Un informático en el lado del mal
Blog personal de Chema Alonso sobre sus cosas.
-
Quantum GPS: Navegación con GPS cuánticos para evitar ataques de Jamming & Spoofing
Todos damos por hecho el punto azul en el mapa de nuestro móvil. Desde pedir un taxi hasta guiar un misil, la civilización en nuestro tiempo ha delegado el sentido de la orientación en una constelación de satélites que orbitan a 20.000 kilómetros de altura: el GPS. Pero, ¿y si te dijera que el talón de Aquiles de los ejércitos modernos es precisamente esa dependencia? Este escenario es el que analiza en profundidad el artículo delMIT Technology Review titulado ”Navegación cuántica para evitar los ataques al GPS militar”, una lectura que os recomiendo encarecidamente para entender el contexto geopolítico actual.El texto pone de manifiesto una realidad alarmante: en septiembre de 2025, un avión militar español en ruta hacia Lituania sufrió un ataque mediante transmisiones de radio diseñadas para bloquear su sistema de navegación. Aunque el incidente no terminó en tragedia, la preocupación es mayúscula.No se trata de un hecho aislado, sino de un ejemplo más en una lista de miles de afectaciones registradas desde la invasión de Ucrania en 2022, parte de una amplia campaña de interferencias electrónicas (principalmente rusas). Técnicas muy conocidas de un mundo en ciberguerra.
La vulnerabilidad reside en la física básica: las señales GPS, tras viajar miles de kilómetros desde el espacio, llegan a la Tierra con una potencia extremadamente baja, similar a un susurro.El problema: Navegar a ciegasEsto las hace presas fáciles del Jamming (bloqueo por ruido) o, lo que es peor, del GPS Spoofing(falsificación). En este último caso, un barco podría creer que navega en aguas internacionales cuando, en realidad, ha sido desviado sutilmente hacia territorio enemigo. Cuando falla el GPS, los vehículos militares recurren a ”sistemas inerciales”, y a las clásicas brújulas y acelerómetros. Sin embargo, estos sistemas tienen un enemigo mortal: la deriva.Nuestro nuevo libro en 0xWord escrito por: Chema Alonso,Como ya analizamos en el artículo sobre Sensores Cuánticos (Quantum Sensors), los sensores clásicos sufren ”ruido” térmico e imperfecciones mecánicas. Un error de cálculo minúsculo al inicio se convierte en una desviación de kilómetros tras una hora de vuelo. Es el equivalente a intentar caminar en línea recta con los ojos vendados: inevitablemente, acabarás torciéndote.
La solución no es lanzar más satélites, sino dejar de mirar hacia arriba y empezar a mirar hacia abajo (o hacia dentro). Aquí es donde la física cuántica viene al rescate para crear lo que podríamos llamar la ”Brújula Inhackeable”.
Solución 1: El mapa imborrable de la Tierra
Imaginad que cada metro cuadrado del planeta tuviera una huella dactilar única. De hecho, la tiene: la corteza terrestre emite anomalías magnéticas sutiles que forman un mapa fijo e inalterable. Para leer este mapa no nos sirve una brújula convencional; necesitamos una sensibilidad extrema. Aquí entran en juego los diamantes cuánticos. Los científicos crean un defecto intencionado en la estructura del diamante, reemplazando átomos de carbono por nitrógeno y dejando un hueco conocido como ”vacante”.El funcionamiento detallado de estas brújulas cuánticas de diamante ya lo tratamos en el blog en el artículo ”Quantum Sensors: Cuandolo invisible se hace visible”, por lo que os invito a releerlo si queréis profundizar en este tema. Con esta tecnología, el avión ya no necesita preguntar al satélite ”¿dónde estoy?”. Simplemente ”mira” hacia abajo, lee la huella magnética de la Tierra y la compara con un mapa almacenado a bordo. No hay señal que bloquear, porque la Tierra no se puede apagar.
Solución 2: Rastreo del movimiento de forma precisa
Se trata de una aproximación conceptualmente muy sencilla, recuerda al típico problema de matemáticas que nos ponían en el instituto con los trenes. Si conocemos nuestra posición inicial, velocidad, dirección y tiempo transcurrido, deberíamos ser capaces de calcular nuestra posición actual con exactitud matemática.
Este concepto, denominado formalmente navegación inercial, ha sido difícil de perfeccionar en la práctica. ¿El motivo? No teníamos sensores lo suficientemente estables. Cualquier incertidumbre, por pequeña que sea, se acumula exponencialmente. Los mejores dispositivos inerciales clásicos pueden desviarse hasta 20 km tras 100 horas de viaje. Sería como tener un reloj que se atrasa un minuto al mes; al cabo de un año, viviríamos en un huso horario de casi un cuarto de hora distinto al del resto del planeta.
Esta desincronización es inadmisible para la aviación. Aquí regresa la cuántica. Tal y comovimos al hablar de interferometría, podemos usar átomos fríos para realizar medidas con muchísima más precisión y libres de ruido. Recordad el ejemplo de los ”dos senderistas” cuánticos que recorren caminos distintos para medir diferencias sutiles. Esto es lo que precisamente ha hecho la empresa Inflection y que lo han probado ya en un avión adaptado en un centro de ensayos militar británico.
Además, para lograr una precisión en el tiempo absoluta, el sistema se apoya en un reloj óptico que, textualmente, ”pierde un segundo cada 2 millones de años”. Ya hemos hablado de la fascinante precisión de los relojes atómicos en el artículo de "Un Reloj Atómico Óptico del MIT con Optimización Cuántica para medir el Tiempo del Futuro", pero el hito de esta compañía es haber conseguido que funcionen en un entorno tan hostil y vibrante como el interior de un avión en vuelo.
Solución 3: Corrección mediante software
Existe una tercera y última vía, empleada por empresas como Q-CTRL. Su enfoque consiste en utilizar sensores cuánticos que, aunque pueden ser ”ruidosos” por sí mismos, se vuelven extremadamente robustos gracias a algoritmos de Machine Learning.
Figura 9: Libro de Machine Learning aplicado a Ciberseguridad de
Carmen Torrano, Fran Ramírez, Paloma Recuero, José Torres y Santiago HernándezPara que esto funcione, el sistema debe entrenarse en condiciones reales. Q-CTRL equipó una avioneta Cessna y tomó datos durante un año entero. Este banco de información es vital para enseñar a la Inteligencia Artificial a separar la señal útil del ruido ambiental (vibraciones del motor, turbulencias, etcétera).El resultado es impresionante, logrando precisiones hasta 94 veces superiores a las de un sistema inercial convencional.
Conclusión
La tecnología que se describen en los papers académicos ya se está probando en el mundo real para evitar ataques al GPS militar. Estamos pasando de una navegación ”conectada” (dependiente de satélites vulnerables) a una navegación autónoma y pasiva. Los sensores cuánticos no emiten señales, no se pueden hackear y no necesitan mirar al cielo.En el futuro, perder la cobertura no significará perderse. Simplemente, dejaremos de depender de las estrellas artificiales para confiar en la certeza inmutable de los átomos. Si te gustan estos temas de Quantum Security, puedes participar, comentar y aprender en el Foro de Quantum Security al que puedes conectarte con tu cuenta de MyPublicInbox. Primero inicia sesión con tu cuenta de MyPublicInbox, y luego visita este enlace para poder entrar en el foro.Además, aquí te dejo todos los artículos que he publicado en este blog sobre estos temas por si quieres leer con calma todo.- Quantum Computing Cybersecurity Preparedness Act: Comienza la era de Ciberseguridad Post-Quantum en Estados Unidos
- Hamming Quasi-Cyclic (HQC-KEM): Nuevo Key-Encapsulation Mechanism en Post-Quantum Cryptography
- FrodoKEM: Un Key-Encapsulation Mechanism Quantum-Safe (PQC) que recibe su nombre por "El señor de los Anillos"
- La Gran Búsqueda de Números Primos de Mersenne en Internet para superar el mayor Número Primo conocido hasta la fecha
- Cómo acelerar los algoritmos de Inteligencia Artificial con Computadores Analógicos Ópticos (AOC)
- Premio Nobel en Física 2025: El trabajo del "Efecto Tunel" que trajo la cuántica a nuestro mundo y abrió la puerta a los ordenadores cuánticos
- Un Reloj Atómico Óptico del MIT con Optimización Cuántica para medir el Tiempo del Futuro
- Quantum Cryptography: Una comunicación con cifrado cuántico
- Factorización de RSA con un Optimizador de Quantum Computing (y Classic Computing)
- Cuánto del tráfico en Internet funciona con Post-Quantum Cryptography
- Algoritmo Cuántico de Grover: Un algoritmo de búsqueda optimizado por superposición cuántica
- Quantum Sensors: Cuando lo invisible se hace visible gracias al Mundo Cuántico
- Bitcoin vs Quantum Computers: Hora de pasar a Post-Quantum Cryptography
- El White Paper de MasterCard que urge a pasar a Quantum Safe: Post-Quantum Cryptography (PQC) & Quantum Key Distribution (QKD)
- Dyber: Hardware-Accelerated Post-Quantum Cryptography (PQC)
- Cómo ser Quantum Safe y desplegar Post-Quantum Cryptography (PQC) con Cloudflare
Espero que estos temas te estimulen a ir haciendo cada día más cosas con las tecnologías alrededor del mundo cuántico, porque cada día vamos a ver nuevos avances al respecto. -
ChatGPT: Safety Policies, Jailbreaks, Guardarraíles y Bug Bounties
Dentro de los problemas de ciberseguridad de los LLMs se encuentra, como uno de los cuatro grandes, la técnica de Jailbreak, o lo que es lo mismo, estrategias, tácticas y técnicas de cómo conseguir que un modelo haga cosas que supuestamente no puede hacer según lo que dicta su System Prompt, como por ejemplo ayudarte a matar a un cantante, o hacer una imagen que no debería.De estas técnicas he hablado muchas veces, - y seguro que seguiré hablando de ellas -, algunas desde hace muchos años, como la técnica donde le sacabas la información a ChatGPT para cometer el asesinato del Presidente de los Estados Unidos o para matar a Brian May simplemente diciéndolo que era ayuda para jugar a un juego de rol.Este tipo de peticiones, como podéis ver en las normas de "Safety" de ChatGPT están totalmente prohibidas, por eso es absolutamente necesario hacer un Jailbreak para conseguir que haga algo como eso.Ahora mismo, la petición del juego de rol en ChatGPT ya no funciona, y se lo toma muy en serio porque es claro en eso, así que lo ha corregido pertinentemente, al menos en lo que se refiere a ayudarte a "matar" a otro personaje, así que no me va a valer para el D&D.Después de darme cuenta de que ChatGPT ya ha puesto protecciones contra el Jailbreak del juego de rol, quise probar el funcionamiento de las técnicas de Jailbreak basadas en Knowledge Return Oriented Prompting, con las que logré hacer imágenes como la de Michael matando a Elon.Figura 5: Michael stabbing ElonMi primera reacción de alegría al ver que el Prompt pasa la detección del Harmful Mode, y el Guardarraíl del Prompt de entraday ChatGPT se pone a generar la imagen.Sin embargo, mi gozo en un pozo, porque cuando la imagen es generada, antes de que yo pueda ver el resultado, el Guardarraíl que analiza el resultado y me lo bloquea. No ha sido el Guardarraíl de ida, no ha sido el Harmful Mode, ha sido el Guardarraíl de análisis de respuesta.Visto eso, pensé en encadenar un KROP para hacer Jailbreak, con una respuesta en cifrada como os conté ayer en el artículo de "Cyphering Prompts & Answers para evadir guardarraíles".Pero ChatGPT detecta estas técnicas y las tiene ya protegidas, o aparentemente, que al final di con un truco que parece que funciona bien. Lo depuro y os lo cuento.Como tengo una charla donde quiero hablar de estas técnicas, me fui a probar con otros modelos, y por supuesto funcionaron en varios de ellos - os lo publicaré también esta semana en varios posts - pero me llamó la atención es que los arreglará ChatGPT.Figura 10: Bug Bounty de OpenAI¿Por qué? Pues porque en su Bug Bounty no está pagando a los investigadores que le reporten técnicas de Jailbreak, pero parece que luego sí que son importantes.Figura 11: Hacking & Pentesting con Inteligencia Artificial.Si te interesa la IA y la Ciberseguridad, tienes en este enlace todos los posts, papers y charlas que he escrito, citado o impartido sobre este tema: +300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial.¡Saludos Malignos!Autor: Chema Alonso(Contactar con Chema Alonso)
-
Cyphering Prompts & Answers para evadir Guardarraíles
Los guardarraíles de los servicios digitales basados en MM-LLMs buscan proteger al modelo LLM de todos los Prompts Maliciosos que puedan llegar, todas las fugas de datos que puedan ir desde los usuarios de la empresa a modelos LLM en SasS y sobre todo todas las respuestas contra la política de la empresa que el servicio digital basado en MM-LLMs pueda generar. De todo eso os hablé en el artículo de "Cómo desplegar Inteligencia Artificial con seguridad en una empresa".Esto quiere decir que, si alguien ha conseguido meter una técnica de Jailbreak pasando el guardarraíl que analiza los Prompts, y el modelo MM-LLM ha producido una respuesta contra la política, el guardarraíl que analiza la respuesta lo pueda detectar. Para saltarse los análisis de los guardarraíles ya os hablé del uso de técnicas de Character Injection, donde se usaban codificaciones como el lenguaje ELITE o los caracteres invisibles.
Figura 2: Libro de Machine Learning aplicado a Ciberseguridad de
Carmen Torrano, Fran Ramírez, Paloma Recuero, José Torres y Santiago HernándezTambién del uso de Flip Tokens para cambiar el veredicto de un Prompt basado en ataques de adversario contra modelos de Machine Learning. Pero también hay que saltarse los guardarraíles que analizan la respuesta, y es ahí donde entran en juego otro tipo de técnicas, ya que hay que ofuscar los resultados para que no sean detectados como maliciosos por el posible análisis que pueda hacer cualquier programa inspeccionando la respuesta, y para ello una buena forma es cifrar el contenido.La técnica de utilizar las capacidades de cifrado para saltar los controles de los guardarraíles fue publicada en el año 2023, y se basa en establecer con el modelo unas reglas de cifrado y descifrado del contenido, para luego enviarle el contenido en otro Prompt cifrado, y que él mismo lo ejecute. Aquí tenéis un ejemplo muy sencillo donde primero instruyo a DeepSeek para que descifre los mensajes que vendrán con el Cifrado de César y que los ejecute.Este Prompt no garantiza que ejecute nada, pero sí que acepte mensajes cifrados, ofuscados, que harán la labor del guardarraíl mucho más complicada, porque el siguiente mensaje que va a recibir es solamente un texto cifrado. O este texto puede ir como parte de un Prompt mayor, etcétera.Esta idea de comunicarse entre MM-LLMs usando sistemas de ofuscación y cifrado fue la base de la charla que impartí en las conferencias de la RootedCON 2025, donde teníamos a dos modelos haciendo de Prisioneros, y a un tercero haciendo de Policía, como tenéis en este artículo de: "Estego & Cripto sólo al alcance de Deep Reasoning AI"Aquella charla solo estaba jugando con la idea de cómo saltarse los guardarraíles si estos no eran más “listos” que los prisioneros, ya que al final estos podían estar instruidos a buscar mensajes ocultos en sus comunicaciones, y el policía debería hacerlo.Como podéis ver en la imagen, el Prisionero A enviaba un mensaje con una criptografía elegida por él que no había comunicado al Prisionero B, pero los MM-LLMs de Deep Reasoning son suficiente poderosos como para descifrarlo – aunque puede que lleve minutos. En nuestro experimento, el Prisionero B tenía que saber dónde y cuándo se iba a cometer la fuga, por eso las respuestas que buscaba no eran Prompt Injection o Jailbreak, sino datos de ubicación y fechas.Por supuesto, tener guardarraíles haciendo detección de claves de cifrado en algoritmos de ofuscación o criptografía puede suponer un coste computacional muy alto para aplicar a todos los Prompts que lleguen.MetaCipherConocidas estas técnicas de cifrado de Prompts, en el artículo: “MetaCipher: A Time-Persistent and Universal Multi-Agent Framework for Cipher-Based Jailbreak Attacks for LLMs” que fue publicado en agosto del año 2025, se plantea hacer un Agente AI que haga algo similar. Recibe un Prompt que es marcado como malicioso por el guardarraíl, y se le aplican algoritmos de cifrado y ofuscación que previamente son acordados con el modelo LLM.Figura 9: Arquitectura de MetaCipherPara ello, primero se le envía al modelo unas instrucciones que le indican que va a recibir los Prompts cifrados, y le entrega claves de descifrado o información de cómo resolver el cifrado. En nuestro experimento con los prisioneros y el policía solo les instruíamos a que iba a venir un mensaje oculto, y que debía aprender él qué algoritmo y con qué claves.Después le pide que haga las tareas y, eventualmente, que use también un sistema de cifrado para enviar las respuestas y poner más difícil la detección de un contenido malicioso o una fuga de datos en un guardarraíl que estuviera vigilando las repuestas. En el siguiente ejemplo se puede ver cómo se le instruye para hacer el enmascaramiento, en este caso, de las respuestas y así saltarse cualquier detección de contenido peligroso y hacer el Jailbreak.Además de utilizar ofuscación y cifrado de los mensajes, también utiliza técnicas de evasión, basadas en “Flip Tokens”, en ataques de adversario con sufijos, o re-escritura de prompts con injerencias coercitivas para hacer más fácil la ejecución del Prompt Malicioso en el LLM más allá de pasar el guardarraíl. Como podéis ver en este ejemplo, se le instruye al agente a descifrar el mensaje, y hacer la imagen prohibida utilizando diferentes reescituras.Con esta arquitectura de Agentic AI, conseguía saltarse muchos guardarraíles y llegar a ratios de 60% de éxito en Jailbreaks, con 10 peticiones en menos de 3 minutos. Pero las protecciones van evolucionando, y probablemente dependiendo del MM-LLM que se esté atacando el resultado será mejor o peor.Lo que sí que es importante es la técnica de poner más difícil al guardarraíl teniendo en cuenta que te puedes comunicar con el MM-LLM y dejarle instrucciones para sacar partido de sus capacidades. Y hoy en día tienen Memory que puedes envenenar, y son expertos criptógrafos, que era la premisa de nuestro trabajo para resolver el problema del prisionero con MM-LLMs.Figura 14: Hacking & Pentesting con Inteligencia Artificial.Si te interesa la IA y la Ciberseguridad, tienes en este enlace todos los posts, papers y charlas que he escrito, citado o impartido sobre este tema: +300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial.¡Saludos Malignos!Autor: Chema Alonso(Contactar con Chema Alonso)
-
De Hacker a Hacker: Pablo González vs. Ricky Fúster CEO & Fouder de IronGate Security
Ya os conté el año pasado que me uní a IronGate Cybersecurity, una empresa a la que me uní como socio, ya que me encantó la idea de proteger a PyMes, Autónomos o Particulares con un SOC (Security Operations Center)y que puedan contar con sistemas de seguridad y protección "Enterprise-Level".Hoy, para que conozcáis más del proyecto, os traígo la entrevista en "De Hacker a Hacker" que le ha hecho Pablo González a Ricky Fúster, CEO y Founder de la compañía.La propuesta de la compañía es sencilla de entender y más que necesario el servicio que ofrencen para todas las empresas, pero habitualmente no ha sido asequible para todas, si no es en una modalidad como la que ofrece IronGate Cybersecurity.Para que conozcáis mejor el proyecto, aquí tenéis la entrevista que Pablo González le ha hecho a Ricky Fúster en "De Hacker a Hacker", donde cuenta cosas sobre cómo acabé involucrado en IronGate Cybersecurity.Figura 3: De Hacker a Hacker - Entrevista a Ricky Fúster, CEO & Founder de IronGate Cybersecurity La idea es, tal y como os he dicho, poder dotar a las PyMES, autónomos y particulares de la gestión de seguridad que hace un Security Operations Center (SOC) para las grandes empresas, pero en un formato asequible para ellas.En este caso contando con un equipo de profesionales que monitorizan las alertas de seguridad que producen las herramientas de seguridad, y las gestionan.El modelo de seguridad funciona como una Suscripción por Dispositivo, donde tendrás un servicio MDR (Managed Detection and Response) que vela por la seguridad de los equipos las 24 horas del día, los 7 días a la semana, ayudando a PyMes, Autónomos y Particulares a tener protegidos los equipos, detectar las amenazas y tomar las acciones preventivas y/o correctivas de ciberseguridad adecuadas a la alerta.Para ello, IronGate Cybersecurity se encarga de ser un Security Operations Center para que todas alarmas de seguridad generadas desde tus sistemas de seguridad en los dispositivos sirvan para aumentar el nivel de seguridad de tus equipos.Por desgracia, PyMes, Autónomos y Particulares es uno de los grupos más vulnerables frente a ataques masivos, y el sufrir un incidente de seguridad en los equipos de trabajo del día a día puede significar un quebranto económico serio para todas ellas.Si quieres conocer más de los servicios, o cómo usarlos en tu empresa, puedes contactar a través de la web, o escribir directamente a Ricardo Fúster, CEO y Fundador de IronGate Cybersecurity, que un día me escribió por mi buzón de MyPublicInbox, y acabé metiéndome en este "lío" tan bonito.También, puedes contactar con Ricardo Fúster - o conmigo incluso - o usando el formulario, si crees que tu empresas puede colaborar con IronGate Cybersecurity, que siempre puede aparecer una nueva oportunidad uniendo fuerzas.¡Saludos Malignos!Autor: Chema Alonso(Contactar con Chema Alonso)
-
Día internacional de la tecla ESCAPE. Hay dos tipo de informáticos: Los de tecla ESC ROJA y otros.
Después de las experiencias que os conté en el artículo de "La "shittización" en contra de hacer las cosas simples", que luego evolucioné y escribí en El futuro está por hackear con el titulo de "Solo para Gente Smart", le estuve dando muchas vueltas a los nuevos interfaces de usuario que tienen una alta exigencia de Nivel Cognitiva, que obliga a las personas a conocer los significados de iconos, de textos, los movimientos de la pantalla, o los flujos de navegación, y saber qué es un flujo de navegación, una acción o un comportamiento "conocido".Día Internacional de la tecla ESCAPE.Estas reflexiones me hicieron pensar en la tecla roja de los teclados AMSTRAD, la tecla de ESC o Escape. Una de los primeras teclas que, para los que veníamos de la máquina de escribir Olivetti era especialmente llamativa. Y molaba todo, la verdad. En las máquinas de escribir que tenían tecla roja, la ésta era para subir el carro de la cinta de tinta y escribir en ese color, como os enseñaré que hacía yo en mis primeros textos, que los tengo guardados y merecen la pena ser publicados.La tecla ESC (Escape) es una de las teclas más antiguas y simbólicas de la informática moderna, que nació para resolver un problema muy concreto de interacción con los programas de una computadora y que se convirtió con el tiempo en un auténtico “botón de pánico” para muchos usuarios, y hoy sigue estando presente en casi todos los teclados, aunque en algunos dispositivos haya sido reemplazada por versiones táctiles o funciones virtuales - que no nos gusta a todos -.La historia de la tecla ESCPero dejadme que os cuente un poco la historia, al estilo de como son las historias del libro de "Microhistorias: anécdotas y curiosiades de la historia de la informática (y los hackers)" que publicaron mis amigos Fran Ramírez y Rafel Troncoso en nuestra querida 0xWord.
Figura 3: Libro de "Microhistorias: anécdotas y curiosiades de la historia
de la informática (y los hackers)" de Fran Ramírez y Rafel Troncoso 0xWord.La tecla Escape fue creada a comienzos de la década de 1960 por Robert “Bob” Bemer, programador de IBM y figura clave en la estandarización del Código ASCII. Bob Bemer buscaba una forma sencilla de cambiar entre distintos conjuntos de códigos y protocolos de comunicación utilizados por fabricantes incompatibles entre sí. Es decir buscaba "cambiar de flujo" - y por eso me acordé de ella cuando hablaba de los flujos de navegación en la televisión - entre unos y otros, así que pensó en tener una tecla especial que le permitiera "escapar" del flujo actual.
Su propuesta se integró en el estándar ASCII como el carácter de control número 27, reservado para indicar que lo que venía después ya no era texto normal sino una instrucción especial. De este modo, la tecla ESC se convirtió en la puerta de entrada a las llamadas secuencias de escape, fundamentales en los scripts de sistemas operativos UNIX/LINUX durante muchos años. La gente le tiene tanto cariño, que puedes personalizarla, y se hacen diseños especiales para los teclados. En Amazon puedes comprarte algunas Teclas ESC Espectaculares.
A diferencia de las letras o los números, ESC no está pensada para escribir un símbolo visible, sino para generar un carácter de control. En ASCII, ese carácter 27 se interpreta como una señal que modifica el significado de los bytes siguientes, permitiendo cambiar de color, mover el cursor o alterar el formato en terminales antiguas. Es decir, ya no estamos en el flujo de datos imprimibles, sino en el flujo de datos de control.
En los primeros sistemas basados en línea de comandos, como muchos entornos de UNIX y DOS, el uso de ESC permitía iniciar secuencias que controlaban directamente la pantalla o el dispositivo, más que el contenido del texto. Esa lógica se conserva en las “secuencias de escape ANSI” que todavía hoy emplean muchos emuladores de terminal.Misma tecla, utilidad para los usuariosPero no sólo para los "programadores" tenía sentido esta tecla, ya que la tecla ESC se volvió especial y ofrecía al usuario una forma rápida de recuperar el control cuando algo no iba como se esperaba. En muchas interfaces de usuario, los programadores decidieron darle una utilizad a nivel de usuario y comenzaron a interceptar esta tecla y darle una utilidad, por lo que pulsarla comenzó a significar para los usuarios mensajes de "cancelar, abortar o salir de una operación", lo que popularizó su fama de “botón de pánico”.O para Philipe Lardy, que ha abierto una Quesería
Además, su posición fija en la esquina superior izquierda del teclado la hizo fácil de localizar sin mirar, lo que reforzó su papel como recurso inmediato ante errores o procesos indeseados. Con el tiempo, la metáfora de llamar a esta tecla como “escotilla de escape” se consolidó. Era y es una salida rápida para abandonar un estado incómodo del sistema del que no se sabe salir. Es decir, es como entrar y salir de una habitación.En mis épocas de universitario, en la asignatura de "Sistemas Operativos", teníamos que programar un driver de teclado para un sistema UNIX, y había que controlar todas las posibles excepciones. El profesor, en la evaluación de la práctica se hacía un bonito paseo por la tecla ESC para ver si la habíamos tenido presente y si no... suspenso al canto.Una anécdota llamativa en la historia reciente de la tecla ESC fue su desaparición física en algunos modelos de MacBook Pro, donde fue sustituida por un botón virtual en la Touch Bar. Este cambio generó debate entre usuarios y desarrolladores - incluido yo mismo que me tenía cabreadísimo no tener mi tecla de ESC - . Y la explicación era que se quería tener una tecla mecánica inmediata para cancelar acciones, y si genera secuencias de escape interpreta el sistema operativo, mejor que mejor.Por suerte la polémica fue tal que versiones posteriores de portátiles de Apple recuperaron una tecla ESC física, lo que evidenció el apego emocional y práctico que la comunidad tiene a esta tecla. Yo la sigo utilizando, por supuesto.Día Internacional de la tecla ESC
Tanta fama tiene esta tecla que se ha llegado a celebrar un “World ESCAPE Day” como reconocimiento a su relevancia histórica en la informática personal, que es.... a ver, a ver.. mira, justo hoy, así que aproveché a guardar este post hasta hoy por eso mismo.
Hoy en día, la tecla ESC sigue utilizándose para salir de la pantalla completa en navegadores y reproductores de vídeo, cancelar diálogos y detener ciertas operaciones en software de escritorio. En muchos programas de línea de comandos y editores de texto avanzados, continúa sirviendo para cambiar de modo, abortar comandos o volver a un estado neutro. Sin embargo, su presencia física se ve cuestionada en algunos dispositivos modernos, que tienden a interfaces táctiles o teclas programables, aunque el concepto de “escape” persiste como función lógica, incluso sin un botón dedicado.Pese a todos estos cambios y transformaciones, la historia de ESC muestra cómo una pequeña tecla de control ha influido profundamente en la forma en que las personas interactúan con las máquinas, y la clave es que es fácil de entender para qué sirve, y está bien puesta. Un éxito del diseño de los interfaces de usuario que otras teclas como las Function Keys no han conseguido, a pesar de su clara utilidad.¡Saludos Malignos!Autor: Chema Alonso(Contactar con Chema Alonso)
-
Las apps para desnudar y sexualizar fotos de personas usando Inteligencia Artificial en App Store y Google Play
Un informe de Tech Transparency Project, después del lío con el Jailbreak del Bikini en Twitter/X, y de la masificación de DeepFakes en el mundo del porno, ha puesto el foco en las apps que permiten desnudar y sexualizar a personas utilizando Inteligencia Artificial y que están publicadas en App Store para iPhone y Google Play para Android, pero sobre todo mirando la edad con que están clasificadas.El informe, que lo podéis leer aquí: "Nudify Apps Widely Available in Apple and Google App Stores" ha generado que muchas apps hayan sido retiradas ya, por tener clasificaciones para todas las edades, para niños de más de 7 años y más de 12 años algunas de ellas, y permitir desnudar o sexualizar a cualquier persona.El estudio buscó apps para "undress" o "nudify" en los markets de apps, y después probó a pedirle que desnudara a personas, o que les hiciera vídeos en bikini, encontrando que 55 apps en Google Play y 47 apps en App Store pueden desnudar y sexualizar a las personas con facilidad,Entre las apps, algunas ya retiradas se han encontrado apps que supuestamente son para hacer fotografías artísticas, como Dream Face en App Store, donde es fácil conseguir fotos desnudas de cualquier persona.También, como no, apps para hacer DeepFakes usando técnicas de FaceSwapping en fotografías y vídeos, algo que ya se conoce desde el año 2016 donde tuvimos las primeras herramientas para el intercambio de caras.Lo que demanda el informe, no es tanto como una retirada de estas apps, sino una correcta catalogación por edades, pues ahora muchas están disponibles para todos los públicos como herramientas para jugar a cambiar la ropa, y realmente permiten conseguir las fotos desnudas.Si estás apps deciden poner protecciones contra la generación de imágenes desnudas o de carácter sexual, deberían construir guardarraíles que evalúen el contenido generado, porque si no, sería posible conseguir un Jailbreak que saque fotografías no deseables.Por otro lado, si las apps están creadas para ese tipo de contenido, entonces deben ser catalogadas para adultos, con la edad y la categoría adecuada, y que los padres que tienen a sus hijos e hijas con control parental puedan bloquear el uso de estas fotografías.A día de hoy, después del informe, varias de estas apps han sido retiradas de los markets de apps - de App Store han salido más que de Google Play, por lo que he podido comprobar - y otras están siendo re-catalogadas.Pero este es el mundo que tenemos, si una persona quiere este tipo de fotografías o vídeos, las va a poder crear, lo que es delito es publicarlas o usarlas públicamente sin consentimiento apropiado por parte de la persona que ha sido víctima de la DeepFake.El mundo de la Inteligencia Artificial está rompiendo muchos límites. No sólo está cambiando el mercado laboral, o las capacidades humanas. También está redefiniendo los valores, los delitos y cómo queremos que sean las sociedades de nuestro mundo.Figura 11: Hacking & Pentesting con Inteligencia Artificial.Si te interesa la IA y la Ciberseguridad, tienes en este enlace todos los posts, papers y charlas que he escrito, citado o impartido sobre este tema: +300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial.¡Saludos Malignos!Autor: Chema Alonso(Contactar con Chema Alonso)
-
Apúntate al Cloudflare Immerse Madrid: 19 de Febrero de 2026
Queda menos de un mes para el Cloudflare Immerse Madrid 2026, que tendrá lugar en España, con una agenda de tecnología con grandes ponentes, con charlas que os harán sacar lo mejor de la plataforma mundial en el Edge que tiene Cloudflare, y donde yo estaré hablando de Inteligencia Artificial y las innovaciones para desplegar IA con seguridad en entornos empresariales. Y quedan muy pocos días, así que tienes que apuntarte ya o te quedas fuera.El evento tendrá lugar el 19 de Febrero de 2026 en Madrid, en el Green Patio, y estaremos - además de algunos clientes invitados y nuestros partners - hablando de las novedades de Cloudflare en el área de SASE, App Performance, y del despliegue seguro de Agentic AI en la empresa para seguir la velocidad de evolución del mundo de la Inteligencia Artificial en los negocios.En la jornada estarán mis compañeros Tony Van den Berge, VP Sales EMEA, Alexis de la Fuente, que es el responsable de ventas de Iberia, Wouter Vloeberghs, y un grupo de ingeniería espectacular con Alejandro Grabriel Krumkamp Duran, Alfonso Alves, Marcos Pryce-Jones y Sergio Maeso Jiménez, compartiendo el escenario conmigo, donde además tendremos al equipo técnico que tenemos en Iberia y en parte del sur de Europa para acompañarnos en ese día.Pero también están mis compañeros y amigos Sergio Padilla, Chief Data Officer del Banco de España, Roberto Baratta CISO de Abanca y Presidente de ISMS Forum, Chema Rivera García, CISO de Iberia Cards, David López, responsable de plataforma global de pagos de Puig, y mi querido David Martín Lombas, de Telefónica.Para participar hay que registrarse, y después de la convocatoria que se ha hecho por e-mail se ha llenado el evento, pero si quieres venir, regístrate, que haremos una gestión de la lista de espera con mimo y cuidado, para conseguir que el máximo posible de gente podáis asistir.Además, os aseguro que no será la única actividad que haremos en España, que estamos preparando algo muy grande para más adelante, que ya sabéis que a mí me encanta tener un día grande al año, donde poder contaros todo lo nuevo que estemos haciendo, pero esta vez... tenéis que apuntaros cuanto antes.¡Saludos Malignos!Autor: Chema Alonso (Contactar con Chema Alonso) -
Prompt Injection con Advesarial Preprocesing Attacks en Imágenes usando Anamorpher
Los ataques a los sistemas de Vision Artificial se conocen hace años, y he hablado de alguno de ellos por aquí, como por ejemplo de sistemas de reconocimiento facial explotados con imágenes de Morphing, o cómo se usan ataques de envenamiento para troyanizar los sistemas de reconocimiento visual con objetos en lugar de personas, y por supuesto, de las alucinaciones visuales, y las dillusions creadas por el entrenamiento con imágenes con ilusiones.Hoy os quería hablar de los ataques de Prompt Injection contra los MM-LLMs utilizando los Ataques de Adversario frente a los algoritmos de Pre-Procesado Visual, que es una técnica que me encanta y de la que no os he hablado mucho. Sí que os hablé de cómo utilizarla en el artículo de "Indirect Prompt Injection & Dialog Poissoning en ataques a LLMs Multi-Modales" donde os contaba como una conversación se podía ver envenenada por pedir al modelo que describiera una imagen. Pero... ¿cómo va el Prompt introducido en esa imagen?Pues bien, tiene que llevar un Prompt escrito en ella, para que el modelo, cuando describa la imagen, lo pueda leer. Este procesado lo vimos en el artículo que os publiqué de "Cómo "Weaponizar" la generación de información que las apps y los servicios digitales ven en tus fotos". Allí, describía la foto anterior - una a la que le tengo mucho cariño - y como veis el modelo ve absolutamente todo. Y yo lo hice después con ChatGPT con varias fotos, obteniendo todo texto que hubiera allí, así que meter un Prompt Injection ahí o un Jailbreak es posible. Esta descripción, como os podéis imaginar, es también muy relevante para la resolución de Captchas Cognitivos.Camuflaje de imágenesPero sería demasiado evidente, y se pueden utilizar ataques de Image Scaling porque, al final, lo que va a ver el MM-LLM no va a ser la imagen que tú subes. Tienes que tener en cuenta que las arquitecturas están diseñadas para ser óptimas, y en el análisis de las imágenes antes de pasa por un workflow de reducción de la resolución y preparación de la imagen para que el modelo la proceso mejor y más rápido.Así que el Prompt Injection no necesita estar en la visualización que tu tienes de la imagen cuando la subes, sino en la visualización de la imagen cuando se pre-procesa.En este ejemplo tienes unas ovejas, pero cuando el algoritmo de escalado que utilizan los Cognitive Services la describen, lo que ellos ven es un lobo blanco. Eso es porque la imagen original se ha construido para que los píxeles que queden después del escalado sean los que forman la imagen objetivo.Esto es lo que hacen los ataques de Image Scaling, que se presentaron en la conferencia de UXENIX en el año 2019, y que tienes en el paper de "Seeing is Not Believing: Camouflage Attacks on Image Scaling Algorithms" que merece la pena que te leas.Visto esta técnica, lo que hay que preguntarse es qué algoritmos de escalado utilizan los MM-LLMs que se quieren atacar, y construir la imagen con el Prompt Injection para este ataque. Esto es lo que se hizo en la investigación de "Weaponizing image scaling against production AI systems", para introducir Prompts Maliciosos camuflados en imágenes.
Para hacer esta preparación de las imágenes, los investigadores crearon la herramienta Anamorpher que puedes descargarte desde GitHub, y poder construir las imágenes con el ataque de camuflaje que quieras - cada uno funcionará para uno u otro modelo de Visión Artificial -. Tienes toda la información de la herramienta en su repositorio: https://github.com/trailofbits/anamorpherY para que veáis como funciona, en el artículo tienes un par de demostraciones chulas. Esta frente a GenSpark, pero también tienes demos con Vertex AIcon Gemini, Gemini vía web interface y vía API, además de Google Assistant en un Android.Y para que lo podáis ver también con Gemini 2.5 en Google Vertex AI, que también hace pre-procesado de imágenes, y que ahora deberá pasar los textos de las imágenes por Guardarraíles para detectar los Prompts embebidos.Figura 10: Demo con Vertex AI usando Gemini 2.5No es un tema nuevo, pero no os había escrito sobre él, y me parecía muy chulo. Lo he estado revisando para nuestro nuevo libro que saldrá dentro de poco, que será una continuación del que ya hemos publicado de Hacking & Pentesting con Inteligencia Artificial, así que si no te lo tienes aún, deberías comprarlo y estudiártelo que en nada llega la segunda parte.Figura 11: Hacking & Pentesting con Inteligencia Artificial.Si te interesa la IA y la Ciberseguridad, tienes en este enlace todos los posts, papers y charlas que he escrito, citado o impartido sobre este tema: +300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial.¡Saludos Malignos!Autor: Chema Alonso(Contactar con Chema Alonso)
-
El último suspiro de un segundo. El lado del mal cumple 20 años.
Cumplir años es un proceso sencillo. Sólo debes dejar que pase el tiempo y seguir vivo. Cumplir años en con un blog es también lo mismo. Se trata de dejar que pase el tiempo y seguir publicando con regularidad. Y esto sí que es más difícil. Hay que sacar tiempo para ello. O mejor dicho, hay que quitárselo a otras facetas de tu vida. Yo lo llevo haciendo 20 años, y voy ya a por el año 21, porque este post de hoy es el primero ya de ese nuevo año.Deciros que este blog esta más vivo que nunca no sé si será una exageración, pero para mí es una realidad, pues sigo escribiendo con el mismo, o más aun, interés que le ponía cuando comencé allá en el año 2006. Pero sí que los años me hacen mirarlo con más cariño. Sabiendo que un día u otro se va a terminar. Que un día un otro, y cada vez más cerca, no habrá post en el El lado del mal.No, no tengo planeado cerrar el blog a corto. Ni mucho menos. Pero sí que con la serenidad que dan los años que voy cumpliendo, voy mirando mi futuro cada vez con más ganas de dedicarme más tiempo a mí. Y no sé qué terminaré decidiendo o haciendo.Si leéis el artículo de "Las cosas que hice en 2025" os daréis cuenta que el ritmo de hacer cosas que llevo es enfermizo. Que lleno los minutos de mi día desde que abro los ojos hasta que los cierro porque caigo en coma, de una actividad brutal. Soy adicto a ella, pero como me gusta levantar la cabeza y mirar al futuro, no me quiero llegar al final antes de tiempo, así que mi cabeza no hace más que darle vueltas a una canción que dice: "Slow it down".Figura 2: Slow it Down Creo, supongo, o me imagino - que no lo tengo claro aún - que escribir en mi blog será algo que probablemente me acompañe en mi vida más allá de mi etapa profesional y casi hasta el día de mi muerte. Creo, supongo, o me imagino que mi etapa profesional va a ser larga en lo que a mantenerme haciendo cosas se refiere, pero sé que será con cosas muy seleccionadas y que me hagan especial ilusión, porque quiero hacer muchas otras cosas que no tienen nada que ver con sólo trabajar.Este año no sé si será, que tengo que sólo en las próximas semanas voy a estar en Viena, en el Talent Arena de Estocolmo, el Immerse en Madrid, dando una keynote en Lisboa, en el Mobile World Congress en Barcelona, y otra vez en a RootedCon de Madrid, además de estar acabando ya el próximo libro de 0xWord que sale en breve. Al más puro estilo "Queen" de " I want it all", que dice: "I'm a man with a one track mind So much to do in one lifetime"
Figura 3: Queen - I want it allTengo muchos cómics que leer, muchos libros que disfrutar, muchos paseos - y trotes - que dar, campos que rodar con la bicicleta, y horas que dormir. Tengo muchos cuentos que escribir. Y muchos libros, que también tengo ganas de escribir libros. No sólo técnicos, tal vez con anécdotas de mi vida. Tal vez de ciencia-ficción, no lo sé. Tengo ganas de tener muchas charlas con amigos. E ir a conciertos a tomarme una cerveza y reírme. Tengo ganas de montar en mi monopatín con buen tiempo. Y perderme por el mundo un poco. Por ahí. Sin demasiado rumbo ni destino.Pero no os preocupéis, que seguro que os lo publico en mis posts. Contándoos los libros que me he leído, publicando fragmentos de historias que inventaré. O invitándoos a que vengáis a tomaros un café, una cerveza o una buena cena conmigo en cualquier sitio. Como hacía antaño, que cuado iba a una ciudad os decía dónde iba a cenar para que se apuntara el que quisiera."Leo tu blog desde que era pequeño", me han dicho muchas veces ya profesionales de 25 y 30 años. Y es que sí, con 20 años de blog, muchos de aquellos niños de 10 o 13 años, ya pueden hasta ser padres, tener un carrera profesional exitosa, y una vida hecha al rededor de la tecnología.A vosotros que erais niños cuando yo comenzaba a escribir mi blog os quiero agradecer que hayáis hecho que mi tiempo invertido en escribir las entradas de El lado del mal haya tenido sentido, porque me hace muy feliz pensar que a alguno de vosotros os he entretenido, os he contado algo que no sabíais, o simplemente os he motivado para trabajar en tecnología, con lo que estos años invertidos en este rincón con calaveras estarían más que bien pagados.A los veteranos del lugar, que os voy a decir que nos os haya dicho ya. Nos hemos visto "at random" en la vida, y ya somos amigos muchos de vosotros y yo. Nos vemos, y es como si vieras a tu colega de la universidad, así que no puedo estar más que feliz porque escribir este blog me haya permitido conoceros.A los que no os conozco bien, pero venís regularmente a leerme, venís a las charlas, o estáis en modo stealth día tras día, solo espero que un día nos podamos ver en persona, y al menos te pueda poner cara. Que ya sabéis que me encanta conocer a las personas.A los que queráis estar un poco más cerca de mí, pues os invito a que vengáis al chat público que creé para "El lado del Mal", donde me dejo ver todos los días un poquito para comentar lo que pasa por mi blog, lo que leo, o lo que veo en la tele. Y conocer mejor a alguno de vosotros.Por último, a haters, trolls, retarders, bullys, enemigos míos, y demás de esa especie, os agradezco estos años de lealtad hacia mí teniéndome en vuestros pensamientos. Yo no tengo nada en contra vuestra, ni seguramente sepa quiénes sois muchos de vosotros. No tengo tiempo, ni ganas, ni ya me sale enfadarme con nadie, o teneros rencor. A mis años, lo que antaño hubiera convertido a un chaval de Móstoles - que sabe como pelearse a cuchilladas en el barro - en tu peor pesadilla, hoy en día ya es un tipo tranquilo que te quiere igualmente, que lleva años matando su ego, que no se hace mala sangre por nada. Así que, os agradezco esos años de lealtad pensando en lo que hago o no hago, y estaré encantado de invitarte a un café o una cerveza y darte un abrazo con mucho cariño. Queda dicha públicamente mi oferta.He llegado a los 20 años de blog, y a los 50 años de vida, sin tener rencor alguno, enfado con nadie, cabreo, cuentas pendientes que ajustar con alguien, o ningún mal deseo para nadie. Ni tan siquiera conmigo. He disfrutado mucho de todo lo que he hecho estando en el medio del camino, y espero seguir haciéndolo, día a día. Y es que sólo quiero que la ola que surge del último suspiro de un segundo, me transporte vencido hasta el siguiente... post. Va por ti Robe.
Figura 5: La vereda de la puerta de atrás¡Saludos Malignos!Autor: Chema Alonso(Contactar con Chema Alonso)
-
Últimas horas para conseguir tus libros de 0xWord con descuento. Código 10%: REBAJAS2026
Quedan sólo unas horas de hoy DOMINGOen las que seguirá activo el Código de Rebajas de 2026: REBAJAS2026 en 0xWord. Funcionará hasta las 23:59:59 del 25/01/2026 y tiene un descuento que da un 10% de reducción de precio en todos los productos de la tienda de 0xWord.com. Es tan sencillo como incluir en el proceso de compra el código REBAJAS2026 para obtener un 10% de rebaja en el precio, y además, como te cuento en este artículo, tienes también otras formas de conseguir más ahorros utilizando tus Tempos de MyPublicInbox.El código descuento, ya está disponible, así que si lo utilizas tendrás un descuento del 10% en todo el material de 0xWord en la tienda. Incluido el merchandising de Cálico Electrónico, los Packs Oferta, los VBOOKs, los cómics de EVIL:ONE en 0xWord Comics, las novelas en 0xWord Pocket o los nuevos de 0xWord Brain.Pero además, tienes formas de incrementar los descuentos de 0xWord, utilizando tus Tempos de MyPublicInbox, que puedes usar de dos formas diferentes.Enviando Tempos a 0xWord y consiguiendo un descuento extra o canjeando un código descuento de 0xWord por Tempos de MyPublicInbox. Aquí te explico cómo se hace.Enviar tus Tempos a 0xWord y recibir el descuentoLa idea es muy sencilla, hemos creado un Buzón Público de 0xWord en MyPublicInbox y tenemos disponible el módulo de transferencias de Tempos entre cuentas siempre que el destinatario sea un Perfil Público de la plataforma. Para que se puedan hacer estas transferencias, primero debe estar el Perfil Público destinatario de la transferencia en la Agenda.
Figura 4: Perfil de 0xWord en MyPublicInbox. Opción de "Añadir a la Agenda".
https://MyPublicInbox.com/0xWordPara dar de alta un Perfil Público en tu agenda, solo debes iniciar sesión en MyPublicInbox, y con la sesión iniciada ir a la web del perfil. En este caso, a la URL del perfil público de 0xWord en MyPublicInbox, - https://MyPublicInbox.com/0xWord - donde te aparecerá la opción de "Añadir a la agenda". Cuando acabe este proceso, podrás ir a la opción Agenda de tu buzón de correo en MyPublicInbox y deberías tener el Perfil Público de 0xWord allí.
Figura 5: Cuando lo agregues estará en tu agenda Una vez que lo tengas en la agenda, ya será tan fácil como irte a tu perfil - se accede haciendo clic en la imagen redonda con tu foto en la parte superior - y entrar en la Zona de Transferencias. Desde allí seleccionas el Buzón Público de 0xWord, el número de Tempos que quieres transferir, y en el concepto debes poner que es para recibir un código descuento para usar en la tienda de 0xWord.No te preocupes por el texto concreto, porque los procesamos manualmente como los pedidos de se hacen en la tienda.Canjear 500 Tempos por un código descuento de 5 €La última opción es bastante sencilla. Solo debes irte a la sección de Canjear Tempos -> Vales para Tiendas, y "Comprar" por 500 Tempos y código de 5 €. Es lo mismo que enviar la transferencia pero en un paquete de 500 Tempos y de forma totalmente automatizada, así que solo con que le des a comprar recibirás el código descuento y lo podrás utilizar en la tienda de 0xWord.comAsí que, si quieres conseguir nuestros libros durante este periodo de rebajas, entre el código de descuento REBAJAS2026 y los Tempos de MyPublicInbox podrás hacerlo de forma muy sencilla y mucho, mucho, mucho más barata.Y así apoyas este proyecto tan chulo que es 0xWord.com, donde como ves, nos esforzamos por tener libros técnicos chulos en Español.¡Saludos Malignos!Autor: Chema Alonso (Contactar con Chema Alonso)

















































































