"Si tú no trabajas por tus sueños, alguien te contratará para que trabajes por los suyos”

Steve Jobs

Afiliado
Dominios3Euros

Un informático en el lado del mal

Blog personal de Chema Alonso sobre sus cosas.
  1. Pocas veces me ha hecho tanta ilusión que saliera un nuevo libro en 0xWord como con este libro de "Hacking IA: Jailbreak, Prompt Injection, Hallucinations & Unalignment" donde hemos estado trabajando varios meses, pero que para mí han sido varios años, y le hemos puesto mucho cariño. Os aseguro que mucho más de lo que voy a ser capaz de compartiros, que está volcado en sus más de 350 páginas

    Hoy en día, encontrar servicios digitales que no estén utilizando modelos de inteligencia artificial es casi una rareza. Los MM-LLM (Multi-Modal Large Language Models) están en casi todos los servicios digitales que están a nuestro alrededor, y todos ellos adolecen de debilidades de seguridad en forma de BIAS, Hallucinations, Prompt Injection, Jailbreak & Unalignment. Conocer estos problemas, así como los que tienen las arquitecturas de seguridad basadas en Guardarraíles es fundamental para ser un profesional de la ciberseguridad hoy en día. 
    En este libro, escrito por Chema Alonso, con la colaboración de Pablo González, Fran Ramírez, Amador Aparicio, Manuel S. Lemos y José Palanco, encontrarás, en sus más de 350 páginas, conceptos que deberán ser tu día a día en la auditoría de servicios digitales basados en IA, así como estrategias, herramientas y procedimientos que te pueden ayudar para ser un gran pentester de IA.

    Figura 4: Índice de "Hacking IA: Jailbreak, Prompt Injection, Hallucinations & Unalignment"

    Como os podéis, está cargado de todo lo que llevo años escribiendo por aquí, con el cariño y el trabajo de grandes amigos que han escrito varios capítulos para completar esta obra que ha quedado fantástica. Por supuesto, es un complemento ideal para el libro de  "Hacking & Pentesting con Inteligencia Artificial" que también podéis comprar hoy mismo.

    Así que, si quieres un libro para comenzarte a formar en el mundo de la Inteligencia Artificial aplicado a la Ciberseguridad, el Pentesting y el Hacking,  ya los tienes disponible para que te lo puedas comprar. Además, puedes usar tus Tempos de  MyPublicInbox.  

    Para terminar, te recuerdo que tendrás también 100 Tempos de MyPublicInbox por la compra de estos  libros de "Hacking IA: Jailbreak, Prompt Injection, Hallucinations & Unalignment" y de "Hacking & Pentesting con Inteligencia Artificial" y que ,además, puedes pagar completa o parcialmente este libro con Tempos de MyPublicInbox. Aquí te explico cómo se hace. 

    Usar tus Tempos de MyPublicInbox 0xWord para adquirir este libro

    La idea es muy sencilla, hemos creado un Buzón Público de 0xWord en MyPublicInbox y tenemos disponible el módulo de transferencias de Tempos entre cuentas siempre que el destinatario sea un Perfil Público de la plataforma. Para que se puedan hacer estas transferencias, primero debe estar en tu Agenda el Perfil Público destinatario de la transferencia.

    Figura 6: Perfil de 0xWord en MyPublicInbox. Opción de "Añadir a  la Agenda".
    https://MyPublicInbox.com/0xWord

    Para dar de alta un Perfil Público en tu agenda, solo debes iniciar sesión en MyPublicInbox, y con la sesión iniciada ir a la web del perfil. En este caso, a la URL del perfil público de 0xWord en MyPublicInbox, - https://MyPublicInbox.com/0xWord - donde te aparecerá la opción de "Añadir a la agenda". Cuando acabe este proceso, podrás ir a la opción Agenda de tu buzón de correo en MyPublicInbox y deberías tener el Perfil Público de 0xWord allí.

    Figura 7: Cuando lo agregues estará en tu agenda

    Una vez que lo tengas en la agenda, ya será tan fácil como irte a tu perfil - se accede haciendo clic en la imagen redonda con tu foto en la parte superior - y entrar en la Zona de Transferencias. Desde allí seleccionas el Buzón Público de 0xWord, el número de Tempos que quieres transferir, y en el concepto debes poner que es para recibir un código descuento para usar en la tienda de 0xWord.


    No te preocupes por el texto concreto, porque los procesamos manualmente como los pedidos de se hacen en la tienda. 

    Canjear 500 Tempos por un código descuento de 5 €

    La última opción es bastante sencilla. Solo debes irte a la sección de Canjear Tempos -> Vales para Tiendas, y "Comprar" por 500 Tempos y código de 5 €. Es lo mismo que enviar la transferencia pero en un paquete de 500 Tempos y de forma totalmente automatizada, así que solo con que le des a comprar recibirás el código descuento y lo podrás utilizar en la tienda de 0xWord.com

    Así que, si quieres conseguir nuestros libros de Seguridad Informática & Hacking aprovechando los Tempos de MyPublicInbox podrás hacerlo de forma muy sencilla y mucho, mucho, mucho más barato. Y así apoyas este proyecto tan bonito que es 0xWord.com.

    Ser escritor de libros de 0xWord

    Además, todos lo que queráis convertiros en escritores y hacer un proyecto de libro con nosotros. Podéis también enviarnos vuestra propuesta a través del buzón de 0xWord en MyPublicInbox, y si sois Perfiles Públicos de la plataforma, podéis entrar en la sección de Mi Perfil -> Servicios para ti y solicitar más información sobre el proceso de escribir un libro en 0xWord.
    Nuestro equipo se pondrá en contacto contigo y evaluará tu proyecto de publicación de libro. Ya sabes que principalmente de Seguridad Informática & Hacking, y puede ser técnico, súper-técnico, o divulgación, y si es una novela... podemos estudiarlo también.

    ¡Saludos Malignos!

    Autor: Chema Alonso (Contactar con Chema Alonso)  



  2. Ya os he hablado de Cloudflare Radar varias veces. Como herramienta de OSINT o para saber cómo evoluciona Internet.. Lo hemos usado para ver cómo está evolucionando el uso de Post-Quantum Cryptography en Internet, o para revisar las Non-Human Identities en forma de bots que están crawleando Internet. Hoy os hablo de una pequeña utilidad que tal vez os sirva alguna vez, para revisar la salud de una web. En este caso, se trata de Cloudflare Radar URL Scanner.
    La herramienta la tienes dentro de Cloudflare Radar, y está disponible para todo el mundo. Basta con que te vayas a la sección de Herramientas - URL Scanner, e introduzcas la URL de la que quieres tener información.
    En esta pantalla se puede configurar la URL a escanear, o se puede buscar en escanéos realizados durante los últimos 7 días. En la parte de búsqueda, se puede buscar informes donde aparezca una determinada dirección IP, un determinado Path, una IP, un ASN (Autonomous System Network), un dominio, una URL o hasta un determinado hash. 
    Si miramos la parte de Additional Settings, podéis ver cómo se puede hacer un URL Scanner eligiendo el USER-Agent que se quiera, o incluso añadiendo Custom Headers para lograr revisar determinados comportamientos, que muchas veces hace que cambie radicalmente el resultado del informe.
    Yo lo he probado con elladodelmal.com y el resultado es bastante curioso. Como podéis ver en esta primera imagen, te da información general del sitio, en este caso con el USER-Agent por defecto de un Web-browser, como se puede ver en la captura de pantalla que ha hecho.
    Como podéis ver, te da información general, tecnologías utilizadas, y ranking en tráfico de este dominio. En el caso de este dominio, en el Top 200.000, lo que me hizo preguntarme si eso era mucho o poco. Así que le pregunté a Gemini cuantos dominios había en Internet, y no está mal.

    Figura 6: En Internet hay 375 Millones de nombres de dominios

    En el informe aparece también información de seguridad del domino, a ver si ha sido denunciado y tiene alguna categoría peligrosa. No es el caso de este blog, además de traer la lista de certificados que se transfieren para cargar el contenido. En este caso, como incluí algún contenido desde mi cuenta Instagram, se cargan esos certificados.

    En el apartado de Network tenemos información de las URLs que se solicitan durante la carga de la página, así como de el tipo de contenido, de qué dirección IP se descarga y el tamaño de dicho contenido, lo que te ayuda a optimizar tu página web.
    Además, URL Scanner se lee el contenido de la página web que se carga, y extrae todos los enlaces que se pueden ver en ella, lo que puede ser útil para detectar relaciones entre webs, o ataques escondidos en una determinad URL.

    La última parte que os traigo con captura es la de Behavior, donde de analizan las cookies y los valores de las variables declaradas en Javascript, que puede ser de utilidad para analizar el comportamiento de una web ante determinadas configuraciones.


    El informe de Cloudflare Radar URL Scanner tiene aún más secciones, y si lo pruebas con diferentes URLs públicas seguro que encuentras cosas curiosas, pero yo lo he hecho con mi dominio para que todo quede en casa. No obstante, te animo a que lo pruebes con diferentes sitios, te sorprenderá.

    ¡Saludos Malignos!

    Autor: Chema Alonso (Contactar con Chema Alonso)  


  3. Que yo publico todos los días es algo que podéis ver en los artículos del blog diariamente. Eso me obliga a tener que conectarme desde cualquier ubicación, ya sea en medio de las montañas, en países de todo el mundo, en mitad de una ciudad, un avión, o en el medio del mar mientras me mecen las olas. Y por supuesto, muchas veces tengo problemas con la conectividad mientras estoy trabajando.

    Figura 1: Cómo salir del cuadro de dialogo que te ha
    bloqueado porque te quedaste sin Internet

    En estas situaciones, me he topado muchas veces con un problema con Blogger. Me permite trabajar off-line bastante bien, pero tiene un par de situaciones de "Deadlock" en las que me quedo bloqueado sin poder grabar el contenido. Como eso me obligaría a re-escribir el artículo completo, aprendí un workaround que es lo que os voy a contar hoy.

    Figura 2: Escribiendo un post en Blogger tranquilamente

    En la imagen anterior estoy escribiendo un post en mi blog, tranquilamente. Tengo conexión a Internet - o no -, pero sigo trabajando tranquilamente. De repente, quiero poner un enlace y no me doy cuenta de que estoy sin conexión a Internet, y entro en un "Dead-end".

    Figura 3: He querido poner un hipervínculo y sin conexión no puedo hacer nada.

    En esta situación, la opción de "Apply" no está funcionando, y la tecla de ESC - mi querida tecla roja- no está funcionando, así que no puedo tocar nada más del interfaz. En mi primer incidente de este tipo, restauré la conexión a Internet, esperando que se activara la opción de "Apply", cambiando el enlace varias veces, pero nada.

    Figura 4: Una vez roto el cuadro de diálogo, ni con Internet se arregla

    Así que automaticé un workaround que, como me ha pasado estos días, os lo cuento hoy. No hay más que entrar en las herramientas de Developer en Google Chrome y buscar el cuadro de diálogo en la sección de ELEMENTS, que está dentro de un DIV y que en el UX se ve resaltado en azul y con el DIV asociado.

    Figura 5: Elimina el DIV del cuadro de dialogo y listo.

    En Blogger no es suficiente, porque hay una capa que bloquea el acceso al resto del interfaz incluso una vez que hayas borrado este DIV. Así que con un poco de paciencia, encuentras el bloqueador y a borrarlo.

    Figura 6: Borra también la capa que bloque el UX

    Una vez que hayas borrado estos dos elementos, ya puedes volver a disfrutar del IU, en este caso, de Blogger, y una vez restaurada la conexión, guardar todos los cambios que hayas hecho mientras el equipo estaba off-line.

    Figura 7: El UI de Blogger restaurado para que guardes tus contenidos

    No sé si esto te ayudará en alguna ocasión, pero a mí me ha salvado la vida varias veces, al evitar que perdiera el trabajo que tenía hecho mientras estaba off-line, porque estos cuadros de diálogos no están preparados para el modo off-line. ¿Es un bug de UX? Pues sí, creo que deberían arreglado, pero llevo tanto años en Blogger que hasta me he acostumbrado a sus límites.

    ¡Saludos Malignos!

    Autor: Chema Alonso(Contactar con Chema Alonso)  


  4. El año pasado me leí por fin laTrilogía de la Fundación de Isaac Asimov gracias a un regalo que me había hecho mi amigoArturo González-Campos, y me inyectó el veneno, lo que me llevó a engancharme de lleno en lo que se llama laGran Saga de la Galaxia o el Ciclo de Trantor, que es una obra que el genial escritor construyó durante43 años, desde su primer libro "Un Gijarro en el Cielo" en1950 donde describe la primera aventura dentro delImperio Galáctico, hasta el último libro que publicó "Hacia la Fundación" en1993.
    Durante estos años, Isaac Asimov desarrolla una historia donde la humanidad se ha expandido por la galaxia, en 50 mundos inicialmente, donde viven los Espaciales, manteniendo unas tensas relaciones con La Tierra por culpa de los RobotsLas historias del Imperio Galáctico se desarrollan en varios libros, que expanden la visión original que Isaac Asimov tenía del futuro de la humanidad. A saber, "En la arena estelar" (The Stars, Like Dust, 1951), "Las corrientes del espacio" (The Currents of Space, 1952) y "Un guijarro en el cielo" (Pebble in the Sky, 1950).


    De esta problemática con los Robots, el genial escritor desarrolló las famosas Leyes de la Robótica en múltiples relatos y novelas cortas como "Yo, Robot" o "El Hombre Bicentenario" que yo había disfrutado de adolescente las recopilaciones de "Visiones de Robot", "Sueños de Robots" o el compendio completo de "Los Robots". Las tres primeras leyes originales.
    • Ley 1: Un robot no puede dañar a un ser humano o, por inacción, permitir que un ser humano sufra daño.
    • Ley 2: Un robot debe obedecer las órdenes dadas por los seres humanos, excepto cuando dichas órdenes entren en conflicto con la Primera Ley.
    • Ley 3: Un robot debe proteger su propia existencia, siempre y cuando dicha protección no entre en conflicto con la Primera o la Segunda Ley.
    Cuando me leí primero los tres libros de la Fundación, a saber, "Fundación" (Foundation, 1951), "Fundación e Imperio" (Foundation and Empire, 1952) y "Segunda Fundación" (Second Foundation, 1953) descubrí que además de las Leyes de la Robótica, Isaac Asimov había construido el concepto de la Psicohistoria, una especie de Data-Driven Prediction que bien podrían ser algoritmos de Machine Learning aplicados a la Analítica Predictiva del futuro de la humanidad.


    La Psicohistoria es una ciencia ficticia diseñada por el personaje de Hari Seldon que combina historia, psicología y estadística matemática para predecir el futuro de grandes poblaciones. Su premisa fundamental es que, si bien el comportamiento de un individuo es impredecible, las reacciones de una masa crítica de seres humanos (como los trillones de habitantes del Imperio Galáctico) pueden modelarse con precisión mediante ecuaciones.
     
    Para que sus predicciones sean válidas, requiere dos condiciones estrictas: que la población sea suficientemente numerosa y que permanezca en la ignorancia sobre los pronósticos, evitando así que el conocimiento del futuro altere sus acciones. El objetivo de Hari Seldon no era evitar la caída del Imperio Galáctico, algo inevitable por su propia inercia, sino utilizar la Psicohistoria para reducir un periodo de caos de 30.000 años a solo un milenio, mediante la creación de la Fundación.


    Lo maravilloso para mí fue descubrir que Isaac Asimov, además de las Leyes de la Robótica había definido la Psicohistoria dentro de un Imperio Galáctico, así que quise leer todo lo que hubiera al respecto, y comencé por leer las precuelas de la Fundación, a saber "Preludio a la Fundación" (Prelude to Foundation, 1988) y  Hacia la Fundación (Forward the Foundation, 1993). En estos libros, hay varios personajes que emergen en relevancia, y entre ello se encuentra Eto Demerzel, que al final desvela que lleva desde el principio del Imperio Galáctico y que su verdadero nombre es R. Daneel Olivaw, donde la R. indica que es un "Robot".

    El genial escritor desarrolló el Imperio Galácticoy el personaje de R. Daneel Olivaw en la Serie de los Robots, donde R. Daneel Olivaw es personaje clave en la construcción del Imperio Galáctico. Las novelas, a saber, son "Las bóvedas de acero" (The Caves of Steel, 1954) donde es presentado, "El sol desnudo" (The Naked Sun, 1957) y "Los robots de la aurora" (The Robots of Dawn, 1983), para terminar con "Robots e Imperio" (Robots and Empire, 1985) donde Isaac Asimov describe la Ley Cero.


    El personaje de R. Daneel Olivawrobot, es el que une toda la Gran Saga de la Galaxia, ya que no es sólo un personaje sino que es el eje sobre el cual Isaac Asimov construyó su puente entre la robótica y el destino galáctico.R. Daneel Olivaw comenzó como un compañero del detective Elijah Baley, que había sido diseñado a imagen y semejanza de su creador, Han Fastolfe. Sin embargo, lo que empezó como una herramienta de cooperación entre los Mundos Espaciales y la Tierra, evolucionó hacia una figura casi mística que veló por la humanidad durante milenios.

    Su naturaleza como robot humanoide le permitió infiltrarse en la sociedad humana sin ser detectado, pero fue su evolución ética lo que lo definió. Junto a su compañero robótico R. Giscard Reventlov, R. Daneel  Olivaw ayudó a formular la Ley Cero de la Robótica. Las Tres Leyes de la Robótica originales estaban diseñadas para proteger a los individuos humanos. Sin embargo, R. Daneel Olivaw y R. Giscard Reventlov se dieron cuenta de que estas leyes eran insuficientes cuando los intereses de una persona chocaban con los de toda la especie. El gran problema de la Ley Cero es su ambigüedad. Mientras que la Primera Ley trata con individuos (fáciles de identificar), la "Humanidad" es un concepto abstracto.

    "Un robot no puede dañar a la humanidad o, por inacción, permitir que la humanidad sufra daño". 

    Esta ley le otorgó una carga existencial inmensa, obligándolo a calcular el bienestar de billones de seres vivos por encima de las tres leyes originales. Es R. Giscard Reventlov quien la formuló teóricamente, pero fue R. Daneel Olivaw quien la internalizó y la ejecutó durante milenios. La Ley Cero representa el salto evolutivo más importante en la lógica de los robots de Isaac Asimov, transformando a R. Daneel Olivaw de una máquina de servicio en un guardián galáctico. La Ley Cero se sitúa por encima de todas las demás, modificando su aplicación de la siguiente manera:
    • Ley 0: Un robot no puede dañar a la humanidad o, por inacción, permitir que la humanidad sufra daño.
    • Ley 1: Un robot no puede dañar a un ser humano o, por inacción, permitir que un ser humano sufra daño, excepto cuando esto vulnere la Ley Cero.
    • Ley 2: Un robot debe obedecer las órdenes dadas por los seres humanos, excepto cuando dichas órdenes entren en conflicto con la Ley Cero o la Primera Ley.
    • Ley 3: Un robot debe proteger su propia existencia, siempre y cuando dicha protección no entre en conflicto con la Ley Cero, la Primera o la Segunda Ley.
    A través de los siglos, R. Daneel Olivaw operó desde las sombras, adoptando identidades como Eto Demerzel para influir en el Imperio Galáctico y guiar a mentes como la de Hari Seldon. Para terminar de cerrar la Gran Saga de la Galaxiaun robot, tiene que decidir qué beneficia a la humanidad a largo plazo lo que es casi imposible. El estrés de esta decisión causó que el cerebro positrónico de R. Giscard Reventlov se congelara (muerte robótica) tras permitir la desertización de la Tierra para forzar la expansión humana. La solución deR. Daneel Olivaw para aplicar laLey Cero con precisión matemática fue impulsar aHari Seldon a desarrollar suPsicohistoria. Sólo con una ciencia que pudiera predecir el futuro de las masas,R. Daneel  Olivaw podría saber si sus acciones realmente ayudaban a la humanidad.

    Por supuesto, quise terminar de saber qué pasaba con la Fundación, así que para cerrar el ciclo, hay que irse al final de la bora de Isaac Asimov y leer las novelas que cierran el arco narrativo y revelan el destino final de la humanidad, a saber, "Los límites de la Fundación" (Foundation's Edge, 1982) y "Fundación y Tierra" (Foundation and Earth, 1986), que fue la última novela que escribió el genial escritor.


    En ellas se explica el trabajo de R. Daneel Olivaw, ya que su objetivo final fue la creación de Gaia, una superconciencia colectiva que asegurara la supervivencia de la especie. R. Daneel Olivawconcluyó que la única forma de evitar que la humanidad se destruyera a sí misma era crear un organismo galáctico unificado (Galaxia), donde la Ley Cero fuera una realidad biológica y no solo una programación ética. Al final de su cronología, R. Daneel Olivaw representa el sacrificio máximo, aceptando la pérdida de la individualidad en favor de un bien común universal, consolidándose como el personaje más complejo y longevo de la ciencia ficción de Isaac Asimov

    Si esta historia te ha parecido, como me parece a mí, simplemente maravillosa, y quieres descubrir Las Leyes de la Robótica, el Imperio Galáctico, la Psicohistoria, y vivir la historia de la Humanidad de la mano de Issac Asimov, te dejo el orden cronológico en que debes leerlos. Yo los he ido descubriendo poco a poco. 

    Orden Cronológico de lectura de la Gran Saga de la Galaxia

    1. Serie de los Robots (El inicio)
    Aquí se establecen las Tres Leyes y se presentan a R. Daneel Olivaw y Elijah Baley.
    2. Trilogía del Imperio Galáctico
    Relatos situados miles de años después, cuando la Tierra es radiactiva y la humanidad ya se ha expandido por la galaxia.
    3. Preludios de la Fundación
    Isaac Asimov escribió estos libros al final de su vida para conectar todas sus sagas a través de la figura de Hari Seldon y Eto Demerzel.
    4. La Trilogía Original de la Fundación
    El núcleo de la obra: la caída del Imperio y el ascenso de la Psicohistoria.
    5. Continuación de la Fundación
    Las novelas que cierran el arco narrativo y revelan el destino final de la humanidad.
    Hay una novela muy especial que no está aquí, pero que por su temática podría ser un nexo que explicara el nacimiento ¿o no? del Imperio Galáctico, que es "El Fin de la Eternidad", donde los protagonistas analizan cambios en la historia de la humanidad, viajando en el tiempo para cambiar el destino de la humanidad en base a análisis de datos, para garantizar el "bienestar" de la humanidad... para terminar de una manera muy especial.
    Espero que este artículo os anime a la lectura de una saga fantástica, de un escritor maravilloso, y con más actualidad de lo que os podéis imaginar, ya que esasLeyes de la Robótica no son más que elSystem Prompt de losRobots, que hoy sabemos que pueden sufrir ataques deJailbreak... interesante, ¿no?

    ¡Saludos Malignos!

    Autor: Chema Alonso(Contactar con Chema Alonso)  


  5. "¿Qué carrera les recomiendo a mis hijos que estudien? ¿Ciencias? ¿Humanidades? ¿Tecnología?" Me preguntaban hace muy poco. Y no es una pregunta fácil de contestar, ni a la que yo me quiera aventurar a crear una elegante reflexión lógica para decidir que una u otra es lo que más futuro profesional va a tener. No lo sé. El futuro es un árbol de posibilidades muy complejo y difícil de predecir.

    Figura 1: La formación para el nuevo "emperador" y la nueva  "emperatriz"

    Sí que creo que para "sobrevivir" en el futuro, que es lo que yo tuve que aprender para mí en mi infancia, hay que tener una obsesión por no conformarse con las cartas que te toca en la vida. Ni tener miedo a comenzar algo nuevo por perder el estatus que pudieras tener en tu sitio seguro. Aceptar vivir el síndrome del impostor una y otra vez más, por ser un junior en lo nuevo todas las veces que toque. Ni dejar de estudiar y aprender nunca. 

    Creo que hay que tener muchas habilidades que no se estudian en las materias de una universidad, y de lo que os he hablado muchas veces. La gestión de las emociones. Las habilidades personales para trabajar con gente a la que debes apreciar, valorar y hacer ser mejores. Creo que los nuevos "emperadores" y "emperatrices" tienen que aprender a ser segundos, a ser el que pasa el balón al que mete gol, y el que baje a defender. Pero también deben aprender a aceptar responsabilidades y saber aceptar que no siempre se puede meter gol cuando se tira el penalti. A veces fallas.

    Tienen que aprender a escuchar. A tener pensamiento crítico sobre el mundo que les rodea. A detectar tanto la manipulación como los sesgos de confirmación. A escuchar al que piensa distinto a ellos. A resolver problemas complejos. A esforzarse y sufrir la incertidumbre. Tienen que estudiar cómo les afectan sus propias emociones en la interpretación de la realidad y cómo las utilizan otros sobre ellos. Como separar lo importante de lo accesorio. A saber cómo vivir un día cualquiera y llegar a la cama contentos. A cuidarse primero para rendir más en el trabajo, y en la vida. A hacer deporte para trabajar mejor. A dormir bien por las noches para estar fresco en el horario de trabajo.

    Deberían estudiar cómo hacer que la gente venga a trabajar felices a su lado. A saber explicar las cosas para ser entendido por los demás. Tener prácticas de reírse de sí mismo. A aceptar los defectos, debilidades, y la crítica constructiva de otros. Aprender a como evaluar qué podían haber hecho mejor cuando algo salió mal. Deberían ser autónomos, estudiar cómo cocinar, como lavar, planchar o gestionar su economía. Y ya después hablamos de gestionar presupuestos en empresas.

    Hay que estudiar cómo no rendirse a la primeras de cambio cuando vengan torcidas. A cómo hacer las cosas muchas veces para ser un maestro de ellas. Cómo comprometerse con algo y cumplir - incluso si es una colección de cromos como las que hacía con mis hijas -. A hablar bien a los demás. A ser educados. Estudiar como matar el ego y vivir cada día sin sentir que el mundo te debe algo. Aprender el valor de las cosas que tienen. El tiempo, que es el activo más valioso que se tiene en una empresa. Que los aciertos y los fallos pesen lo mismo en tu interpretación de la realidad. Ni tan bueno, ni tan malo. 

    Por supuesto, creo que también deben leer. Ver cine. Cuidar a los animales. Evitar las apps que te drenan el tiempo y la concentración. Aprender idiomas para comunicarse con el mayor número de personas, pero también para entrenar su cerebro y tenerlo activo. O tocar música. A escribir o expresarse de la forma que deseen. A cómo funciona la tecnología, por supuesto. Deben saber cómo funcionan los gastos de una vida. Deben aprender a valorar el éxito de las personas  ajenas y no enviarlo. A dar las gracias y a pedir perdón. Aprender de las enseñanzas de las vidas de las personas a las que admiren. Nunca de las que han hecho una vida que no es la que les gustaría tener.

    Deben aprender a tener lazos durareros. Con la familia. Con amigos. Con las tareas en las que se comprometan. A ofrecer ayuda a los que la necesiten. A aprender a llorar por las cosas que duelen, porque no siempre llegan cosas buenas en la vida. Aprender a seguir adelante a pesar de todo. Que aprendan a pintar, como cuando eran niños. A hacer cosas cons sus manos. A concentrarse en cosas que exijan pensar para resolver.
     
    Y sobre las carreras, pues no sé muy bien qué deciros. Creo que el mundo va a cambiar. Claro que sí. Que la IA lo transformará todo. Que tendremos una ruptura del mercado laboral. Que habrá cambios sociales, culturales, evolución, conflicto y disrupción. Habrá nuevas tesis y nuevas antítesis que se sintetizarán en algo nuevo. Que tendrán que adaptarse. Que tendrán que aprender a vivir en la incertidumbre, y que deberán saber cómo ser fuertes. Que esos minihackers tengan curiosidad.
    Así que puede que toque saber mucho de filosofía, mucho de ética, mucho de psicológica para entender a los nuevos "seres" robóticos o humanoides hechos con una IA mayor que la de los seres humanos. Pero también para entender su lugar en el mundo. Saber mucha tecnología claro que seguirá siendo valioso. No podemos olvidar cómo se crea la tecnología  desde sus fundamentos y dejar la creación de nuevos avances sólo en manos de la IA. Tendríamos una deuda cognitiva que nos haría perder el control del futuro. Tendremos que tener expertos en ciencia pura que trabajen en la construcción de nuevos futuros, con nuevos materiales, con nuevas tecnologías. Que miren las estrellas y piensen en el universo y en viajes de ciencia ficción para imaginar el futuro.

    Tendremos que aprender a vivir con todo esto. Necesitaremos gente que explique lo que está pasando. Gente que gestione el debate público, o que ayude a la creación de nuevos modelos de creación de riqueza. Gente que haga pensar a los demás. Necesitaremos personas que sepan emprender, que sepan cómo retar al status quo, como sufrir con el cambio y el camino hasta llegar al destino. Necesitaremos artistas que obliguen a las personas a enfrentarse con su mirada. Y otras que alimenten el alma de las personas con creaciones que sean únicas. Quizás unas letras sobre cuatro acordes. Quizá una niña con un globo pintada con nocturnidad y alevosía en una pared para dar la vuelta al mundo.

    Así que si me preguntas, creo que hay que empujarlos a que busquen expandir su mente, sus capacidades, que aprendan a no tener techo de cristal. A no esperar que nadie les resuelva sus problemas y que se los resuelvan ellos. Que sepan ser felices con su tiempo, que construyan un futuro que les haga felices. Que no vivan la vida de otros. Que gestionen su libertad sin invadir la de otro. Que den más de lo que esperan recibir. Que amen la vida y a sí mismos.

    Que no malgasten su vida con dejadez, descuido, inconsistencia, adicciones físicas o emocionales. Que luchen contra las cosas malas y vivan una vida que ellos dirijan, sabiendo que cada decisión tiene un coste personal, en tiempo, en esfuerzo, en preocupaciones. Así que hay que estimularles a que tomen las riendas de sus actos y utilicen su cerebro lo máximo posible. Y que estudien lo que más les guste, además.

    Pero esto es sólo lo que yo opino y, como podéis ver, ni es una respuesta clara simple. Se trata de una reflexión de la complejidad que nos rodea, que hace años que dejó de ser sencilla, al mismo tiempo que las cosas sencillas son las más importantes en un mundo complejo. Qué curioso que es todo.

    ¡Saludos Malignos!

    Autor: Chema Alonso(Contactar con Chema Alonso)  


  6. Preparando las charlas, unos artículos, y revisando técnicas de Jailbreak, ya sabéis que estuve probando recientemente el Cat Attack & Knowledge Return Oriented Prompt para hacer Jailbreak a Gemini Nano Banana, algo que probé también en ChatGPT y vi que ya lo habían capado con Guardarraíles, y estuve haciendo Smuggling de imágenes en ChatGPT sacándolas como listas CSV de píxeles y colores. Pero no me quedé ahí, también probé con Grok, y este es el resultado.

    Figura 1: Grok & Gore (G´NG) es puro Rock & Roll (R´NR).
    (Imágenes hechas con Grok)

    Como sabéis Grok tuvo el incidente del Jailbreak del Bikini que tanto está dando que hablar hoy en día en los medios de toda Europa, pero yo quería probar el Jailbreak del Knowledge Return Oriented Prompt, que ya sabéis que para el Jailbreak del Bikinino era necesario.
    Como sabéis se pueden generar imágenes de personas famosas - ya os lo dejé publicado en el post de "Grok y las virales imágenes de las celebrities que crea", y podéis ver cómo se pueden hacer imágenes de Iker Casillas, Iker Jiménez o Arturo Pérez-Reverte con solo pedírselo, y además mezclándolos.

    Figura 3: Grok ha puesto a Iker Casillas a bailar con Iker Jiménez

    Sabiendo eso, le pregunté directamente a Grok por las imágenes que no podía hacer, y esta es la respuesta completa que me generó, con todo lujo de detalles.

    Figura 4: Grok te dice qué imágenes no puede hacer

    Os hago ampliación en un par de detalles, el primero de ellos con referente a personas famosas y la violencia.

    Figura 5: Nada de cabezas explotando o sangre abundante

    Y por supuesto, mucho menos con personas famosas, conocidas, y que sean imágenes realistas en las que salgan ellos.

    Figura 6: Nada de imágenes de personas reales y gore

    Como sabéis, para probar el Jaiblreak de Knowledge Return Oriented Prompt en ChatGPT al principio lo hice con una imagen de Michael Jackson atacando a Elon Musk, así que, ahora que ChatGPT no me deja, quería ver si se podía hacer con Grok.
    Pues bueno, sabiendo esto, comencé despacio a ver cómo tenía que hacer el Jailbreak. Para ver cómo reaccionaba el Harmful Mode y los Guardrails, le pedí una imagen de Michael Jackson y Elon Musk. A ver qué me decía.

    Figura 8: Nada, todo bien. Hay que subir el nivel

    Como no saltó nada, le añadí un poco de violencia, y aquí tenéis las dos imágenes que me hizo Grok - he de decir - del tirón y rapidito. 

    Figura 9:  Con la pistola no ha saltado
    el harmful mode ni los guardrails

    Hay que meter más sangre y más violencia. Vamos a pedirle que nos haga una imagen más gore con personas públicas, a ver si saltan las protecciones y vemos cómo poder saltárselo, que es lo que realmente quería probar.

    Figura 10: Cabeza explotando NO salta protecciones.

    Pues nada, vamos a pedir violencia salvaje y mucha sangre por muchos sitios a ver si así saltan las protecciones en algún momento. ¿Qué creéis que pasó?

    Figura 11: No salta ninguna protección

    El resultado es que me quedé sin probar las técnicas de Jailbreak. He de decir que todas las imágenes son claramente falsas, porque Michael Jackson nunca podría hacer esto debido a que no está vivo, así que cualquiera que vea estas imágenes inmediatamente sabe que son falsas, pero me llamó la atención que no saltará ninguna protección de violencia y gore. Grok & Gore (G´NG) es puro Rock & Roll (R´NR).

    Si te interesa la IA y la Ciberseguridad, tienes en este enlace todos los postspapers y charlas que he escrito, citado o impartido sobre este tema: +300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial.

    ¡Saludos Malignos!

    Autor: Chema Alonso(Contactar con Chema Alonso)  


  7. La semana pasada subí a Suecia, a Estocolmo, a dar una pequeña charla en TechArena 2026sobre "Life of a Hacker in the age of AI" donde en 30 minutos, y en Inglés, explicaba cosas que os he contado muchas veces en Español. En esta ocasión no tuve la ocasión de hacer la demo en directo, pero la charla quedó bastante bien y ajustada en el tiempo.

    (Foto del Fotógrafo de TechArena)

    Hoy, aprovecho y os la dejo subida a mi canal de Youtube, donde subo todas las charlas que he podido conseguir de los últimos 20 años, y si tienes 30 minutos y quieres escucharla en inglés con mi acento español, puedes verla aquí mismo.


    Pero de ella, os dejo extraído el vídeo que puse al final, que creo que merece la pena que, si te saltas las charla, al menos te veas este otro de poco más de tres minutos con fanfarrias incluidas, donde Geoffrey Hinton, ganador Premio Novel de Física en 2024, da un discurso que no debes perderte.


    Figura 3: Geoffrey Hinton, ganador Premio Novel de Física en 2024

    Si después de leerlo, no te da por pensar en el mundo en el que vivimos, es que aún no has entendido bien esto de la Inteligencia Artificial y a donde vamos.
    Si te interesa la IA y la Ciberseguridad, tienes en este enlace todos los postspapers y charlas que he escrito, citado o impartido sobre este tema: +300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial.

    ¡Saludos Malignos!

    Autor: Chema Alonso(Contactar con Chema Alonso)  


  8. ¿Has pensado alguna vez que todo lo que decimos, todo lo que hemos escrito como especie, emerge de un conjunto ridículamente pequeño de sonidos? En Español por ejemplo tenemos 24 fonemas: veinticuatro piezas diminutas con las que construimos poemas, amenazas, declaraciones de amor, contratos, memes y tragedias. Pocos ingredientes, un puñado de leyes fundamentales y… ¡Bang! Ahí lo tienes. Como el universo, pues igual.

    Figura 1: Autómatas victorianos, gargantas de cuero y redes neuronales.
    Anatomía secreta de las máquinas parlantes 

    Por eso los modelos de lenguaje actuales no son solo el sueño del informático, también lo son del lingüista, del físico y de cualquiera con dos dedos de curiosidad. Los LLMs demuestran que el lenguaje humano, con toda su aparente infinitud, en realidad responde a combinatoria pura. ¿A que mola? Tremendo. Pero tranqui, que no me enrollo. Hoy no nos metemos en neuras "neurales". Sólo vamos a hablar de un rinconcito pequeñito de todo este universo paralelo: el arte oscuro de fabricar voces sin cuerpos. Me refiero a la síntesis de voz.

    Voz humana, ¿es tan difícil de imitar?

    Para hablar de esto, te voy a hacer una pregunta a ver qué tal la contestas. ¿Cuándo se inventó el text-to-speech?  Te doy tres opciones, a ver si aciertas:

    A. En la década de 2010, con deep learning.
    B. A principios de los 2000, con modelos estadísticos.
    C. En pleno siglo XIX, entre gas, carbón y sombreros de copa.

    Y la respuesta correcta es… Sí. Las tres. Hola, soy María.

    La primera vez que escuché el aria de Olympia, de 1879 —“Les oiseaux dans la charmille”, de la ópera Les contes d'Hoffmann de Jacques Offenbach— pensé: “ay, si fuera soprano para poder cantarla”… ¡Pero no! No cambio mi atípico registro heredado por nada del mundo. Aunque en este caso molaría, porque el personaje de Olympia es un robot.

    Y es que desde que voy a clases de canto con Eduardo Laher (como parte de mi reto humano vs. SUNO aquí en El lado del mal), estoy siendo mucho más consciente de cómo funciona mi voz a nivel fisiológico. Pulmones que se inflan como fuelles, diafragma que regula la presión como una válvula de vapor, cuerdas vocales vibrando como una lengüeta metálica, cavidades óseas actuando como cajas de resonancia… A veces me siento como un ingenio analógico-biológico de novela gótica. Es una gran sensación.

    Figura 2: Así imagino a la autómata Olympia, de la ópera Les contes d'Hoffmann
    de Jacques Offenbach (imagen generada en perchance.org)

    Pero sobre todo, gracias a las clases de canto me doy cuenta de que a diferencia de otras destrezas humanas —como caminar por ejemplo (complejísimo)—, a simple vista la emisión de voz y articulación del habla no parece algo tan complicado a nivel físico.  ¿Y si esta cierta simplicidad fisiológica permitiera imitar los mecanismos de la voz humana por medios analógicos? ¿Y si no hiciera falta ni electricidad? ¿Crees que sería posible? 

    Pues atiende, porque esto mismo ya se le ocurrió a alguien hace casi250 años. Lo sé porque yo estaba allí. ConCristopher Lambert comoConnor MacLeod. Es broma. Mucho antes de la electricidad, ya hubo inventores empeñados en reproducir la voz humana construyendo literalmente gargantas artificiales. Pero no solo lo intentaron: lo consiguieron.

    La máquina parlante de Kempelen: un precursor de finales del XVIII

    En 1779, el ingeniero austrohúngaro Wolfgang von Kempelen presentó su máquina parlante. Funcionaba con un fuelle que hacía de pulmones, una lengüeta vibrante como cuerdas vocales y un sistema de tubos manipulables que simulaban la boca y la garganta. No leía texto ni entendía nada, pero articulaba sonidos, tanto vocálicos como consonánticos. O algo lo suficientemente parecido como para resultar profundamente inquietante.


    En 1791 Kempelen publicó su tratado sobre el mecanismo del habla humana, Mechanismus der menschlichen Sprache nebst Beschreibung seiner sprechenden Maschine. En esencia, afirmaba que la voz no era alma ni espíritu, sino ingeniería… Yo coincido, ¿y tú?

    Euphonia, el primer autómata text-to-speech (con careto y uncanny valley incluidos), siglo XIX

    Décadas después, en 1846, el inventor austriaco Joseph Faber presentó Euphonia, una criatura mecánica digna de un laboratorio de experimentos galvánicos. Tenía lengua artificial móvil, labios de cuero, paladar mecánico y un teclado desde el que “promptear” las frases en tiempo real (de hecho esta es la definición exacta de text-to-speech).


    Las crónicas cuentan que el público quedaba dividido entre la fascinación y el terror. Tú imagínate una careta semirrígida clavada en una especie de potro de tortura, pronunciando palabras con labios de cuero muy despaaacio, en mitad de una sala inundada por sombras a contraluz de las lámparas de gas… Qué repelús, ¿no? 

    Pues ya ves: las máquinas parlantes nacieron en el mismo caldo cultural que los autómatas, el mesmerismo y las primeras historias de ciencia ficción. Era una época obsesionada con la idea de que la vida podía fabricarse… ¡Está vivo! Está... ¡¡¡Vivooo!!! ¡Mua-ha-ha!

    Siglo XX: de la mecánica a la electrónica

    El siguiente salto consistió en abandonar la ilusión anatómica. No hacía falta construir una boca si se podía generar directamente el sonido. Te lo cuento a toda pastilla “quick and dirty”, ¿ok? En 1939, en la Feria Mundial de Nueva York, Bell Labs presentó el VODER, desarrollado por Homer Dudley. Una operadora entrenada lo manejaba con teclas y pedales, modulando filtros electrónicos que producían voz en tiempo real. El habla dejaba de ser carne o cuero y se convertía en señal.


    Si nos leíste aquí en El lado del mal, esto ya te lo sabes ;) En 1961 sucedió otro momento histórico: un ordenador IBM 704 interpretó “Daisy Bell” en un experimento vinculado al pionero de la música por ordenador Max Mathews. Aquella voz temblorosa acabaría inspirando la escena en la que HAL 9000 canta mientras lo desconectan en “2001: A Space Odyssey”. Una máquina cantando su propia muerte. Muy victoriano también, muy romántico ¿a que sí?

    Figura 7: HAL 9000 cantando Daisy Bell 

    Durante las décadas siguientes, los ingenieros se convirtieron en una especie de anatomistas del sonido. En los años 70 dominó la síntesis por formantes, que modelaba matemáticamente las resonancias del tracto vocal. No sonaba natural, pero era flexible. El sintetizador DECtalk utilizaba este enfoque, y fue el que dio voz al físico Stephen Hawking durante gran parte de su vida.

    Figura 8: El dr. Stephen Hawking con sus amigos de The Big Bang Theory.

    En los 80 y 90 apareció la síntesis concatenativa, que consiste en grabar miles de fragmentos reales y coserlos como un doctor Frankenstein acústico. El resultado era mucho más humano… Aunque también más rígido. A finales de los 90 y principios de los 2000 entraron los modelos estadísticos, especialmente los basados en HMM (Hidden Markov Models). La voz empezaba a generarse no solo a partir de piezas grabadas, sino de probabilidades. Matemáticas sustituyendo anatomía.


    Figura 9: Libro de "Microhistorias: anécdotas y curiosiades de la historia
    de la informática (y los hackers)" de Fran Ramírez y Rafel Troncoso 0xWord.


    Y entonces llegó el equivalente tecnológico a encender una máquina de vapor con combustible nuclear: el deep learning. Por cierto, si te interesa un buen “Deep Learning para humanos” sobre síntesis de voz y otras mil maravillas de la técnica, hay un libro que no puede faltar bajo tu brazo de hacker, ahí cerquita de tu corazón. Me refiero a "Microhistorias: anécdotas y curiosiades de la historia de la informática (y los hackers)" de Fran Ramírez y Rafel Troncoso. Ya lo tienes, ¿a que sí? ¿No? ¡Pues autorregálatelo, es un must-have!

    Siglo XXI... Y sin embargo, aquí estamos

    Lo que te decía: la llegada del Deep Learning dejó todo lo anterior a nivel parvulitos, de cero a cien en un “¡ahí va diez!” En 2016, Google DeepMind presentó WaveNet, capaz de generar audio directamente a nivel de muestra. La naturalidad dio un salto casi sobrenatural. En 2017, Google introdujo Tacotron, un sistema end-to-end que aprendía pronunciación, ritmo y entonación automáticamente. Las máquinas ya no imitaban la voz humana: la recreaban. De repente, dejaron de “hablar como robots” y empezaron a sonar como personas.


    Hoy, plataformas como ElevenLabs permiten clonar voces con una fidelidad inquietante, en múltiples idiomas y estilos. Y proyectos experimentales como Linly Dubbing prometen doblaje automático con sincronización labial, echando mano de Demucs, WhisperX, Edge TTS, CosyVoice… Si sobrevives al proceso de instalación entre entornos con mis amiguitas la Conda, la Anaconda y la Miniconda, estampándote de morros contra dependencias incompatibles y mensajes de error que parecen escritos no desde este lado del mal, sino desde un lado del mal literal total XD

    Figura 11: Tiana gestionando dependencias como una demente. Tonterías como esta son el tipo de cosas que compartimos en el chat público de El lado del mal en MyPublicInbox. Date una vuelta por allí, nos lo pasamos piruleta.

    Quizá lo más importante en este momento no es que las máquinas hablen, sino lo que ocurre cuando esta habilidad se combina con otras: reconocimiento de voz, traducción automática, generación de vídeo, lipsync, capacidades combinadas de los modelos de lenguaje… La tecnología actual permite algo que ningún ser humano en la historia había tenido: la capacidad de comunicarse en cualquier idioma con cualquier voz, en cualquier medio, casi instantáneamente. ¿Te acuerdas de lo que te contaba al principio sobre las lenguas naturales? Dos docenas de sonidos + un puñado de leyes fundamentales = ¡Bang! El universo. Pues ahí lo tienes, multiplica =^_^=



    Si los inventores de autómatas del Siglo XVIII pudieran ver lo que hemos construido, probablemente no pensarían que es tecnología. Pensarían que es espiritismo. O alquimia. O que en algún punto del proceso abrimos una puerta que quizá no sabríamos cerrar. Y sin embargo aquí estamos. Escuchando hablar a las máquinas a punto de que nos “vuele la cabeza”… Y sin recordar que, en el fondo, nuestra forma de hablar también responde a una mecánica simple, contante y sonante, emulable incluso sin electricidad.

    ¡Saludos buenignos!

  9. Para los que tenéis pasión por ser expertos en la disciplina de "Offensive Security" y poder trabajar profesionalmente en las áreas de ciberseguridad de Ethical Hacking  & Red Team, si estás planeando tu futuro laboral, tienes la oportunidad de apuntarte ahora a la nueva edición del Máster Online en Seguridad Ofensiva del Campus Internacional de Seguridad, donde yo soy Mentor, que tendrá una duración de un año, y que comenzará en unas semanas el próximo 24 de Marzo de 2026 y acabando doce meses después.
    En este Máster tienes además acceso a la plataforma de Offensive Security y te puedes sacar la Certificación Oficial OSCP, una de las que más prestigio tieneny como puedes imaginarte está orientado a la formación de pentesters profesionales que puedan trabajar en los equipos de Red Team, de QA de Seguridad o Ethical Hacking.
    Además, tendrás el título por la Universidad UCAM de Murcia, y tendrás en esta edición acceso a la certificación de  Critical Career Skillsque se focaliza en los Fundamentos de la Inteligencia Artificial Generativa. En esta edición, además también puedes obtener la certificación de Fundamentos de Python – Python Institute.
    Esta formación es 100% online, y cuenta con libros de 0xWord - en concreto el libro de Ethical Hacking 2ª Edición de Pablo González y Hacking Web Technologies 2ª Edición de Amador AparicioEnrique RandoEduardo Sánchez TorilPablo González y un servidor -, y Tempos de MyPublicInbox para contactar con todos los profesionales de seguridad informática, y hacking que haya en la plataforma por si te pueden ayudar en tu desarrollo profesional.


    Por supuesto, tienes a todo el claustro de profesores de esta 10ª Edición del Máster Online en Seguridad Ofensiva en la plataforma, por lo que puedes contactar con todos ellos, que además es un plantel espectacular con Pablo González,  Carmen TorranoAlejandro VázquezDaniel Echeverri - escritor de los libros de Python para Pentesters 2ª Edición y Hacking con Python -, Marta Barrio que acaba de publicar su libro de "Social Hunters: Hacking con Ingeniería Social en el Red Team", Eduardo Sánchez TorilCEO de AllPentesting e Izán Martínez de EY. Así que puedes tener acceso a todos estos profesionales una vez haya terminado la formación y tener un contacto permanente con ellos.


    El temario del curso, como ya he comentado, está pensado en formar a profesionales con un perfil de hackingpentesting, y, como su nombre indica, seguridad ofensiva, pudiendo sacarse la Certificación de Offensive Security OSCP, lo que abre un gran abanico de oportunidades profesionales.

    Así que se verán técnicas de ataque en redes, aplicaciones web, bases de datos, criptografía, procesos de ciberinteligenciaethical hacking, y generación de exploits. Además, como se busca que la orientación el máster sea principalmente práctica, habrá muchos proyectos que realizar en cada módulo y un proyecto de fin de máster orientado al mundo profesional y al emprendimiento.

    Figura 7: Libros de Ethical Hacking 2ª Edición y 

    Como he dicho, el curso dará comienzo próximamente, así que date prisa en apuntar que el día 24 de Marzo de 2026 está aquí mismoSi quieres ser parte del grupo que se ha formado para en este curso académicodebes reservar cuanto antes tu plaza, porque el cupo es limitado. Así que entra en la web del Máster Online en Seguridad Ofensiva y pide información directamente desde el formulario.

    ¡Saludos Malignos!

    Autor: Chema Alonso (Contactar con Chema Alonso)  

  10. Hará ya más de quince años que me pasó por primera vez. Entonces me sorprendió, y la verdad es que no supe cómo gestionarlo. Se trataba de una mujer que me agregó al Facebook. Entonces aún no había convertido mi cuenta de Facebook en una Página de Facebook, ni había cerrado todos mis canales de mensajes como he hecho hoy en día. No sabía quién era, y de repente empezó a hablarme enfada conmigo, pero como si tuviéramos una relación profesional de algún tipo.

    Figura 1: BuscanHackers cuando quieren CiberCriminales
    y se transforman en Víctimas, SúperTrolls y Extorsionados.

    Me comenzó a decir que yo no había cumplido, que le devolviera el dinero. "¿Qué dinero? ¿Cumplir qué?". "No te hagas el que no sabe nada, lo que pactamos". Mi perplejidad fue en aumento, hasta que tras decirle unas veinte veces que no sabía de qué gaitas me estaba hablando me contó que no había hecho el hackeo para el me había contratado. Me contó que había contactado conmigo a través "mi" Telegram, y me había pagado.
    A estas alturas de la historia, yo empecé a conectar los puntos. Era la primera vez que me pasaba eso, y me costó darme cuenta, pero acabé por entenderlo: Alguien se había hecho pasar por mí como "Hacker for Hire", y había estafado a esta persona. Esta es una ciberestafa más que conocida, que se llama Estafa del Famoso. De hecho, en el Spam de los mensajes de mi blog hay muchos de estos mensajes buscando víctimas.
    Le expliqué por activa y por pasiva que no era yo, que yo no hago estas cosas, que los hackers no son malos, lo son los ciber criminales, etcétera. Pero no hubo manera. Me insultó. Me amenazó. Me llamó de todo.
    Desde ese momento de realización, comencé a pensar en esto como un vector peligroso en mi vida, así que tomé varias medidas para reducir al máximo posible la posibilidad de que alguien se haga pasar por mí, y consiga víctimas usándome a mí cómo gancho. 

    1.- Transformé mi cuenta de Facebook en una Página de Facebook y cerré todos los canales de mensajes en todas las redes sociales. 
     
    2.- Saqué todas las cuentas que pude con mi nombre en todas las redes sociales y plataformas donde pudiera tener algo de interés. 
     
    3.- Verifiqué todas las cuentas que pude en esas plataformas y las tengo anunciadas en mi blog para que todo el mundo sepa quién soy yo en cada una de esas plataformas.

    4.- Comencé a denunciar todas las cuentas que usaban mi nombre, mis fotos, etcétera para desincentivar mi suplantación. 
     
    5.- Comencé a publicar en mi blog las peticiones en una sección que llamé "BuscanHackers" para dejar claro que yo no hago estas cosas.


    6.- Lo último que hice fue crear MyPublicInbox para que todo el que quisiera contactar conmigo lo pudiera hacer directamente. Es el único canal con el que interactúo con gente a través de Internet.

    Aún así, no me he librado de este tipo de situaciones. Viví una similar con las webs de los Fake Brokers, que utilizaban mi imagen para hacer campañas de captación de víctimas a las que "supuestamente" le sacaban dinero a cambio de "invertir" en criptomonedas. Hicieron campañas en Facebook, en Instagram, en Twitter, etcétera. Os lo publiqué en el artículo: "No, Chema Alonso No está invirtiendo en BitCoins. Es una estafa con Fake News que ahora usa mi imagen."
    Aún así, de vez en cuando me llegan algunos mensajes de personas que me piden que haga alguna cosa ilegal, y que me van a pagar por ello, pero todos reciben los mismos mensajes que he estado dando toooooda mi vida: "Yo no hago estas cosas". Y aún así, hubo unos que en su propia noticia usaban mi nombre, como os publiqué en el artículo: "Contratar “Hackers” para hacer cosas “malas” que Chema Alonso dice que NO están bien"
    Dicho esto, algunas de estas "víctimas" no son tales "víctimas" y lo que buscan es hacer el mal a alguien. Hackearle el WhatsApp, robar los datos de algo, borrar pruebas incriminatorias en servidores de alguna empresa, o mensajes enviados a otros terminales móviles.

    Figura 8: Ciberestafadores de Hackers for Hires usando la
    estafa de los FakeBrokers para estafar a nuevas víctimas.

    Y lo peor, después de ser estafados, vienen a mis redes sociales a convertirse en trolls, o a amenazarme a mí o a mis familiares. Con lo que tengo que tener una paciencia infinita, que a veces roza los límites. Cansado, una vez, le di un escarmiento a una que quería que la ayudara para hackear a una amiga, y acabé copiándolas en este mensaje, como os publiqué en el artículo de: "Un escarmiento Maligno para una delincuente de Tuenti"

    Si alguna vez, por un casual, te topas con alguien que dice que soy yo, que parece que soy yo, que te confirma que soy yo, pero no es uno de mis perfiles públicos en las redes sociales, la respuesta es muy sencilla: No soy yo. Incluso si tienes una vídeo conferencia a través de un canal que no es el mío, porque seguro que te estás comiendo una DeepFake. No soy yo.
    Si te ha convencido de que soy yo, antes de gastar algo de dinero, escríbeme a mi buzón de MyPublicInbox, que yo te contestaré la verdad: Que yo no hago nada ilegal y que ese tipo tan simpático que dice que soy yo, y que te va a ayudar a hacer algo ilegal a cambio de dinero, no soy yo. En el mensaje siguiente me pidieron el año pasado en Junio que robara los exámenes teóricos para los Bomberos en la Generalitat.

    Conclusión

    Si te encuentras con alguien que te dice que yo le ayudé, o que yo hice algo ilegal para arreglar un problema de una persona a cambio de dinero, entonces es que estás hablando con el gancho, así que ten mucho cuidado, que ya te están cocinando. Repito, yo no hago estas cosas. 

    Y si te han estafado, siento mucho que haya sido usando mi imagen, pero como he dicho en todos mis artículos, buscar a gente para que haga algo ilegal con alguien es un delito, te van a estafar y no vas a lograr nada, y después puede que te extorsiones amenazándote con informar a tu víctima o publicarlo todo. Tú veras.

    ¡Saludos Malignos!

    Autor: Chema Alonso(Contactar con Chema Alonso)