Foto del avatar

Alicia Ramos

Educación: Alicia posee una Licenciatura en Ingeniería Informática y un Máster en Comunicación Digital. Durante su formación académica, se destacó por su habilidad para integrar conceptos complejos de informática con estrategias efectivas de comunicación y divulgación tecnológica.

Biografía profesional: Con una carrera que comenzó en el vibrante mundo de las startups tecnológicas, Alicia ha desempeñado roles que van desde desarrolladora de software hasta coordinadora de comunicaciones digitales. Su experiencia en estos entornos multifacéticos le ha otorgado un conocimiento profundo de las tendencias emergentes en tecnología, así como de las mejores prácticas en el desarrollo y lanzamiento de productos innovadores. Su habilidad para narrar la historia detrás de cada avance tecnológico la ha convertido en una voz respetada en el ámbito de la divulgación tecnológica.

Aficiones y hobbies: Más allá de su pasión por la tecnología, Alicia tiene un amor inquebrantable por la robótica y los videojuegos retro, dedicando gran parte de su tiempo libre a coleccionar y restaurar antiguas consolas y juegos. Su interés no se detiene ahí: es también una entusiasta de la jardinería urbana, donde encuentra un contrapunto pacífico y terrenal a su vida digital. Esta combinación de hobbies refleja una personalidad equilibrada, capaz de apreciar tanto el vertiginoso avance de la tecnología como la serenidad y el crecimiento lento y constante de la naturaleza.

Plan de integración más profunda del AI de Grok, investigador de aplicaciones encuentra

El equipo de desarrollo de la compañía tecnológica X está explorando nuevas formas de integrar a Grok, la inteligencia artificial de xAI, en la aplicación de redes sociales. Según descubrimientos recientes, X está desarrollando características como la capacidad de preguntar a Grok sobre cuentas en X, usar Grok resaltando texto en la aplicación y acceder…

Leer más

Malware GootLoader continúa activo, despliega nuevas versiones para ataques mejorados

Un reciente análisis de la firma de ciberseguridad Cybereason reveló múltiples versiones del cargador de malware GootLoader, siendo la versión 3 la más reciente. A pesar de los cambios en las cargas útiles, las estrategias de infección y la funcionalidad general permanecen similares al resurgimiento del malware en 2020. GootLoader, asociado al troyano bancario Gootkit…

Leer más

Nuevo botnet Zergeca basado en Golang capaz de poderosos ataques DDoS

Investigadores en ciberseguridad han identificado un nuevo botnet llamado Zergeca, que es capaz de llevar a cabo ataques distribuidos de denegación de servicio (DDoS). Escrita en Golang, la botnet recibe su nombre de una cadena llamada «ootheca» presente en los servidores de comando y control (C2) («ootheca[.]pw» y «ootheca[.]top»). El equipo de QiAnXin XLab informó…

Leer más

Brasil detiene el procesamiento de datos de IA de Meta debido a preocupaciones sobre privacidad

La ANPD de Brasil prohíbe temporalmente a Meta procesar datos personales para entrenar algoritmos de IA, citando hipótesis legales inadecuadas y falta de transparencia. La actualización de los términos de la red social permite el uso de contenido público de Facebook, Messenger e Instagram para el entrenamiento de IA, lo que preocupa a la ANPD….

Leer más

Vulnerabilidad en Microsoft MSHTML aprovechada para distribuir la herramienta de espionaje MerkSpy

Un grupo de actores desconocidos está utilizando una vulnerabilidad de seguridad en Microsoft MSHTML para lanzar una campaña de distribución de un spyware llamado MerkSpy. Según la investigadora de Fortinet FortiGuard Labs, Cara Lin, MerkSpy está diseñado para monitorear actividades de usuario, capturar información sensible y establecer persistencia en sistemas comprometidos. La cadena de ataque…

Leer más

Ataque cibernético dirigido a entidades israelíes utilizando marcos Donut y Sliver

Investigadores de ciberseguridad descubren campaña de ataque contra entidades israelíes utilizando frameworks públicamente disponibles como Donut y Sliver. La campaña está altamente dirigida y aprovecha infraestructuras específicas del objetivo y sitios web personalizados de WordPress como mecanismo de entrega de payloads. A pesar de afectar a entidades en verticales no relacionados, se basa en malware…

Leer más

El Papel Emergente de la Inteligencia Artificial en la Inteligencia de Código Abierto (OSINT)

La Oficina del Director de Inteligencia Nacional (ODNI) ha dado a conocer una nueva estrategia para la Inteligencia de código abierto (OSINT) y la ha calificado como la «INT de primer recurso». Tanto las organizaciones del sector público como las del privado están reconociendo el valor de esta disciplina. Sin embargo, también están descubriendo que…

Leer más

El malware FakeBat Loader se propaga ampliamente a través de ataques de descarga drive-by

FakeBat se ha convertido en una de las familias de malware más extensamente distribuidas mediante la técnica de descarga drive-by este año, según Sekoia. «FakeBat tiene como principal objetivo descargar y ejecutar cargas maliciosas como IcedID, Lumma, RedLine, SmokeLoader, SectopRAT y Ursnif«, mencionó la empresa en un análisis publicado el martes. Los ataques drive-by utilizan…

Leer más

Hackers chinos aprovechan vulnerabilidad zero-day en switches de Cisco para distribuir malware

Un grupo de espionaje cibernético vinculado a China, conocido como Velvet Ant, ha sido observado aprovechando una vulnerabilidad zero-day en el Software Cisco NX-OS, utilizado en sus switches para entregar malware. La vulnerabilidad, denominada CVE-2024-20399 (puntuación CVSS: 6.0), es un caso de inyección de comandos que permite a un atacante local autenticado ejecutar comandos arbitrarios…

Leer más

Productos de una firma de software india hackeados para propagar malware que roba datos

La empresa de ciberseguridad Rapid7 descubrió que los instaladores de tres programas de software de Conceptworld estaban infectados con malware diseñado para robar información. Conceptworld solucionó el problema dentro de 12 horas posteriores a su notificación. El malware tiene la capacidad de robar credenciales de navegadores, información de monederos de criptomonedas, contenido del portapapeles y…

Leer más