Foto del avatar

Keith Diaz

Educación: Keith posee un Doctorado en Ciencias de la Computación, especializándose en Inteligencia Artificial, donde su investigación se centró en el aprendizaje profundo y el procesamiento del lenguaje natural.

Biografía profesional: A través de su carrera en prestigiosos laboratorios de investigación y como asesora de empresas de tecnología punta, Keith ha impulsado proyectos innovadores de IA, incluyendo sistemas de diagnóstico médico automatizados y asistentes inteligentes personalizados. Su enfoque en el diseño de sistemas de IA empáticos la ha establecido como una voz líder en la creación de tecnología centrada en el ser humano.

Aficiones y hobbies: Keith encuentra un escape creativo en el arte de la caligrafía y la pintura con tinta, prácticas que le permiten conectar con su herencia cultural. Además, es una corredora entusiasta, participando en maratones y encontrando en el deporte una metáfora para la perseverancia y la innovación.

El MIIT de China presenta un Plan de Acción codificado por colores para Incidentes de Seguridad de Datos

El viernes, el Ministerio de Industria y Tecnología de la Información de China (MIIT) dio a conocer sus propuestas iniciales detallando sus planes para abordar los eventos de seguridad de datos en el país mediante un sistema codificado por colores. Este esfuerzo está diseñado para «mejorar la capacidad de respuesta integral ante incidentes de seguridad…

Leer más

Hackers están abusando de GitHub para evadir la detección y controlar hosts comprometidos

Cada vez más los actores de amenazas están utilizando GitHub con fines maliciosos a través de métodos novedosos, incluyendo el abuso de Gists secretos y el envío de comandos maliciosos mediante mensajes de compromiso de git, según un informe del investigador de ReversingLabs Karlo Zanki compartido con este medio. «Los autores de malware ocasionalmente colocan…

Leer más

La nueva protección de seguimiento de Google en Chrome bloquea las cookies de terceros

Google anunció hoy que comenzará a probar una nueva función llamada «Protección de Seguimiento» a partir del 4 de enero de 2024, para el 1% de los usuarios de Chrome como parte de su iniciativa para limitar las cookies de terceros en su navegador web. La configuración está diseñada para limitar «el seguimiento entre sitios…

Leer más

Hackers están aprovechando una vulnerabilidad en MS Excel para difundir el malware Agent Tesla

Ciberatacantes están utilizando una antigua vulnerabilidad de Microsoft Office como parte de campañas de phishing para distribuir una cepa de malware llamada Agent Tesla. Para ello, envían mensajes de temática de facturas que incluyen documentos de Excel engañosos en los que se adjunta un exploit llamado CVE-2017-11882 (calificación CVSS: 7.8), una vulnerabilidad de corrupción de…

Leer más

Malware JavaScript nuevo apuntó a más de 50.000 usuarios en decenas de bancos en todo el mundo

Se ha observado un nuevo malware de JavaScript que intenta robar las credenciales de las cuentas bancarias en línea de los usuarios como parte de una campaña que ha atacado a más de 40 instituciones financieras en todo el mundo. Se estima que el grupo de actividad, que utiliza inyecciones de JavaScript web, ha llevado…

Leer más

Plugin de WordPress peligroso expone sitios de e-commerce al robo de tarjetas de crédito

Un grupo de cazadores de amenazas ha descubierto un plugin de WordPress malicioso capaz de crear usuarios administradores ficticios e inyectar código JavaScript malicioso para robar información de tarjetas de crédito en sitios web de comercio electrónico. Según Sucuri, esta actividad de skimming es parte de una campaña de Magecart contra sitios web de comercio…

Leer más

Expertos revelan nuevos detalles sobre explotación de vulnerabilidad Zero-Click en Outlook RCE

Dos fallas de seguridad en Microsoft Windows que ya fueron reparadas pueden ser combinadas por los atacantes para lograr la ejecución remota de código en el servicio de correo electrónico Outlook sin la interacción del usuario, según informó el investigador de seguridad de Akamai, Ben Barnea. En su informe compartido con este medio, Barnea detalló…

Leer más

Hackers iraníes utilizan MuddyC2Go en ataques de espionaje en telecomunicaciones en África

El actor estatal iraní conocido como MuddyWater ha utilizado un nuevo marco de control llamado MuddyC2Go en sus ataques contra el sector de las telecomunicaciones en Egipto, Sudán y Tanzania. El equipo de Symantec Threat Hunter, parte de Broadcom, está rastreando la actividad bajo el nombre de Seedworm, también conocido como Boggy Serpens, Cobalt Ulster,…

Leer más

El FBI desmantela el ransomware BlackCat y libera herramienta de descifrado gratuita

El Departamento de Justicia de Estados Unidos (DoJ) ha anunciado oficialmente la interrupción de la operación de ransomware BlackCat y ha liberado una herramienta de descifrado que más de 500 víctimas afectadas podrán utilizar para recuperar el acceso a los archivos que fueron bloqueados por el malware. De acuerdo con documentos judiciales, el Buró Federal…

Leer más

MongoDB sufre una violación de seguridad que expone los datos de los clientes

La compañía de software de bases de datos americana, MongoDB, ha anunciado que está investigando activamente un incidente de seguridad que ha conducido a un acceso no autorizado a «ciertos» sistemas corporativos, lo que ha llevado a la exposición de datos de contacto y metadatos de cuenta del cliente. El 13 de diciembre de 2023,…

Leer más