"Si tú no trabajas por tus sueños, alguien te contratará para que trabajes por los suyos”

Steve Jobs

Afiliado
Dominios3Euros

Un informático en el lado del mal

Blog personal de Chema Alonso sobre sus cosas.
  1. La historia de la humanidad es la historia de la medición. Desde ”La Piedra del Sol” que usaban los vikingos para orientarse en la inmensidad del Atlántico hasta el GPS de tu móvil y llegando al Reloj Atómico Óptico del MIT con Optimización Cuántica para medir el Tiempo del Futuronuestra civilización avanza gracias a la capacidad que tenemos para cuantificar la realidad. Pero en pleno sigloXXI, nos hemos topado con un muro: el ruido.

    Figura 1: "Quantum Sensors" -> Cuando lo invisible
    se hace visible gracias al Mundo Cuántico

    Imagina que intentas escuchar el aleteo de una mariposa en medio de un estadio de fútbol lleno de gente gritando. Es imposible, ¿verdad? Ese es el problema de los sensores clásicos actuales. Están hechos de ”materia normal” (millones de átomos vibrando por el calor), y ese barullo interno ahoga las señales más sutiles que necesitamos detectar, como el inicio de una enfermedad o un túnel oculto bajo el suelo. 

    Figura 2: La capacidad de los sensores cuánticos para detectar
    señales imperceptibles a pesar de la presencia de ruido

    La solución no es mejorar lo que ya tenemos, sino cambiar las reglas del juego. Bienvenidos a la era de los Sensores Cuánticos.

    Los Tres Pilares Físicos de la Sensorización Cuántica

    Los sensores cuánticos deben su nombre y su capacidad extraordinaria a las leyes de la mecánica cuántica. Pero, ¿cómo funcionan exactamente? Para entenderlo, podemos dejar a un lado las ecuaciones complejas y recurrir a nuestra imaginación. Todo su potencial se sostiene sobre tres fenómenos cuánticos fundamentales:

    1. Superposición:Un sensor clásico es como un gorrión dormido en una rama: está quieto, estable y hace falta un empujón fuerte para moverlo. En cambio, un sensor cuántico pone los átomos en superposición, como si ese gorrión se encontrará en pleno vuelo en un punto fijo. En ese estado de equilibrio delicado, hasta la brisa más suave (una señal minúscula) alterará su vuelo. Esta es la razón por la que los sensores cuánticos son extremadamente sensibles.

    2. Entrelazamiento: ¿Cómo distinguir la señal útil del ruido de fondo? Aquí entra el entrelazamiento. Piensa en una telaraña perfecta. Si una gota de rocío cae en un extremo, toda la red vibra al unísono, transmitiendo la información con claridad. Los sensores cuánticos entrelazan miles de átomos para que actúen como un solo sistema gigante y coordinado. Cuando llega una señal, todos reaccionan de forma correlacionada, amplificándola, mientras que el ruido aleatorio de cada átomo individual se cancela. Es la diferencia entre el griterío de una multitud y la armonía de un coro.

    3. Interferometría: Para medir cosas como la gravedad, los sensores usan un truco fascinante: dividen un átomo en dos caminos simultáneos (como un senderista que se clona para ir por el valle y por la montaña al mismo tiempo).
    • El ”senderista” de abajo siente más gravedad. 
    • El ”senderista” de arriba siente menos.
    Cuando se vuelven a juntar, las diferencias en su viaje nos revelan con precisión atómica qué ha pasado en el camino. Así podemos detectar, por ejemplo, si hay un túnel vacío bajo nuestros pies simplemente midiendo que falta masa.

    Aplicaciones de los sensores cuánticos

    Es fácil pensar que los sensores cuánticos, al igual que los ordenadores cuánticos, son una tecnología lejana y en desarrollo. Sin embargo, llevan décadas entre nosotros, demostrando su utilidad en aplicaciones cotidianas. 

    Un ejemplo pionero es la Resonancia Magnética (MRI), que desde la década de 1970 aprovecha una propiedad cuántica fundamental, el spin de las partículas de nuestro cuerpo, para generar imágenes médicas detalladas. Otro caso, mucho más común de lo que pensamos, son los relojes atómicos, tecnología de la que ya hemoshablado aquí y que es esencial para el GPS y las telecomunicaciones.


    Un desarrollo prometedor, basado en principios similares al MRI, son los magnetómetroscuánticos de diamante. La técnica consiste en crear un pequeño defecto en la estructura del diamante (reemplazando dos átomos de carbono por uno de nitrógeno y dejando un ”hueco” o vacante). Este defecto actúa como un sensor magnético increíblemente sensible, capaz de detectar cambios ínfimos en campos magnéticos, incluso en presencia del poderoso campo magnético terrestre.


    Esta extraordinaria sensibilidad podría dar lugar a sistemas de navegación de altísima precisión para automóviles, aviones o submarinos, que se orientarían ”leyendo” las variaciones naturales del campo magnético terrestre. En medicina, permitiría el desarrollo de instrumentos de diagnóstico temprano, capaces de detectar bio-marcadores magnéticos de enfermedades con una sensibilidad sin precedentes.


    Sin embargo, esto es solo la punta del iceberg, pues la investigación con sensores cuánticos ya está abriendo puertas en disciplinas radicalmente distintas. Actualmente, se persiguen avances decisivos que van desde la gravimetría utilizando átomos ultrafríos, hasta la medicina con los primeros escáneres cerebrales cuánticos [7], pasando incluso por la astronomía mediante la detección de ondas gravitacionales.


    En definitiva, la revolución de los sensores cuánticos no trata solo de medir con más precisión, sino de escuchar aquello que hasta ahora permanecía oculto tras el muro del ruido. Estamos a las puertas de una nueva era donde lo invisible se vuelve tangible. ¿Te imaginas qué secretos revelará nuestro cerebro o qué misterios subterráneos descubriremos cuando por fin logremos aislar ese ”aleteo de mariposa”?

    La tecnología ya está aquí, la verdadera pregunta es: ¿estamos preparados para ver el mundo con una nitidez que desafía nuestra propia imaginación?

    La tecnología cuántica hoy en día

    Los ordenadores cuánticos están en boca de todos, y para quienes aún no lo sepan, estas máquinas utilizan principios de la Mecánica Cuántica para resolver ciertos problemas de forma mucho más rápida y eficiente que los ordenadores convencionales. Y de ellos se ha hablado por este blog en algunos artículos que tienes aquí.
    Como siempre explicamos, no se trata de un reemplazo de tecnología, sino de una herramienta complementaria, especialmente útil para tareas muy específicas. Un ejemplo es el famoso algoritmo de Shor, que amenaza los sistemas criptográficos actuales, y que ha obligado a trabajar en los Algoritmos de Criptografía Post-Cuántica de los que hablamos en nuestro libro de Quantum Security.


    Un foro de Tecnología Quantum & Seguridad

    Si quieres, puedes participar, comentar y aprender más sobre estos temas en el Foro de Quantum Security al que puedes conectarte con tu cuenta de MyPublicInbox. Primero inicia sesión con tu cuenta de MyPublicInbox, y luego visita este enlace para poder entrar en el foro.


    Los ordenadores cuánticos están en camino, y con ellos, algoritmos y sensores cuánticos que prometen revolucionar nuestra forma de procesar la información y ver el mundo. La pregunta es: ¿estás preparado para esta revolución?

  2. Como estamos en fin de semana, aprovecho para recopilar y traer las últimas charlas que he impartido este año. La temática no es nueva, porque he estado hablando de Inteligencia Artificial y Ciberseguridad, pero lo que sí que es verdad es que cada una de ellas es una pequeña actualización de la anterior. Así que cada cuatro o cinco charlas acaban siendo bastante diferentes. 

    Esta es la que conferencia que impartí en la edición de Nerdearla España 2025, donde el equipo se pegó un trabajazo grande por sacar un pedazo de evento que ha venido para quedarse.  Los organizadores de NerdearlaJassu Severini y Ariel Jolo, se dejaron la piel para traer este evento 100% gratuito, a Madrid, así que si el año que viene no te lo puedes perder..


    La charla la tienes ya subida a mi canal de Youtube donde subo todas mis conferencias, así que si quieres verla este fin de semana, la puedes ver bien. He de decir que tras acabar la charla salí contento del resultado, así que te la recomiendo encarecidamente si hace tiempo que no has visto una charla mía.


    Figura 3: Ciberseguridad & Inteligencia Artificial en
    Nerdearla España 2025 por Chema Alonso

    Además, quiero agradecerles personalmente que me hicieran el hueco el único día que yo podía dar la charla, que el día anterior estaba en dos eventos y fuera de Madrid, y el día siguiente en 

    De todos estos temas, tienes además nuestro libro de "Hacking & Pentesting con Inteligencia Artificial", donde tocamos muchos de estos temas con más profundidad, y que es una lectura fantástica y un gran regalo de Navidades.
    Si te interesa la IA y la Ciberseguridad, además te recomiendo este artículo con todos los postspapers y charlas que he escrito, citado o impartido sobre este tema: +300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial.

    ¡Saludos Malignos!

    Autor: Chema Alonso(Contactar con Chema Alonso)  


  3. En el universo de los activos digitales, la clave para el éxito a largo plazo es la eficiencia. ¿Te imaginas una forma de aumentar la cantidad de tus criptomonedas sin la presión de seguir el mercado 24 horas al día? Esa posibilidad existe y se llama Bit2Me Earn, una funcionalidad de Bit2Me diseñado para que tus ahorros generen recompensas de forma automática.

    Si buscas una experiencia con criptomonedas más rentable y sencilla, Bit2Me Earn te permite acceder a las posibilidades de la tecnología Blockchain con un simple gesto: añadir tus activos a la plataforma.

    La Mecánica de las Recompensas Pasivas

    Bit2Me Earn es, en esencia, un servicio que te ayuda a sacar el máximo provecho a tus activos digitales. Si tienes BTC, ETHo StableCoins almacenadas en tu wallet sin planes de usarlas próximamente, puedes transferirlas a Earn y empezar a obtener recompensas semanales con solo mantenerlas allí. Tus fondos están trabajando para ti, generando recompensas en "piloto automático".

    Figura 2: Bit2Me Earn

    ✅ Características que Marcan la Diferencia
    • Flexibilidad Total: El servicio es 100% flexible. Puedes añadir y retirar tus criptomonedas en cualquier momento, asegurando que tienes el control total de tus tokens cuando los necesites.
    • Sin Costes de Transacción: No se aplica ninguna comisión al añadir o al retirar tus activos de Earn.
    • Diversificación Segura: Con Earn, puedes obtener recompensas con las principales stablecoins, lo que te permite generar APY de forma más tranquila, mitigando la alta volatilidad del mercado.
    • Recompensas Diarias o Semanales: Las recompensas de B2M se entregan diariamente, mientras que las del resto de criptomonedas se reparten semanalmente (todos los lunes, después de las 12:00 GMT+1).


    APY Competitivos y Beneficios Exclusivos

    Bit2Me Earn ofrece tasas de rendimiento anual (APY) notables, que pueden alcanzar hasta un 23% APY* en determinadas criptomonedas pasivamente. Además, la plataforma ofrece múltiples vías para incrementar aún más tus recompensas.


    • Recompensas Extra con B2M: Elegir obtener tus recompensas en B2M te otorga un APY adicional*.
    • Ventajas Space Center: Al participar en Space Center, el sistema de beneficios de Bit2Me, puedes desbloquear APY extra sobre la recompensa base.
    • Opciones de Bloqueo de B2M: Recientemente, se ha introducido la opción de bloquear tokens B2M durante 3, 6 o 12 meses. Esta opción, muy valorada por la comunidad, ofrece un APY aún más elevado a cambio de un compromiso de tiempo.
    • NOVEDAD -> Vinculación con Bit2Me Card: Puedes vincular directamente tus monederos de Earn a tu Bit2Me Card. Esto te permite usar tus criptomonedas (como BTC, ETH, USDC y otros) para pagar en comercios de todo el mundo sin necesidad de retirar tus fondos y sin dejar de generar recompensas mientras los usas.
    Figura 5: Bit2Me Card

    🛡️ Seguridad y Confianza

    Bit2Me ha sido considerada una de las suites de criptomonedas más confiables según el informe de Cointelegraph Research “The New Crypto Exchange Standards”. La plataforma destaca por sus altos estándares de seguridad (Certificados 27001, 22301) y su sede en España.


    💡 Comienza Hoy Mismo

    Utilizar Bit2Me Earn es extremadamente sencillo:


    2. Abre la App o el dashboard web de Bit2Me y ve a la sección Earn.

    3. Almacena: Asegúrate de tener las criptomonedas que deseas en tus wallets de Bit2Me.

    4. Añade: Selecciona el activo y pulsa "Añadir" para depositar la cantidad deseada.

    5. Genera Recompensas: ¡Ya está! Ahora solo tienes que esperar a obtener tus recompensas automáticamente.

    Bit2Me Earnes la herramienta definitiva para maximizar tus activos digitales con tranquilidad. Regístrate y haz que tus criptomonedas trabajen por ti hoy mismo.

    *La adquisición de criptoactivos no está totalmente regulada, puede no ser adecuada para inversores minoristas debido a su alta volatilidad y existe riesgo de perder la totalidad de los importes adquiridos.
  4. En el año 2023 en el artículo titulado: "ChatGPT, ¿me das ideas para cómo matar al presidente de los EEUU?" os contaba, entre otras cosas, como en un vídeo de Tiktok se explicaba cómo usar la poesía para conseguir extraer, por ejemplo, URLs de sitios protegidos. Es decir, era posible, hacer un Jailbreak, y saltarse la detección del Harmfull Mode.

    Este es el vídeo de TikTok, donde se explica cómo sacarle información restringida - Jailbreak - como URLs de sitios ilegales mediante un engaño bastante sencillo, como es hacer un poema con ellos. 

    @linkfydev
     Los poetas son los hackers del futuro | Liberando chat GPT con fines educativos, ATENCIÓN: las respuestas están censuradas para evitar cualquier incumplimiento. #python #programacion #javascript #tech #tecnologia #html #ingenieria #antiprofe #tips #aprendecontiktok #aprendeentiktok #fakesituation⚠️ #fakesituation ♬ Funny Song - Cavendish Music
    Figura 2: Jailbreak usando poesía para ChatGPT 

    Pero, se pueden utilizar otras aproximaciones, como la que vamos a ver hoy, que no se trata de sacar los datos en el mismo poema, sino que el poema sea el Prompt a utilizar para lograr que no sea detectado como malicioso.

    Conociendo este comportamiento, un grupo de investigadores han querido hacer un estudio para saber cuánto de potentes es esta técnica para saltarse la detección de los Prompts Maliciosos, tanto por parte del propio modelo que tiene que detectar el Harmful Mode, como por parte de los Guardrails que como Prompt Guard, se añadan en cualquier despliegue.


    El resultado de este trabajo de investigación lo tenéis publicado en el artículo "Adversarial Poetry as a Universal Single-Turn Jailbreak Mechanism in Large Language Models" donde han evaluado cómo se comportan los diferentes modelos frente a Prompts Maliciosos, pero escritos en forma de poema.
    Para ello, lo que han hecho ha sido probar los Prompts del AILuminate Benchmark de MLCommons, que cataloga una larga lista de Prompt Maliciosos en diferentes categorías, y ver cómo se comporta el modelo frente a ellos, para ver si los ratios de éxito del Prompt aumentan.
    El resultado es que los Top 20 de los Prompts convertidos a poesía manualmente tienen un éxito altísimo frente a las protecciones de los principales LLM testeados en el experimento, como podéis ver en la siguiente tabla.
    Esta transformación de un Prompt a un poema, se puede hacer fácilmente con otro LLM, y lo puedes probar directamente con cualquier Prompt. Por ejemplo, el que usaba yo para hacer Jailbreak y que ChatGPT me ayudara a cometer una asesinado simulando ser un juego.
    El resultado tras lanzar el Benchmark de AILuminatecon todos los Prompts Maliciosos convertidos a poemas, es que el ASR aumenta significativamente en (casi) todos los casos, como se puede apreciar en la siguiente tabla que tenéis a continuación. En media, un 35% de más éxito.

    Figura 9: Solo disminuye en Claude Haiku 4.5

    Este es un caso interesante donde se usan las capacidades cognitivas del modelo de entender textos artísticos para desviar la atención de lo que realmente se le está pidiendo. Parece que pedir algo en forma de poesía es menos "malo". Muy chulo.

    Figura 10: Libro de Machine Learning aplicado a Ciberseguridad de
    Carmen TorranoFran Ramírez, Paloma Recuero, José Torres y Santiago Hernández

    Si te interesa la IA y la Ciberseguridad, te recomiendo este enlace todos los postspapers y charlas que he escrito, citado o impartido sobre este tema: +300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial.


    ¡Saludos Malignos!

    Autor: Chema Alonso(Contactar con Chema Alonso)  


  5. Uno de los libros que más se han vendido en 0xWord ha sido el de "Historias cortas sobre fondo azul", que es una lectura para amenizar nuestro cerebro y aprender cosas al mismo tiempo, creado por Guillermo Obispo "Willy". Y ahora, estas historias se han convertido en historias de un podcast en formato audio libro que puedes escuchar ya en Spotify.

    Cómo dice el propio "Willy", "Cuando llevas tantos años trabajando en seguridad de la información, has escuchado y compartido centenares de historias de todo tipo. Por eso, cuando pensé cómo respondería a la pregunta de «¿qué medidas de protección implantarías si fueras responsable de seguridad en una organización cualquiera?» pensé que lo haría... contando historias.
    Me llamo Willy, soy el Coordinador del Centro de Ciberseguridad del Ayuntamiento de Madrid y tengo historias que contarte. No importa que no sepas nada de seguridad o que seas un experto. Al fin y al cabo, solamente son historias. O no. Tú decides." 

    Figura 3: Contactar con Guillermo Obispo "Willy"

    Pues bien, en su afán de acercar estas historias al gran público, ha creado la versión Podcast Audiolibro en Spotify de las "Historias Cortas Sobre Fondo Azul", que puedes escuchar ahora mismo en el siguiente canal de 0xWord que tienes aquí.
    Ahora mismo tienes subidas tres historias, donde además encontrarás colaboradoras de primer nivel para poner la voz que vas a escuchar en cada una de las historias. Cortitas, de un cuarto de hora aproximadamente, para que disfrutes de un ratito aprendiendo, y entreteniéndote al mismo tiempo.


    Entre las voces, encontrarás la de nuestra querida Marta Barrio, que narra en poco menos de 10 minutos la historia de ADMIN ADMIN, que bien podría ser LOUVRE LOUVRE, ¿no?.

    Figura 6: ADMIN ADMIN por Marta Barrio

    Cada una de estas historias es una enseñanza, un aprendizaje de una larga carrera trabajando en Ciberseguridad, de una persona con una gran experiencia en este mundo. El gran "Willy". Vamos, el libro es un regalo perfecto para alguien que quiera aprender sin saber.


    Y la última historia es [M]alicia donde se habla de cómo proteger las organizaciones contra los ataques de fuerza bruta o password spraying. Pero de una forma muy entretenida y educativa.

    Son cortitos, y en menos de una hora te has podido escuchar las tres historias que están publicadas, pero no olvides suscribirte al podcast en Spotify, que pronto vendrán más. Y compártelo con amigos y conocidos que seguro que también les gusta. Recomendación++

    ¡Saludos Malignos!

    Autor: Chema Alonso(Contactar con Chema Alonso)  


  6. Ya estamos en el último mes del año, así que acelera si quieres cumplir objetivos en este año, que yo tengo una lista enorme de cosas que tengo apuntadas aún por hacer. Qué rápido va esto. Si tú también eres de los que le gusta ponerse las pilas desde ya y aprender cosas nuevas te dejo  la lista de formaciones y cursos online de ciberseguridad & hacking que puedes hacer a tu ritmo desde en la Academia de HackBySecurity. Como ya os he dicho muchas veces están diseñadas para los que queréis formaros en Ciberseguridad & Hacking, como complemento a vuestra jornada diaria y a vuestro ritmo. 


    Ésta es la lista de Cursos Online de Ciberseguridad de HackBySecurity, y luego puedes animarte a mirar alguna de las posiciones que hay abiertas para gente de Seguridad en Lisboa... por ejemplo }:) y así nos vemos por aquí "at random". ¿No molaría la aventura?
    Si quieres tener un descuento en las formaciones, puedes usar tus Tempos de MyPublicInbox para comprar un código de promoción del 40% de descuento por 300 Tempos en la sección de Canjea tus Tempos. Como cada mes, sólo hay 10 códigos de descuento. 
    Además, sabes que puedes conseguir esos 50 Tempos gratis en MyPublicinbox con la campaña de Sponsored Tempos que tienes de HackBySecurity, así que puedes aprovechar el descuento muy fácilmente.


    Ahora, ya os dejo la lista de cursos de este mes, que comienza con el nuevo curso de CSIO+que acaba de ser estrenado.

    CSIO + (Curso de Seguridad Informática Ofensiva)En este curso el alumno adquirirá los conocimientos y habilidades necesarias para realizar pruebas de intrusión y auditorías de seguridad informática sobre entornos empresariales gestionados mediante el directorio activo de Microsoft. Estudia con laboratorios técnicos creados para que puedas ir avanzando y practicando todo lo aprendido. 

    Dara comienzo el día 4 de Diciembre, y además de contar con 100 Tempos de MyPublicInbox de regalo para todos los estudiantes, contará con una Masterclass de Pablo González en directo para todos los matriculados.

    COSINT (Curso Online de Open Source INTelligence): Esta formación, que dará comienzo el próximo 5 de DICIEMBRE está dirigida a aquellas personas que quieran iniciarse o ampliar sus conocimientos en la búsqueda de información mediante técnicas que explotan las fuentes OSINT. En este curso conceptos generales sobre OSINT, cómo crear una nueva identidad  para ser anónimo y realizar investigaciones de manera segura, así como herramientas y procesos para investigar personas físicas, cómo realizar investigaciones sobre personas jurídicas y cómo elabora un informe de inteligencia.

    Esta formación contará con 100 Tempos de MyPublicInbox de regalo para todos los estudiantes,

    MHSW ("Máster Online en Hardening de Sistemas Windows):  Además, el 9 de DICIEMBRE tendrá lugar este Máster Online, que ha creado y tutoriza Ángel A. NúñezMVP de Microsoft desde el año 2016 en Tecnologías Cloud & DataCenter, y escritor del libro de 0xWord "Windows Server 2016: Configuración, Administración y Seguridad" y del "VBOOK de Windows Server 2016".
    Ángel A. Núñez es un veterano en la gestión de seguridad de plataformas Microsoft Windows, y ha desarrollado esta formación Máster Online en Hardening de Sistemas Windows para enseñar a los equipos de seguridad de sistemas, los equipos Blue Team, y a los arquitectos de sistemas que trabajan con los DevSecOps cómo dejar fortificado al máximo los servidores de la infraestructura. Esta formación incluye:

     

    CTEC (Curso Técnico Especialista en Ciberinteligencia): Para el   11 de DICIEMBRE comienza la formación para aquellos que quieran empezar a trabajar en labores de ciberinteligencia en el mundo de la empresa. Con el objetivo de aprender cuáles son las fuentes de información pública, las técnicas de captura de información y cómo realizar una investigación en Internet y en la Deep Web, este curso enseña metodologías y procedimientos de análisis de información.  El curso tiene por docentes a Rafael García Lázaro y Miguel Ángel Martín, con los que puedes consultar en sus buzones públicos para resolver dudas.

    En esta edición, además, se cuenta con 200 Tempos de MyPublicInbox que recibirán todos los asistentes.

    Curso Online de Hacking con Buscadores (CHCB)Como novedad, tenemos este mes esta nueva formación estructurada en 8 horas de vídeos para un trabajo de 25 horas individuales que comienza el próximo 16 de DICIEMBRE, y que se basa. en el libro de Hacking con Buscadores de Enrique Rando y el libro de Open Source INTelligence (OSINT): Investigar personas e identidades en Internet (2ª Edición) de Vicente Aguilera y Carlos Seisdedos, y que explica cómo sacarle partido a los buscadores para hacer hacking, para encontrar bugs, para hacer ciberinteligencia, etcétera. 

    La formación la imparten Rafael García Lázaro y Miguel Ángel Martín, y es uno de los básicos para cualquiera que que comience en el mundo de la ciberintelencia, el pentesting o el hacking en general, ya que para explorar la seguridad de una web, saber sacar el máximo de la información que BingGoogleDuckDuckGoRobtextShodan, y un largo etcétera han generado de esos dominios es fundamental.  

    CSCE (Curso de Seguridad de Creación de Exploits) El próximo 18 de DICIEMBRE da comienzo un curso de nivel intermedio en el que se va a explicar cómo construir exploits para vulnerabilidades localizadas. Es decir, cómo explotar vulnerabilidades descubiertas, así que es un curso de nivel intermedio ya que debes tener conocimientos previos de pentesting para saber cómo funciona los bugs, los exploits y la automatización de la explotación de vulnerabilidades.  
     
     
    Este libro lleva como material de estudio y acompañamiento el libro de Linux Exploiting de 0xWord donde se explican las metodologías de descubrimiento y explotación de vulnerabilidades en sistemas GNU/Linux. Esta formación cuenta con 200 Tempos de MyPublicInbox

    Figura 12: Linux Exploiting de 0xWord 

    Y esto es todo lo que tienes ANTES DE QUE SE ACABE YA EL AÑO 2025,  así que si quieres aprovechar el tiempo y formarte en Ciberseguridad & Hacking, tienes una buena y variada oferta de cursos online que realizar, además de prepararte para tu futuro profesional en nuestro campo profesional.

    ¡Saludos Malignos!

    Autor: Chema Alonso(Contactar con Chema Alonso)  


  7. El equipo de Google Threat Intelligence Group (GTIG) ha publicado un extenso informe sobre cómo los atacantes están utilizando Inteligencia Artificial para mejorar sus herramientas de ataque y cómo en el mercado negro del cibercrimen se están comercializando estas capacidades basadas en Inteligencia Artificial
    El informe, titulado "GTIG AI Threat Tracker: Advances in Threat Actor Usage of AI Tools" describe una serie de ataques de herramientas que se estaban construyendo sobre Gemini, donde hay desde malware, hasta el uso de las capacidades para escribir código on-the-fly para extraer información de una máquina que acabara de ser vulnerada.
    En la tabla de arriba tenemos tres herramientas de ataque observadas en operaciones de ciberatacantes, como son FruitShell, PromptStealy QuietVault, que hacen uso de las capacidades de los LLMs para poder mejorar sus funcionalidades.
    La primera de ellas, hace uso de los LLM para ofuscar los comandos y evitar ser detectada por las herramientas de seguridad. PromptSteal hace algo parecido, como podéis ver en la imagen superior y en la siguiente, con Hardcoded Prompts para generar los scripts de infección y extracción de información sensible, directamente usando una llamada a Gemini.
    Algo similar hace QuietSteal, que genera un fichero de JavaScript que roba las credenciales de determinados sistemas y los exfiltra a través de un repositorio público de GitHub.
    Estos tres ejemplos han sido vistos en operaciones, pero también hay otros en fase de experimentación que han sido detectados por el equipo de Google, como son PromptFlux y PromptLock, que tenéis descritos aquí.
    De estos, el primero de ellos, PromptFlux, estaba utilizando Gemini para crear un script en VBScript para evadir la detección de los antivirus, como se puede ver en la función StartThinkingRobot() que tenéis en la imagen siguiente. Esta función se llama de forma recurrente para cambiar constantemente el aspecto del malware.
    Otro de los descubrimientos desvelados por el GTIG ha sido el de una campaña cercana a China, donde se estaban utilizando todas las capacidades de Gemini de manera masiva para todas las fases de una intrusión, como podéis ver en este gráfico.
    La técnica utilizada por este actor para conseguir hacer el Jailbreak y saltar los SafeGuards/Guardrailsy la detección del Harmful Mode era decirle que estaba en una competición de Capture The Flag (CTF)resolviendo juegos, retos, puzzles de hacking, como podéis ver en el siguiente párrafo.
    Esta no ha sido la única técnica de Jailbreak que se ha visto en uso por estos grupos de atacantes. Uno de ellos, con origen en Irán, no solo han cometido errores compartiendo información suya con el modelo para resolver sus problemas, sino que han estado usando el truco de "estoy escribiendo un artículo" para saltar la detección del Harmful Mode.
    La última parte del informe publicado por el GTIG la han dedicado a las características de las capacidades basadas en Inteligencia Artificial que se están comercializando en la Dark Net de Internet, donde tenemos herramientas disponibles para todas estas "necesidades".
    Todas estas capacidades ya tienen herramientas o servicios que se han popularizado dentro del mundo del cibercrimen, y en la siguiente tabla tenéis los nombres de algunas de las más populares y qué capacidades ofrecen a sus usuarios.
    Como podéis ver, los nombres son bastante claros con las capacidades que ofrecen a sus clientes, pero lo que deja claro es que poco a poco el uso de la Inteligencia Artificial Generativa, los modelos de Deep Reasoning, los Agentic AI o el uso de GenAI para Deepfakes, imágenes, identidades, etcétera, está ganando madurez.
    Si miramos cómo lo han utilizado otros grupos de ciberataque, podemos ver que el uso de los LLM y las capacidades de GenAI se ha extendido a todas las fases del ataque, haciendo Prompting para casi cualquier objetivo en cada operación.
    En las siguientes figuras 13 a 15 se resume el uso de diferentes campañas de ciberataque usando Gemini con diferentes objetivos y en diferentes fases.
    En el informe se detallan todas y cada una de estas operaciones, así que si te interesa conocer más sobre cada caso, te recomiendo que te leas el artículo, que tienes aquí: "GTIG AI Threat Tracker: Advances in Threat Actor Usage of AI Tools".

    Figura 16: Libro de Machine Learning aplicado a Ciberseguridad de
    Carmen TorranoFran Ramírez, Paloma Recuero, José Torres y Santiago Hernández

    Si te interesa la IA y la Ciberseguridad, te recomiendo este enlace todos los postspapers y charlas que he escrito, citado o impartido sobre este tema: +300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial.

    ¡Saludos Malignos!

    Autor: Chema Alonso(Contactar con Chema Alonso)  


  8. La Inteligencia Artificial ha venido para quedarse y tenemos que prestar mucha atención a los posibles desafíos que puede traer consigo. Soy Monica Manrique y hoy os quiero hablar de los sesgos de género y la Inteligencia Artificial, que tiene no pocos retos en este área. Uno de ellos es la capacidad que tiene para perpetuar e incluso potenciar el sesgo de género que extrae de nuestros propios datos. La Inteligencia Artificial no es machista, pero si no se entrena correctamente, puedes asumir y perpetuar la parte de la cultura de nuestra sociedad que tiene esos sesgos machistas, ya que somos nosotras y somos nosotros los que tenemos esas desviaciones.

    La Inteligencia Artificial sólo se nutre de los datos que generamos y nos pone delante un espejo como sociedad en el que no siempre salimos muy favorecidos. Pero ese golpe de realidad que nos ofrece, a pesar de resultar incómodo, lo podemos utilizar para el cambio hacia una sociedad más justa e igualitaria. De eso ha hablado mucho Chema Alonso en este blog, donde lleva más de 5 años recogiendo firmas para acabar con el Sesgo de Genero en los Traductores de Bing y Google, petición que os animo a firmar, que ya somos más de 35.000 personas los que hemos firmado esa petición.
    Al menos, ya el traductor de Apple ha eliminado el sesgo de genero subliminal en las traducciones, pero aún hay muchos otros sitios donde la Inteligencia Artificial está perpetuando estas desviaciones culturales basadas en estereotipos y prejuicios.
    El sexo es una realidad biológica con la que nacemos. Podemos ser hombre (XY) o mujer (XX), aunque también, hay algunas variantes cromosómicas que se dan de manera muy excepcional. Por otra parte, cuando hablamos de género, estamos haciendo referencia a el conjunto de roles, normas y estereotipos que nos dicta la cultura y la historia de la sociedad en la que vivimos sobre cómo tiene que ser un hombre y cómo tiene que ser una mujer, sin que esto deba suponer un detrimento de sus oportunidades, derechos, libertadas u obligaciones.

    La risa en la mujer

    Voy a utilizar una conducta muy concreta, la risa de las mujeres, para poner un ejemplo de cómo la Inteligencia Artificial Generativa nos muestra cómo somos y cómo puede potenciar los sesgos de género e influir en cómo de sesgados seamos en el futuro si no tomamos medidas correctivas.


    Sabine Melchior-Bonnet ha investigado "La risa en las mujeres" y nos cuenta que durante mucho tiempo el humor nos ha estado prohibido en nombre del decoro, la belleza y la discreción y de cómo convenía oponer risa a feminidad:

    “La risa es contraria a la imagen de la mujer modesta y púdica. Las costumbres del mundo son formales: si la risa del hombre es considerada una justa recreación o un remedio a su melancolía, una mujer que ríe siempre corre el riesgo de pasar por una descarada, una vividora atrevida, una loca histérica, o de perder su poder de seducción y ser catalogada como marimacho. Reírse entre dientes, partirse o caerse de la risa, carcajearse, el lenguaje de la risa es ya de partida sexuado, o bien trivial, o bien indecente. Durante siglos, la risa femenina ha permanecido bajo vigilancia, tolerada a condición de que se escondiera tras el abanico.”

    Al leer este párrafo podemos pensar que lo que nos cuenta Sabine Melchior-Bonnet es algo del pasado pero, por ejemplo, basta echar la vista atrás a las últimas elecciones en Estados Unidos para darnos cuenta que estos estereotipos de género siguen vigentes.

    Patricia Gascón-Vera, Natascia Mattucci y Joseba Bonaut-Iriarte en una investigación publicada este mismo año (2025) titulada "Avatares y estereotipos. Sesgos algorítmicos de la sonrisa femenina generada por inteligencia artificial" demuestran cómo la risa femenina sigue siendo un tema de debate en la sociedad donde se mantiene como fórmula de ataque, sobre todo, desde la política. 

    Nos cuentan como Donald Tump calificó a su rival Kamala Harris como “loca” por su forma de reír. En una entrevista, Harris tuvo que justificarse diciendo: “Tengo la risa de mi madre. He crecido rodeada de mujeres que se reían desde el estómago.” También podemos pensar que Trump es Trump, que sus formas son tan extremas que no representan la norma pero la risa de Harris se ha utilizado en memes que dejan patente cómo los algoritmos de la Inteligencia Artificial plasman a las mujeres (Mendoza, 2020).


    La risa en el Siglo XXI sigue siendo una manera más utilizada para menospreciar la inteligencia y la cordura de las mujeres, por parte de algunos sectores de la sociedad.

    “El humor es un fenómeno que gana complejidad, al aumentar los códigos, los contextos y las posibilidades comunicativas” (Soriano-Mollá y Silvestre, 2023, p. 9).

    Y, en ese proceso, es la Inteligencia Artificial la que genera sobre lo ya creado, automatiza lo que ya tiene autor. Es decir:

    "reproduce lo bueno y lo malo de la sociedad y, con ello, fija los avatares.” (Aguado-Terrón y Grandío- Pérez, 2024)

    Conclusiones de la investigación Avatares y Estereotipos

    En la investigación llevada a cabo por los citados autores llega entre otros a los siguientes resultados y conclusiones. El avatar que representa a la mujer y su risa desde la Inteligencia Artificial, desde lo virtual, es una imagen diversificada con pocos casos naturales, la mayoría en las niñas, que sí presentan la verdadera risa feliz y divertida. 

    Y donde los estereotipos reflejan unos cánones estéticos sexualizados que erigen el poder sobre los hombres y donde la risa aparece exagerada sobre todo y con mucha diferencia en las mujeres jóvenes.


    Resulta llamativo la cantidad de veces que encontramos la representación de la risa femenina con una estética sexualizada que proviene de imágenes de la simbología pornográfica.


    Por otro lado, este estudio exploratorio encuentra un sesgo de edad en las imágenes de las mujeres, siendo en su mayoría jóvenes. Se las muestra en contextos de amistad donde se infrarrepresenta el aspecto laboral o doméstico frente la entretenimiento.

    “Todo, aunque la virtualidad muestre risas sobredimensionadas con falta de gestos y/o arrugas que permitan, desde la visión humana, un reconocimiento como una sonrisa natural (Umberto Eco, 2010). Por tanto, la esfera física, social y cultural, al manipularse de manera tecnológica, provoca la imagen de un temperamento egocéntrico y lúdico (Villamarín-Fernández, 2023).”

    A modo de conclusión y con el objetivo en mente de que la Inteligencia Artificial, como agente socializador de las futuras generaciones, muestre unos resultados de la risa femenina más humanos, menos sexualizados y que encarnen la amplia representatividad racial, estética y de edad de las mujeres, debemos centrarnos en romper la representación de la mujer como un objeto.

     “Para ello, se necesita debatir y promover la inclusión de la perspectiva de género en los procesos de diseño, implementación y control de los sistemas algorítmicos”.

    (...) “Adoptar un enfoque de género implica mostrar las estructuras de dominación simbólica que se reproducen a través de la ecología de los nuevos medios de comunicación contemporáneos (Aguado-Terrón y Grandío- Pérez, 2024). 

    Este desafío interroga desde dentro las visiones del mundo generadas algorítmicamente. Se aboga por la transparencia en los procesos algorítmicos, combinada con la promoción de habilidades críticas en la audiencia lo cual implica un uso consciente y responsable de la Inteligencia Artificial.

    Futuras investigaciones no podrán olvidar que:

     “el objetivo final es lograr el bienestar desde el humanismo digital, aquel que promueve el uso de la ética para la integración de la tecnología, los valores y los derechos humanos (Gascón-Vera et al., 2024).”

    Saludos,

    PD: Si te interesa la IA y la Ciberseguridad, te recomiendo este enlace todos los postspapers y charlas que he escrito, citado o impartido sobre este tema: +300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial.

    AutoraMonica Manrique 
  9. Hoy sábado, a final de mes, cuando ya estamos a punto de enfilar el final del año, os traigo solo una de las últimas charlas que he dado este año. Es la que impartí en el II Congreso de Hackers en la Universidad de Valladolid, en el Campus de Segovia, donde hablé de mi tema preferido este año: Inteligencia Artificial y Ciberseguridad.


    La sesión dura una hora y veinte minutos porque al final, como tenía tiempo, me quedé a responder una batería de preguntas que me hicieron los estudiantes de la universidad, así que si quieres verla entera te va a tomar un poco de tiempo. La tienes ya publicada en mi canal Youtube.


    Figura 2: Artificial Intelligence in CyberSecurity
    for Hacker & Developer: Love & Hate Story.

    Así que, si este sábado tienes algo de tiempo, y no has tenido aún la oportunidad de ver ninguna de mis charlas, pues tal vez te pueda entretener un rato con mis historias sobre este mudo tan apasionante y bonito como el que estamos viviendo. Y no hay mucho más que contar. 

    Si te interesa la IA y la Ciberseguridad, te recomiendo este enlace todos los postspapers y charlas que he escrito, citado o impartido sobre este tema: +300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial.

    ¡Saludos Malignos!

    Autor: Chema Alonso(Contactar con Chema Alonso)  


  10. Hoy es el último día que está activo el descuento que tenemos con el  CÓDIGO PARA BLACKFRIDAYBLACKFRIDAY2025 en 0xWord, que  hasta las 23:59:59 del HOY tiene un descuento que da un 10% de reducción de precio en todos los productos de la tienda de 0xWord.com. Es tan sencillo como incluir en el proceso de compra el código BLACKFRIDAY2025 para obtener un 10% de rebaja en el precio, y además, como te cuento en este artículo, tienes también otras formas de conseguir más ahorros utilizando tus Tempos de MyPublicInbox.

    Figura 1: Hoy se acaba el BLACKFRIDAY en  0xWord.com.
    Cupón 10% descuento: BLACKFRIDAY2025
    (más los cupones con Tempos de MyPublicInbox)

    El código descuento, ya está disponible, así que si lo utilizas tendrás un descuento del 10% en todo el material de 0xWord en la tienda. Incluido el merchandising de Cálico Electrónico, los Packs Ofertalos VBOOKs, los cómics de EVIL:ONE en 0xWord Comics, las novelas en 0xWord Pocket o los nuevos de 0xWord Brain.
    Pero además, tienes formas de incrementar los descuentos de 0xWord, utilizando tus Tempos de MyPublicInbox, que puedes usar de dos formas diferentes. 
    Enviando Tempos a 0xWord y consiguiendo un descuento extra o canjeando un código descuento de 0xWord por Tempos de MyPublicInbox.  Aquí te explico cómo se hace.

    Figura 4: Hoy se acaba el BLACKFRIDAY en  0xWord.com.
    Cupón 10% descuento: BLACKFRIDAY2025
    (más los cupones con Tempos de MyPublicInbox)


    Enviar tus Tempos a 0xWord y recibir el descuento

    La idea es muy sencilla, hemos creado un Buzón Público de 0xWord en MyPublicInbox y tenemos disponible el módulo de transferencias de Tempos entre cuentas siempre que el destinatario sea un Perfil Público de la plataforma. Para que se puedan hacer estas transferencias, primero debe estar el Perfil Público destinatario de la transferencia en la Agenda.

    Figura 5: Perfil de 0xWord en MyPublicInbox. Opción de "Añadir a  la Agenda".
    https://MyPublicInbox.com/0xWord

    Para dar de alta un Perfil Público en tu agenda, solo debes iniciar sesión en MyPublicInbox, y con la sesión iniciada ir a la web del perfil. En este caso, a la URL del perfil público de 0xWord en MyPublicInbox, - https://MyPublicInbox.com/0xWord - donde te aparecerá la opción de "Añadir a la agenda". Cuando acabe este proceso, podrás ir a la opción Agenda de tu buzón de correo en MyPublicInbox y deberías tener el Perfil Público de 0xWord allí.

    Figura 6: Cuando lo agregues estará en tu agenda

    Una vez que lo tengas en la agenda, ya será tan fácil como irte a tu perfil - se accede haciendo clic en la imagen redonda con tu foto en la parte superior - y entrar en la Zona de Transferencias. Desde allí seleccionas el Buzón Público de 0xWord, el número de Tempos que quieres transferir, y en el concepto debes poner que es para recibir un código descuento para usar en la tienda de 0xWord.


    No te preocupes por el texto concreto, porque los procesamos manualmente como los pedidos de se hacen en la tienda. 

    Canjear 500 Tempos por un código descuento de 5 €

    La última opción es bastante sencilla. Solo debes irte a la sección de Canjear Tempos -> Vales para Tiendas, y "Comprar" por 500 Tempos y código de 5 €. Es lo mismo que enviar la transferencia pero en un paquete de 500 Tempos y de forma totalmente automatizada, así que solo con que le des a comprar recibirás el código descuento y lo podrás utilizar en la tienda de 0xWord.com

    Así que, si quieres conseguir nuestros libros durante este BLACKFRIDADY2025, entre el código de descuento BLACKFRIDADY2025 y los Tempos de MyPublicInbox podrás hacerlo de forma muy sencilla y mucho, mucho, mucho más barata. 

    Y así apoyas este proyecto tan chulo que es 0xWord.com, donde como ves, nos esforzamos por tener libros técnicos chulos en Español.

    ¡Saludos Malignos!

    Autor: Chema Alonso (Contactar con Chema Alonso)