spot_imgspot_img
PortadaTecnología

SECCIÓN

Tecnología

El marco legal del Centro Nacional de Inteligencia (CNI)

A raíz del caso Pegasus en España, desde LISA News queremos ayudarte a comprender cómo está regulado el CNI en España, cuáles son sus...

Nueva estrategia de la UE para empoderar y proteger a los menores en el mundo digital

Esta semana la Comisión Europea ha adoptado una nueva estrategia europea para mejorar los servicios digitales adecuados a la edad y garantizar que todos...

La CIA publica instrucciones para los rusos que quieran compartir información secreta

En el tercer mes de la guerra con Ucrania, y con el aumento del uso de las redes privadas virtuales por parte de los...

La UE acusa a Rusia de ciberatacar satélites europeos antes de la invasión a Ucrania

La Unión Europea ha acusado hoy a Rusia de un ciberataque contra un satélite europeo una hora antes de iniciar la invasión en Ucrania...

Tendencias e impacto de los «deepfakes» en la actividad criminal

Europol ha emitido un informe sobre los nuevos retos y tendencias de seguridad de los deepfakes y su impacto en el crimen. En este...

Pegasus y la fácil creación de falsos positivos

Pegasus es un software espía que permite obtener información de dispositivos móviles. Aunque su uso está creando mucho revuelo a nivel político, la realidad...

La amenaza trasnacional de la piratería digital

La piratería digital es una amenaza global que afecta a industrias creativas como el cine, la televisión, la música y la edición, así como...

Desarticulada una organización criminal que había «hackeado» sistemas informáticos de instituciones públicas

La Policía Nacional de España ha desarticulado una organización criminal que presuntamente había “hackeado” sistemas informáticos de instituciones públicas en Madrid y Granada.  Agentes de...

Masterclass | Importancia del IMINT en conflictos armados | LISA Institute

Importancia de la Inteligencia de imágenes (IMINT) en conflictos armados https://www.youtube.com/watch?v=o6Uc6zl_EKg&t=2s https://open.spotify.com/episode/5TMdzk9NzLrSHs4vlXqBkD Qué aprenderás en esta Masterclass En cualquier conflicto armado tanto los actores que entran en juego...

Entender las diferencias entre Ciberterrorismo, Ciberguerra y Hacktivismo

Como ya tratamos en el artículo "¿Cómo saber si un ciberataque puede ser considerado Ciberterrorismo?", no existe una definición consensuada de Ciberterrorismo. En este...

Últimos artículos

spot_img