detenido por tener conocimiento y no alertar.

Diferentes grados de clasificación en los documentos

Descubre los distintos niveles de clasificación de documentos sensibles, quién puede asignarlos y qué abreviaturas se utilizan.

Últimos artículos

spot_img