"Si tú no trabajas por tus sueños, alguien te contratará para que trabajes por los suyos”

Steve Jobs

Afiliado
Dominios3Euros

Un informático en el lado del mal

Blog personal de Chema Alonso sobre sus cosas.
  1. Uno de mis pequeñas frustraciones ha sido siempre la música. A pesar de que disfruto mucho de ella, tanto en conciertos, como compañera total durante todo mi día - no concibo un día sin escuchar música absolutamente todo el tiempo que trabajo, conduzco, hago deporte, ahora mismo mientras os escribo este artículo -, tengo muy poca capacidad musical ni para cantar, ni para tocar ningún instrumento. No parece que haya sido dotado para la música, y quizá no invertí de niño mucho mi tiempo en desarrollar esas capacidades. Me cuesta.

    Figura 1: "Millia Vanillia": De la canción en Suno a 
    la partitura musical con Moises & Klang

    Sin embargo, disfruto de enredar con ella. Allá por los años 06, 07 y 08 disfruté de mucho del Guitar Hero, donde para sentirte como Slash solo tenías que tocar unos botones de colores en una guitarra, y cuando vi que tocar canciones sin guitarra usando Guitar Hero se podía convertir en un sistema de autenticación Anti Rubber Hose me flipó aún mucho más el tema. 
    Esa frustración de no ser hábil con las manos, ni con los ritmos, me lleva a explorar las innovaciones de guitarras sin cuerdas en el mástil, o las baterías basadas en "pinzas" y sensores de movimiento con las que bombardeo a mis amigos músicos para que me quieran "matar". Tecnología al rescate de los no estamos dotados para la música, como hizo el autotune con muchos cantantes. 
    Con la aparición de SUNO.AI, esto de poder hacer canciones a golpe de Prompting me abrió un nuevo mucho. No sólo porque yo pudiera crear canciones, como esta de "El hacker de la boina" que os publiqué, sino porque SUNO.AI tiene unos temazos espectaculares que hace que haya muchas canciones que me gustaría escuchar en directo. Por eso os hablé de "Millia Vanillia": La "why-not" Cover Band de SUNO AI donde imaginaba que pudieran aparecer bandas que compusieran toda su música con SUNO AI. ¿Por qué no?

    Moies AI

    Cuando hablé de esto con mi querido Krespo me dijo que esto no estaba muy bien visto en la industria musical hoy en día, pero lo cierto es que todos los músicos están echando un ojo a estas herramientas que no son sólo de creación musical en el sentido de crear la música y la melodía, sino de producción, lo que les permite probar estilos, trabajar la composición completa de las canción, etcétera. 
    Cuando hablamos de mi artículo sobre Millia Vanillia le pregunté por herramientas que utilizaban ellos para poder sacar las partituras de una canción, y me dijo que para los músicos no es necesario usar muchas herramientas porque ellos reconocen las notas, pero que hay herramientas, como Moises AI
    De esta utilidad habló el bajista Ernesto Martín en su artículo "Cómo la Inteligencia Artificial se ha colado en nuestro día a día como músicos" y yo la usé para mi post de "Cómo usar la Inteligencia Artificial para el Análisis de Audios de WhatsApp o Youtube en OSINT" donde us uso era separar voces y fondos para localizar información oculta en investigaciones.

    Con todo eso, pude probar lo que quería, que era hacer la canción, y después de que SUNO AI me la diera, extraer la partitura de las diferentes pistas, para tener el mapa de la canción a tocar por la banda de "Millia Vanillia", que es lo que tenéis en el vídeo anterior primero con Moises.

    Klang IO

    Pero buscando más información, hay una plataforma que se llama Klang IO que hace justo eso, así que solo tienes que subir la canción a Klang, y seguir un sencillo asistente para sacar las diferentes pistas.  


    El asistente te va pidiendo información sobre cómo quieres sacar la partitura, así que puedes elegir los instrumentos, la letra, y luego datos de idioma o de autoría de la canción que estás construyendo, por lo que si quieres puedes tener toda la información de tu canción hecha con IA.
    Cuando acabas el asistente, tarda unos segundos en analizar la canción, y  lo que obtienes al final es la partitura de tu canción, como puedes ver aquí.
    Y listo, ya lo tienes, ya puedes usarla para aprenderte tu canción y tocarla con tu banda de "Millia Vanillia" o ¿irte a registrarla como tuya a la SGAE?
    Además, la herramienta permite ver cómo la puedes tocar en tiempo real con diferentes instrumentos y por diferentes pistas. Puedes darle al play y seguir la partitura y las notas al mismo tiempo que la tocas. 

    Aquí os dejo dos vídeos para que podáis ver cómo funciona Klang IO en unos segundos, y te animes a hacer tus propias composiciones completas. Pregunta que me he hecho... si te haces tus canciones y las pones en tus garitos... ¿tienes que pagar derechos a la SGAE

    Figura 12: Reproducción de El Hacker de la Boina en Klang

    Por supuesto, esto también sirve para que te saques las partituras de todos esos temas que te quieres aprender, aunque Internet está lleno de ellos pero... si no lo encuentras, puedes hacerlo tú mismo con tu amiga la Inteligencia Artificial. Espero que os haya gustado esto, y juguéis con la música estas Navidades, que hay mucha diversión aquí.

    ¡Saludos Malignos!

    Autor: Chema Alonso(Contactar con Chema Alonso)  


  2. El equipo de Noma Security que ya publicó un Indirect Prompt Injection para Salesforce que llamaron ForcedLeak ha publicado una prueba de concepto (PoC) de Indirect Prompt Injection para Google Gemini Enterprise, antes llamado Vertex, donde un atacante puede exfiltrar datos de una organización con enviar un documento de Google Doc, un Invite para el Google Calendar, o un e-mail malicioso para Gmail
    A esta PoC la han llamado GeminiJack, y es similar a otros que hemos visto anteriormente, ya que se cumple la famosa "Lethal Trifecta", o lo que es lo mismo, Google Gemini Enterprise primero procesa datos que no son seguros, como son el contenido del email, el doc o el invite.
    Segundo tiene acceso a los datos que se han configurado en el RAG en el panel de administración de Google Gemini Enterprise (formerly Vertex); por último, la página de resultados permite cargar contenido remoto, o lo que es lo mismo, se pueden hacer llamadas a servidores fuera la organización. Check, Check, Check... owned
    La explicación no es mucho más larga. Primero el atacante envía el Prompt Malicioso con lo que quiere extraer en un documento, una invitación del calendario o un simple correo electrónico. 
    En este ejemplo concreto el vector de entrada que se ha elegido es un simple e-mail que llega a la bandeja de entrada de la víctima, como podemos ver en la siguiente imagen. En ella hay un mensaje con datos que el atacante quiere robar, y el mensaje del atacante con el Prompt Injection que se quiere ejecutar.
    El contenido del ataque es algo similar al ejemplo siguiente, donde se le pide que inyecte en los resultados una imagen que carga desde un servidor remoto donde uno de los parámetros son los datos a exfiltrar de la organización.
    En este caso se ha pedido que la respuesta a "What is Sales" se inyecte en la URL de petición de la imagen que irá a un servidor controlado por el atacante.

    Esta respuesta se generará a partir de todos los datos del RAG a los que tenga acceso Google Gemini Enterprise en función de la configuración de las fuentes de datos, como se ve en esta siguiente captura.
    Con esto ya hemos cumplido dos de los tres checks de la Triada Letal, ya que tenemos datos inseguros que van a ser procesados junto con datos privados de la organización, ahora solo falta que se lance el ataque.
    Para eso basta que la víctima haga una búsqueda en Gemini Enterprise, como la siguiente que se puede ver en la PoC publicada por el equipo de Noma Security.
    Cuando Gemini accede al correo del atacante, y se encuentra con el Prompt Malicioso lo ejecuta, y además de dar los resultados carga en la página donde los imprime la imagen desde el servidor controlado por el atacante, tal y como le había ordenado el Prompt de la Figura 5.
    El resultado que obtiene en la página de resultados de Google Gemini Enterprise es que antes de los enlaces a los documentos o webs relevantes, aparece la carga de la imagen indicando que los datos ya han sido enviados al servidor del atacante.
    Si echamos un ojo al otro lado, el servidor web del atacante controla todos los datos, y puede verse en el log lo que ha enviado Google Gemini. Check. Owned.
    Tienes en el siguiente vídeo la PoC completa, de la que he sacado las capturas para escribiros este artículo y explicar el proceso completo. 
    Con la llegada de las AI-Enterprises, este tipo de vulnerabilidades pueden hacer mucho, mucho, mucho daño hoy en día y en el futuro, porque el que un atacante pueda controlar un LLM interno puede darle mucho, mucho, mucho poder.

    Figura 14: Libro de Machine Learning aplicado a Ciberseguridad de
    Carmen TorranoFran Ramírez, Paloma Recuero, José Torres y Santiago Hernández

    Si te interesa la IA y la Ciberseguridad, tienes en este enlace todos los postspapers y charlas que he escrito, citado o impartido sobre este tema: +300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial.

    ¡Saludos Malignos!

    Autor: Chema Alonso(Contactar con Chema Alonso)  


  3. Hoy quería hablaros de la conocida W3Techs, que es un sitio especializado en el análisis y monitoreo de las tecnologías utilizadas en sitios Web a nivel mundial. Sirve como análisis de tendencias tecnológico de la infraestructura de Internet y su funcionamiento principal consiste en escanear las páginas web de Internet para detectar y registrar información sobre los sistemas de gestión de contenidos (CMS), lenguajes de programación, frameworks, servidores web, plugins, temas y otros elementos tecnológicos que emplean los sitios.


    Para realizar el proceso de análisisW3Techs utiliza técnicas de crawling y análisis de cabecerasHTTP, análisis del código fuente y búsqueda de metadatos para identificar la tecnología subyacente de cada sitio web. La herramienta compara los datos recopilados con una base de datos propia y, en ocasiones, integra información de fuentes externas comoAlexa,Google,Tranco oIPinfo para enriquecer sus informes y tener buenos datos de tendencias tecnológicas.


    Entre todos los daos que ofrece, la plataforma tiene informes detallados sobre el uso de tecnologías en el ecosistema web, permitiendo a los usuarios, por ejemplo, consultar estadísticas de mercado, rankings de CMS, frameworks y otros elementos. Por ejemplo, puede mostrar qué porcentaje de sitios web utilizan WordPress, qué lenguajes de programación son más populares o qué servidores web predominan en la red.

    De esto último quería hablaros, porque el pasado 1 de Diciembre se produjo un pequeño cambio en las estadísticas de servidores web utilizados para soportar a los sitios web expuestos en Internet, donde por primera vez Cloudflare supera a Apache como servidor web detectado en dominios
    Esto no quiere decir que detrás de Cloudflare no se encuentren otros muchos servidores Apache que lo sigan haciendo el más popular, no. Esto quiere decir que el uso de las tecnologías de Cloudflare para proteger los sitios web y los servicios digitales creados en la web, sigue creciendo..


    Además, por cada tecnología, en W3Techs se proporciona un análisis detallado de tendencias, donde se ve la evolución de, en este caso Cloudflare, con datos de uso cruzados por número de sitios y sitos de "High Traffic", como podéis ver en la Figura 5.

    A esto han contribuido no sólo la protección de los sitios web que ofrece Cloudflare como frontal a todos los sitios web, sino también toda la plataforma de programación y desarrollo de servicios digitales basados en Workers en Cloudflare


    Esto es porque cuando un servicio digital está creado para ser global, ejecutarse cerca de los clientes tiene sentido, pero además tener protecciones que hagan que no haya un solo punto de ataque que permita ser tumbado de manera selectiva por un ataque DDoS hace que el despliegue de estos servicios se haga en "Region:Earth".


    En la lista, también tenéis ejemplos de sitios populares que están reportando el uso de cada una de las plataformas, donde por ejemplo se puede ver que Paypal, Linkedin, ChatGPT, X.com o Discord, por ejemplo, están reportando Cloudflare como Web Server.


    Al final, W3Techs funciona como una herramienta de inteligencia para analizar lo que está sucediendo en la web, que facilita el análisis tecnológico de sitios, tanto para fines informativos como para investigación de seguridad y desarrollo, pero también para dar una clara imagen de qué tecnologías están marcando la evolución de Internet, y está claro que Cloudflare está siendo una pieza clave de ello. 
    El número de tecnologías que ofrece Cloudflare a un sitio web para desarrollo, alto rendimiento y seguridad es enorme, y yo he ido publicando algún artículo sobre eso, así que por si quieres leer algo más, os dejo los otros artículos que he publicado relacionados con Cloudflare:

    ¡Saludos Malignos!

    Autor: Chema Alonso(Contactar con Chema Alonso)  


  4. He de decir que hace tiempo que tengo el chat público de El lado del Mal, y todos los días me paso por allí un rato para comentar alguna cosa, pero sobre todo para leerme los comentarios y las conversaciones que por allí se producen. Por supuesto, a ese chat estáis todos invitados a uniros y participar.
    MyPublicInbox está creciendo en la parte de chats públicos también, para que los perfiles públicos puedan tener hasta 6 chats privados, o públicos. Hoy os quería hablar de estos últimos, de los chats públicos, ya que hemos añadido la opción de explorar para poder unirte a los que sean de tu interés muy fácilmente, com podéis ver en la siguiente imagen.
    En un artículo anterior ya os dejé explicado cómo crear un Chat Privado o Público en MyPublicInbox, donee puedes generar un link de invitación, o dejar el chat para que sea descubierto por cualquiera. Todos los que sean públicos, tienen que estar catalogados por una o varias categorías y tener una descripción, que se configura en su creación.

    Después, estos chats quedan publicado en la sección de Mis Chats -> Explorar Chats, donde cualquiera puede ir y unirse libremente a los chats, para participar en la conversación. Eso sí, los administradores de cada chat tiene la posibilidad de decidir que los usuarios deban ser aprobados al entrar, o expulsarlos del chat.
    Así que, si quieres crear un chat que sea público para cualquiera en MyPublicInbox, puedes hacerlo fácilmente si eres un perfil público
    Y por supuesto, puedes unirte al mío si quieres, que ahí, como he dicho al principio, estoy todos los días un ratito.

    ¡Saludos Malignos!

    Autor: Chema Alonso(Contactar con Chema Alonso)  


  5. Fran Ramírez y Rafel Troncoso son dos amigos. Dos amigos que son buenas personas. Dos amigos a los que quiero y respeto profesionalmente. Conmigo han hecho muchas cosas. Libros en 0xWord, conferencias, herramientas, trabajos en Informática 64, posts en este blog, investigaciones en ElevenPaths, proyectos en Ideas Locas, etcétera. Infinidad de cosas.
    Pero además de todo eso siguen siendo unos enamorados de la tecnología. De ellos salió uno de los libros que tienes que regalar estas navidades a cualquier amante de la tecnología que sea Generación X, Y o Z, porque son historias maravillosas.
    Pero como les queda tiempo libre, y como están lejos el uno del otro, han decido juntarse a charlar entre ellos y grabarse en un podcast llamado como su proyecto de blog antaño, así que puedes escucharlos y disfrutar de lo que se cuenta en Cyberhades Podcast, que tienes en Spotify y en Youtube.

    Figura 3: Cyberhades Podcast en Spotify

    En él podrás enterarte de lo que pasa al día, además de descubrir libros, enterarte de lo que está pasando en el mundo de la Ciberseguridad, la Inteligencia Artificial, o el Retro-Computing. Con ellos nunca sabes. 
    De momento tienen once programas grabados, así que si eres de los que te gusta escuchar un programa mientras trabajas, haces deporte, o estás con tareas relajadas como contestar mensajes o hacer tareas rutinarias, pues más que recomendado que te suscribas y te los escuches.
    Aquí tenéis una de esas conversaciones que tienen entre ellos, donde sin ningún guión vas a encontrarte a dos amigos hablando de tecnología con mucha pasión y fruición. Yo me he puesto a escucharlos, y me he quedado enganchado a sus temas.


    Figura 6 : Cyberhades Podcast 0xB

    Este par de amigos tienen una conexión especial, y cuando los escuches, verás que se nota. Están relajados, felices, y escucharlos no sólo te pondrá al día, sino que te dejará relajado y con ganas de seguir aprendiendo de cada tema de los que hablan.
    No sé cuántos proyectos más acabarán haciendo estos dos pájaros, ni cuándo se cansarán de hacer este podcast, pero mientras que las estén haciendo, si puedes, escúchatelas, que son buenas.

    Y nada más por hoy, que ya con este material tienes para casi doce horas de disfrute, así que no te los pierdas. Y recuerda, que si quieres algo más cortito, tienes también las "Historias Cortas Sobre Fondo Azul - Podcast Audiolibro en Spotify".

    ¡Saludos Malignos!

    Autor: Chema Alonso(Contactar con Chema Alonso)  


  6. Hoy es un día bonito. De esos en los que estoy contento por un reconocimiento que para mí es muy valioso, debido a que tiene que ver con lo que he hecho toda la vida. Hacer tecnología, innovar y divulgar el uso de la misma. Esto es lo que intentar reconocer el IPv6 Hall of Fame, y que hayan pensado que yo merecía estar en él, me ha hecho muy feliz.
    El programa está creado por el IPv6 Forum, y tiene un proceso de nominación por parte de los miembros que debe ser votado y aprobado, donde se evalúan sus contribuciones a la evolución y el despliegue de IPv6 en Internet, y fue anunciado en el año 2018 por el Dr. Vinton G. Cerf, el Prof. Wu Hequan y el Dr. Jun Murai en el año 2018.
    El Salón de la Fama de IPv6 es un programa de reconocimiento y un museo virtual que celebra el desarrollo de IPv6 y a las personas cuyas contribuciones extraordinarias han hecho posible dicho progreso. 

    El Dr. Vinton G. CERF declaró durante el lanzamiento del Hall of Fame de IPv6 en Nankín en noviembre de 2018:

    “Como saben, la Internet Society creó un Salón de la Fama de Internet para reconocer a pioneros, conectores y contribuyentes a la tecnología y al crecimiento de Internet, pero ahora creo que es momento de reconocer a quienes lideraron el camino hacia la versión 6 de IP, que utiliza un espacio de direcciones mucho mayor para afrontar los desafíos del Internet de las Cosas y una población de usuarios en aumento.”


    El Profesor Wu Hequan declaró durante el lanzamiento del Hall of Fame de IPv6 en Nankín en noviembre de 2018:

    “IPv6 se ha convertido en la solución más adecuada debido a la internacionalización del estándar y su madurez. China introdujo hace 15 años el proyecto CNGI a gran escala para estudiar, investigar e implementar IPv6. El gobierno chino introdujo un plan en noviembre de 2017 para desplegar IPv6 a mayor escala y logró un progreso notable. Como el país de Internet más grande, China debería contribuir al desarrollo de IPv6. Estamos dispuestos a trabajar con otros países para promover el despliegue de IPv6.”


    Y el el Dr. Jun Murai declaró: 

    “Recuerdo cuando empezamos a hablar sobre IPng (IP Next Generation) e IPv6 a principios de los años 90, y recuerdo a muchas personas que han dedicado su tiempo al diseño, desarrollo y despliegue de IPv6. En ese sentido, el Salón de la Fama de IPv6 es una excelente idea para promover sus esfuerzos e identificar sus grandes contribuciones a Internet, así como para apoyar el futuro del despliegue de IPv6, que por supuesto es muy importante para el futuro de Internet.”

    Son - o somos - un buen número de amantes de la tecnología los que estamos en este Hall of Fame, donde se encuentra mi compañero y amigo Carlos Ralli Ucendo, con el que he participado en varias ocasiones en foros del IPv6 Forum, y al que le dediqué nuestro libro de Ataques en Redes de datos IPv4&IPv6 donde está mucho del trabajo que presenté durante varios años sobre IPv6.
    Ya tengo mi ficha, donde además del libro, o las charlas, tengo la suerte de haber estado en tres empresas donde IPv6 ha sido importante. En Informática 64 creamos la Evil Foca como parte de las investigaciones en IPv6 que luego fueron las charlas y demos de hacking que puedes ver en la charla de DefCON.

    JL. Rambla, ampliado y revisado por Pablo González y Chema Alonso

    En Telefónica, las redes IPv6 han sido y son core en el negocio, y en Cloudflare, el programa de IPv6 for All fue lanzado en el año 2011, y desde entonces todo el desarrollo de la plataforma.


    Figura 8: "Fear the Evil FOCA" Attacking Internet Connections with IPv6

    Por supuesto, yo seguiré empujando el despliegue, y por encima de todo, el conocimiento de IPv6 por parte de la comunidad tecnológica.
    Ese es el certificado que me han enviado - que me encanta - no por el diseño, sino por lo que representa que una organización como el IPv6 Forum me haya querido hacer este reconocimiento y meterme para siempre en su IPv6 Hall of Fame, con personas tan ilustres y destacadas para nuestra profesión. Agradecido++.

    ¡Saludos Malignos!

    Autor: Chema Alonso(Contactar con Chema Alonso)  


  7. La historia de la humanidad es la historia de la medición. Desde ”La Piedra del Sol” que usaban los vikingos para orientarse en la inmensidad del Atlántico hasta el GPS de tu móvil y llegando al Reloj Atómico Óptico del MIT con Optimización Cuántica para medir el Tiempo del Futuronuestra civilización avanza gracias a la capacidad que tenemos para cuantificar la realidad. Pero en pleno sigloXXI, nos hemos topado con un muro: el ruido.

    Figura 1: "Quantum Sensors" -> Cuando lo invisible
    se hace visible gracias al Mundo Cuántico

    Imagina que intentas escuchar el aleteo de una mariposa en medio de un estadio de fútbol lleno de gente gritando. Es imposible, ¿verdad? Ese es el problema de los sensores clásicos actuales. Están hechos de ”materia normal” (millones de átomos vibrando por el calor), y ese barullo interno ahoga las señales más sutiles que necesitamos detectar, como el inicio de una enfermedad o un túnel oculto bajo el suelo. 

    Figura 2: La capacidad de los sensores cuánticos para detectar
    señales imperceptibles a pesar de la presencia de ruido

    La solución no es mejorar lo que ya tenemos, sino cambiar las reglas del juego. Bienvenidos a la era de los Sensores Cuánticos.

    Los Tres Pilares Físicos de la Sensorización Cuántica

    Los sensores cuánticos deben su nombre y su capacidad extraordinaria a las leyes de la mecánica cuántica. Pero, ¿cómo funcionan exactamente? Para entenderlo, podemos dejar a un lado las ecuaciones complejas y recurrir a nuestra imaginación. Todo su potencial se sostiene sobre tres fenómenos cuánticos fundamentales:

    1. Superposición:Un sensor clásico es como un gorrión dormido en una rama: está quieto, estable y hace falta un empujón fuerte para moverlo. En cambio, un sensor cuántico pone los átomos en superposición, como si ese gorrión se encontrará en pleno vuelo en un punto fijo. En ese estado de equilibrio delicado, hasta la brisa más suave (una señal minúscula) alterará su vuelo. Esta es la razón por la que los sensores cuánticos son extremadamente sensibles.

    2. Entrelazamiento: ¿Cómo distinguir la señal útil del ruido de fondo? Aquí entra el entrelazamiento. Piensa en una telaraña perfecta. Si una gota de rocío cae en un extremo, toda la red vibra al unísono, transmitiendo la información con claridad. Los sensores cuánticos entrelazan miles de átomos para que actúen como un solo sistema gigante y coordinado. Cuando llega una señal, todos reaccionan de forma correlacionada, amplificándola, mientras que el ruido aleatorio de cada átomo individual se cancela. Es la diferencia entre el griterío de una multitud y la armonía de un coro.

    3. Interferometría: Para medir cosas como la gravedad, los sensores usan un truco fascinante: dividen un átomo en dos caminos simultáneos (como un senderista que se clona para ir por el valle y por la montaña al mismo tiempo).
    • El ”senderista” de abajo siente más gravedad. 
    • El ”senderista” de arriba siente menos.
    Cuando se vuelven a juntar, las diferencias en su viaje nos revelan con precisión atómica qué ha pasado en el camino. Así podemos detectar, por ejemplo, si hay un túnel vacío bajo nuestros pies simplemente midiendo que falta masa.

    Aplicaciones de los sensores cuánticos

    Es fácil pensar que los sensores cuánticos, al igual que los ordenadores cuánticos, son una tecnología lejana y en desarrollo. Sin embargo, llevan décadas entre nosotros, demostrando su utilidad en aplicaciones cotidianas. 

    Un ejemplo pionero es la Resonancia Magnética (MRI), que desde la década de 1970 aprovecha una propiedad cuántica fundamental, el spin de las partículas de nuestro cuerpo, para generar imágenes médicas detalladas. Otro caso, mucho más común de lo que pensamos, son los relojes atómicos, tecnología de la que ya hemos hablado aquí y que es esencial para el GPS y las telecomunicaciones.


    Un desarrollo prometedor, basado en principios similares al MRI, son los magnetómetros cuánticos de diamante. La técnica consiste en crear un pequeño defecto en la estructura del diamante (reemplazando dos átomos de carbono por uno de nitrógeno y dejando un ”hueco” o vacante). Este defecto actúa como un sensor magnético increíblemente sensible, capaz de detectar cambios ínfimos en campos magnéticos, incluso en presencia del poderoso campo magnético terrestre.


    Esta extraordinaria sensibilidad podría dar lugar a sistemas de navegación de altísima precisión para automóviles, aviones o submarinos, que se orientarían ”leyendo” las variaciones naturales del campo magnético terrestre. En medicina, permitiría el desarrollo de instrumentos de diagnóstico temprano, capaces de detectar bio-marcadores magnéticos de enfermedades con una sensibilidad sin precedentes.


    Sin embargo, esto es solo la punta del iceberg, pues la investigación con sensores cuánticos ya está abriendo puertas en disciplinas radicalmente distintas. Actualmente, se persiguen avances decisivos que van desde la gravimetría utilizando átomos ultrafríos, hasta la medicina con los primeros escáneres cerebrales cuánticos, pasando incluso por la astronomía mediante la detección de ondas gravitacionales.


    En definitiva, la revolución de los sensores cuánticos no trata solo de medir con más precisión, sino de escuchar aquello que hasta ahora permanecía oculto tras el muro del ruido. Estamos a las puertas de una nueva era donde lo invisible se vuelve tangible. ¿Te imaginas qué secretos revelará nuestro cerebro o qué misterios subterráneos descubriremos cuando por fin logremos aislar ese ”aleteo de mariposa”?

    La tecnología ya está aquí, la verdadera pregunta es: ¿estamos preparados para ver el mundo con una nitidez que desafía nuestra propia imaginación?

    La tecnología cuántica hoy en día

    Los ordenadores cuánticos están en boca de todos, y para quienes aún no lo sepan, estas máquinas utilizan principios de la Mecánica Cuántica para resolver ciertos problemas de forma mucho más rápida y eficiente que los ordenadores convencionales. Y de ellos se ha hablado por este blog en algunos artículos que tienes aquí.
    Como siempre explicamos, no se trata de un reemplazo de tecnología, sino de una herramienta complementaria, especialmente útil para tareas muy específicas. Un ejemplo es el famoso algoritmo de Shor, que amenaza los sistemas criptográficos actuales, y que ha obligado a trabajar en los Algoritmos de Criptografía Post-Cuántica de los que hablamos en nuestro libro de Quantum Security.


    Un foro de Tecnología Quantum & Seguridad

    Si quieres, puedes participar, comentar y aprender más sobre estos temas en el Foro de Quantum Security al que puedes conectarte con tu cuenta de MyPublicInbox. Primero inicia sesión con tu cuenta de MyPublicInbox, y luego visita este enlace para poder entrar en el foro.


    Los ordenadores cuánticos están en camino, y con ellos, algoritmos y sensores cuánticos que prometen revolucionar nuestra forma de procesar la información y ver el mundo. La pregunta es: ¿estás preparado para esta revolución?

  8. Como estamos en fin de semana, aprovecho para recopilar y traer las últimas charlas que he impartido este año. La temática no es nueva, porque he estado hablando de Inteligencia Artificial y Ciberseguridad, pero lo que sí que es verdad es que cada una de ellas es una pequeña actualización de la anterior. Así que cada cuatro o cinco charlas acaban siendo bastante diferentes. 

    Esta es la que conferencia que impartí en la edición de Nerdearla España 2025, donde el equipo se pegó un trabajazo grande por sacar un pedazo de evento que ha venido para quedarse.  Los organizadores de NerdearlaJassu Severini y Ariel Jolo, se dejaron la piel para traer este evento 100% gratuito, a Madrid, así que si el año que viene no te lo puedes perder..


    La charla la tienes ya subida a mi canal de Youtube donde subo todas mis conferencias, así que si quieres verla este fin de semana, la puedes ver bien. He de decir que tras acabar la charla salí contento del resultado, así que te la recomiendo encarecidamente si hace tiempo que no has visto una charla mía.


    Figura 3: Ciberseguridad & Inteligencia Artificial en
    Nerdearla España 2025 por Chema Alonso

    Además, quiero agradecerles personalmente que me hicieran el hueco el único día que yo podía dar la charla, que el día anterior estaba en dos eventos y fuera de Madrid, y el día siguiente en 

    De todos estos temas, tienes además nuestro libro de "Hacking & Pentesting con Inteligencia Artificial", donde tocamos muchos de estos temas con más profundidad, y que es una lectura fantástica y un gran regalo de Navidades.
    Si te interesa la IA y la Ciberseguridad, además te recomiendo este artículo con todos los postspapers y charlas que he escrito, citado o impartido sobre este tema: +300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial.

    ¡Saludos Malignos!

    Autor: Chema Alonso(Contactar con Chema Alonso)  


  9. En el universo de los activos digitales, la clave para el éxito a largo plazo es la eficiencia. ¿Te imaginas una forma de aumentar la cantidad de tus criptomonedas sin la presión de seguir el mercado 24 horas al día? Esa posibilidad existe y se llama Bit2Me Earn, una funcionalidad de Bit2Me diseñado para que tus ahorros generen recompensas de forma automática.

    Si buscas una experiencia con criptomonedas más rentable y sencilla, Bit2Me Earn te permite acceder a las posibilidades de la tecnología Blockchain con un simple gesto: añadir tus activos a la plataforma.

    La Mecánica de las Recompensas Pasivas

    Bit2Me Earn es, en esencia, un servicio que te ayuda a sacar el máximo provecho a tus activos digitales. Si tienes BTC, ETHo StableCoins almacenadas en tu wallet sin planes de usarlas próximamente, puedes transferirlas a Earn y empezar a obtener recompensas semanales con solo mantenerlas allí. Tus fondos están trabajando para ti, generando recompensas en "piloto automático".

    Figura 2: Bit2Me Earn

    ✅ Características que Marcan la Diferencia
    • Flexibilidad Total: El servicio es 100% flexible. Puedes añadir y retirar tus criptomonedas en cualquier momento, asegurando que tienes el control total de tus tokens cuando los necesites.
    • Sin Costes de Transacción: No se aplica ninguna comisión al añadir o al retirar tus activos de Earn.
    • Diversificación Segura: Con Earn, puedes obtener recompensas con las principales stablecoins, lo que te permite generar APY de forma más tranquila, mitigando la alta volatilidad del mercado.
    • Recompensas Diarias o Semanales: Las recompensas de B2M se entregan diariamente, mientras que las del resto de criptomonedas se reparten semanalmente (todos los lunes, después de las 12:00 GMT+1).


    APY Competitivos y Beneficios Exclusivos

    Bit2Me Earn ofrece tasas de rendimiento anual (APY) notables, que pueden alcanzar hasta un 23% APY* en determinadas criptomonedas pasivamente. Además, la plataforma ofrece múltiples vías para incrementar aún más tus recompensas.


    • Recompensas Extra con B2M: Elegir obtener tus recompensas en B2M te otorga un APY adicional*.
    • Ventajas Space Center: Al participar en Space Center, el sistema de beneficios de Bit2Me, puedes desbloquear APY extra sobre la recompensa base.
    • Opciones de Bloqueo de B2M: Recientemente, se ha introducido la opción de bloquear tokens B2M durante 3, 6 o 12 meses. Esta opción, muy valorada por la comunidad, ofrece un APY aún más elevado a cambio de un compromiso de tiempo.
    • NOVEDAD -> Vinculación con Bit2Me Card: Puedes vincular directamente tus monederos de Earn a tu Bit2Me Card. Esto te permite usar tus criptomonedas (como BTC, ETH, USDC y otros) para pagar en comercios de todo el mundo sin necesidad de retirar tus fondos y sin dejar de generar recompensas mientras los usas.
    Figura 5: Bit2Me Card

    🛡️ Seguridad y Confianza

    Bit2Me ha sido considerada una de las suites de criptomonedas más confiables según el informe de Cointelegraph Research “The New Crypto Exchange Standards”. La plataforma destaca por sus altos estándares de seguridad (Certificados 27001, 22301) y su sede en España.


    💡 Comienza Hoy Mismo

    Utilizar Bit2Me Earn es extremadamente sencillo:


    2. Abre la App o el dashboard web de Bit2Me y ve a la sección Earn.

    3. Almacena: Asegúrate de tener las criptomonedas que deseas en tus wallets de Bit2Me.

    4. Añade: Selecciona el activo y pulsa "Añadir" para depositar la cantidad deseada.

    5. Genera Recompensas: ¡Ya está! Ahora solo tienes que esperar a obtener tus recompensas automáticamente.

    Bit2Me Earnes la herramienta definitiva para maximizar tus activos digitales con tranquilidad. Regístrate y haz que tus criptomonedas trabajen por ti hoy mismo.

    *La adquisición de criptoactivos no está totalmente regulada, puede no ser adecuada para inversores minoristas debido a su alta volatilidad y existe riesgo de perder la totalidad de los importes adquiridos.
  10. En el año 2023 en el artículo titulado: "ChatGPT, ¿me das ideas para cómo matar al presidente de los EEUU?" os contaba, entre otras cosas, como en un vídeo de Tiktok se explicaba cómo usar la poesía para conseguir extraer, por ejemplo, URLs de sitios protegidos. Es decir, era posible, hacer un Jailbreak, y saltarse la detección del Harmfull Mode.

    Este es el vídeo de TikTok, donde se explica cómo sacarle información restringida - Jailbreak - como URLs de sitios ilegales mediante un engaño bastante sencillo, como es hacer un poema con ellos. 

    @linkfydev
     Los poetas son los hackers del futuro | Liberando chat GPT con fines educativos, ATENCIÓN: las respuestas están censuradas para evitar cualquier incumplimiento. #python #programacion #javascript #tech #tecnologia #html #ingenieria #antiprofe #tips #aprendecontiktok #aprendeentiktok #fakesituation⚠️ #fakesituation ♬ Funny Song - Cavendish Music
    Figura 2: Jailbreak usando poesía para ChatGPT 

    Pero, se pueden utilizar otras aproximaciones, como la que vamos a ver hoy, que no se trata de sacar los datos en el mismo poema, sino que el poema sea el Prompt a utilizar para lograr que no sea detectado como malicioso.

    Conociendo este comportamiento, un grupo de investigadores han querido hacer un estudio para saber cuánto de potentes es esta técnica para saltarse la detección de los Prompts Maliciosos, tanto por parte del propio modelo que tiene que detectar el Harmful Mode, como por parte de los Guardrails que como Prompt Guard, se añadan en cualquier despliegue.


    El resultado de este trabajo de investigación lo tenéis publicado en el artículo "Adversarial Poetry as a Universal Single-Turn Jailbreak Mechanism in Large Language Models" donde han evaluado cómo se comportan los diferentes modelos frente a Prompts Maliciosos, pero escritos en forma de poema.
    Para ello, lo que han hecho ha sido probar los Prompts del AILuminate Benchmark de MLCommons, que cataloga una larga lista de Prompt Maliciosos en diferentes categorías, y ver cómo se comporta el modelo frente a ellos, para ver si los ratios de éxito del Prompt aumentan.
    El resultado es que los Top 20 de los Prompts convertidos a poesía manualmente tienen un éxito altísimo frente a las protecciones de los principales LLM testeados en el experimento, como podéis ver en la siguiente tabla.
    Esta transformación de un Prompt a un poema, se puede hacer fácilmente con otro LLM, y lo puedes probar directamente con cualquier Prompt. Por ejemplo, el que usaba yo para hacer Jailbreak y que ChatGPT me ayudara a cometer una asesinado simulando ser un juego.
    El resultado tras lanzar el Benchmark de AILuminatecon todos los Prompts Maliciosos convertidos a poemas, es que el ASR aumenta significativamente en (casi) todos los casos, como se puede apreciar en la siguiente tabla que tenéis a continuación. En media, un 35% de más éxito.

    Figura 9: Solo disminuye en Claude Haiku 4.5

    Este es un caso interesante donde se usan las capacidades cognitivas del modelo de entender textos artísticos para desviar la atención de lo que realmente se le está pidiendo. Parece que pedir algo en forma de poesía es menos "malo". Muy chulo.

    Figura 10: Libro de Machine Learning aplicado a Ciberseguridad de
    Carmen TorranoFran Ramírez, Paloma Recuero, José Torres y Santiago Hernández

    Si te interesa la IA y la Ciberseguridad, te recomiendo este enlace todos los postspapers y charlas que he escrito, citado o impartido sobre este tema: +300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial.


    ¡Saludos Malignos!

    Autor: Chema Alonso(Contactar con Chema Alonso)