- Home
- CODIGO ABIERTO 360.
- CodigoAbierto360° colector de Fuentes Públicas (OSINT) y de Redes Sociales (SOCMINT)
- CONSEJO DE DIRECION
- DONACIONES-CODIGOABIERTO360
- PRENSA ALTERNATIVA DE MIAMI
- RESUMEN ESTADISTICOS CODIGOABIERTO360°.COM HASTA MES ABRIL 12/24 DE REPORTADAS POR WORDPRESS
- Traducción al: árabe, duche, inglés, francés, alemán, italiano, portugués, ruso, español haciendo clic sobre el logo a la izquierda de la página.
- Translation into: Arabic, German, English, French, German, Italian, Portuguese, Russian, Spanish by clicking on the logo on the left of the page
Análisis: Se deben considerar los posibles aspectos de espionaje del ataque al Capitolio de EE. UU.
El ataque del 6 de enero a los procedimientos de certificación del día de las elecciones en el edificio del Capitolio de EE. UU. Tiene profundas ramificaciones de ciberseguridad.
Por David Gewirtz*
Cuando actores hostiles penetraron el edificio del Capitolio el 6 de enero, obtuvieron acceso a cámaras y oficinas individuales y permanecieron prófugos dentro del complejo del Capitolio...
Gran Bretaña ve a hackers del gobierno ruso detrás del grupo cibernético del Estado Islámico
Por Ian Allen – Fuente: IntelNews.org
Un nuevo informe del gobierno británico alega que el llamado “Califato Cibernético”, el ala de piratas informáticos en línea del Estado Islámico, es uno de varios grupos supuestamente no estatales que, de hecho, son operados por el estado ruso.
El grupo que se llamó a sí mismo Cyber Caliphate apareció...
Corea del Norte ahora utiliza ataques cibernéticos para robar efectivo, dice informe
Por Joseph Fitsanakis – Fuente: IntelNews.org
El servicio de inteligencia de Corea del Norte ha cambiado su atención de espiar para obtener ganancias políticas y espiar por una ventaja comercial -principalmente para asegurar fondos para el país por su escasez de dinero-, según un nuevo informe.
Desde la década de 1990, la República Popular Democrática...