Foto del avatar

Keith Diaz

Educación: Keith posee un Doctorado en Ciencias de la Computación, especializándose en Inteligencia Artificial, donde su investigación se centró en el aprendizaje profundo y el procesamiento del lenguaje natural.

Biografía profesional: A través de su carrera en prestigiosos laboratorios de investigación y como asesora de empresas de tecnología punta, Keith ha impulsado proyectos innovadores de IA, incluyendo sistemas de diagnóstico médico automatizados y asistentes inteligentes personalizados. Su enfoque en el diseño de sistemas de IA empáticos la ha establecido como una voz líder en la creación de tecnología centrada en el ser humano.

Aficiones y hobbies: Keith encuentra un escape creativo en el arte de la caligrafía y la pintura con tinta, prácticas que le permiten conectar con su herencia cultural. Además, es una corredora entusiasta, participando en maratones y encontrando en el deporte una metáfora para la perseverancia y la innovación.

Servidores de Selenium Grid expuestos son blanco de minería de criptomonedas y proxyjacking

Selenium Grid expuesta a ataques sin autenticación sigue siendo explotada por actores de amenazas. Según los expertos de Cado Security, Tara Gould y Nate Bill, la configuración por defecto de Selenium Grid carece de autenticación, lo que le hace vulnerable a la explotación. La firma de seguridad en la nube Wiz previamente identificó casos de…

Leer más

Expertos identifican 3 cúmulos vinculados a China detrás de ciberataques en el sudeste asiático

Una tríada de grupos de actividad maliciosa vinculados a China han comprometido organismos gubernamentales en el sudeste asiático como parte de una operación estatal renovada denominada Crimson Palace. Este ataque marca una expansión en el alcance del espionaje. La empresa de ciberseguridad Sophos ha identificado tres conjuntos de intrusiones rastreados como Cluster Alpha (STAC1248), Cluster…

Leer más

Grupo de espionaje TIDRONE apunta a fabricantes de drones en Taiwán en su campaña cibernética

Trend Micro rastrea al adversario TIDRONE, que está llevando a cabo actividades de espionaje, centrándose en la cadena de suministro de la industria militar. El método de acceso inicial utilizado sigue siendo desconocido. Trend Micro descubrió el uso de malware personalizado como CXCLNT y CLNTEND, junto con herramientas de escritorio remoto como UltraVNC. Un patrón…

Leer más

Agentes de amenaza de Corea del Norte despliegan malware COVERTCATCH a través de estafas de empleo en LinkedIn

El uso de LinkedIn como plataforma de reclutamiento falso por parte de actores afiliados a Corea del Norte ha sido identificado como un riesgo de seguridad. Según un reciente informe de Mandiant, propiedad de Google, los atacantes utilizan pruebas de codificación para iniciar infecciones, enviando malware disfrazado como retos de codificación. El informe revela que…

Leer más

GitHub Actions Vulnerable to Typosquatting, Exposing Developers to Hidden Malicious Code Título Alternativo: Vulnerabilidad en GitHub Actions a Typosquatting expone a los Desarrolladores a Código Malicioso Oculto

Los actores de amenazas han utilizado durante mucho tiempo el typosquatting como un medio para engañar a usuarios desprevenidos y llevarlos a visitar sitios web maliciosos o descargar software y paquetes trampa. Estos ataques implican registrar dominios o paquetes con nombres ligeramente alterados de sus homólogos legítimos, como goog1e.com frente a google.com. Los adversarios apuntan…

Leer más

Atacantes de malware utilizan MacroPack para distribuir Havoc, Brute Ratel y PhantomCore

Nuevos hallazgos de Cisco Talos señalan a actores de amenazas que probablemente estén empleando MacroPack, una herramienta de red teaming, para distribuir malware. El marco de generación de carga útil desarrollado por Emeric Nasi es usado para generar documentos de Office, scripts de Visual Basic y otros formatos para pruebas de penetración y evaluaciones de…

Leer más

Nuevo malware de plataforma cruzada KTLVdoor descubierto en ataque a firma comercial china

El grupo de amenazas chinas conocido como Earth Lusca ha desplegado un nuevo troyano llamado KTLVdoor en un ataque cibernético dirigido a una empresa comercial sin identificar en China. El malware recientemente descubierto, escrito en Golang, es una amenaza multiplataforma que puede infectar sistemas Windows y Linux. El análisis de Trend Micro publicado el miércoles…

Leer más

Hackers norcoreanos apuntan a buscadores de empleo con una falsa aplicación de FreeConference

Los actores de amenazas de Corea del Norte han estado utilizando una aplicación de videollamadas falsa de Windows que finge ser FreeConference.com para acceder a sistemas de desarrollo como parte de una campaña de contagio temporal. Se ha identificado una nueva oleada de ataques a mediados de agosto de 2024. La empresa singapurense Group-IB encontró…

Leer más