miércoles, agosto 31, 2022

Cursos Online de Seguridad Informática & hacking para Septiembre y un BootCamp de Ciberseguridad en Octubre con @HackBySecurity

Llega la vuelta al cole de Septiembre. Ya se van acabando las vacaciones, y  si tú quieres formarte en seguridad, para este mes ya tenemos disponible la lista de Cursos Online de Ciberseguridad de HackBySecurity que van a tener lugar, que son muchos, además de tener un BootCamp de Ciberseguridad para principios de Octubre. Una buena oportunidad de volver con ganas de las vacaciones ya que tienes un 20% de descuento con el código HBS20 en los cursos online.

Esta es la lista de las formaciones que tienes disponible, con todos los libros de 0xWord que van asociados a ellos. Además, todos los cursos llevan también Tempos de MyPublicInbox para que contactes a los profesionales de Seguridad Informática o a los hackers que están en la plataforma.

BLPI (Curso Online Básico Legal del Perito Informático)Esta formación comienza el 5 de SEPTIEMBRE, y es un el curso online dedicado a la disciplina de Análisis Forense tanto para el Peritaje Judicial, como para la gestión de los incidentes y su respuesta. El curso lo imparten los profesionales de HackBySecurity y cuenta con un temario formado por doce módulos que recorren los principales temas legales básicos a conocer por todo buen analista forense.  

El curso tiene como complemento a la formación el libro de 0xWord escrito por Pilar Vila, llamado "Técnicas de Análisis Forense para Peritos Judiciales profesionales".  

CNCC (Ciberseguridad  y Normativa en Cloud Computing): También tienes disponible este programa formativo que tendrá lugar el día 7 de SEPTIEMBRE y está centrado en formar profesionales que sepan de seguridad en entornos de Cloud Computing. La computación en la nube ofrece inmensos beneficios potenciales en agilidad, flexibilidad y economía. Las organizaciones pueden moverse más rápido (ya que no tienen que comprar y aprovisionar hardware, y todo está definido por software), reducir el tiempo de inactividad (gracias a la elasticidad inherente y a otras características de la nube), y ahorrar dinero (debido a la reducción de los gastos de capital y una mejor vinculación entre la demanda y capacidad).  

El curso tiene por docente a Rubén López Barrio, con el que también puedes contactar a través de su buzón público en MyPublicInbox para resolver dudas o conseguir más consejo: Contactar con Rubén López Barrio.      

CSIO (Curso de Seguridad Informatica Ofensiva): En este curso online de seguridad informática ofensiva que comienza el 13 de SEPTIEMBRE el alumno adquirirá los conocimientos y habilidades necesarias para realizar pruebas de penetración y auditorías de seguridad informática pudiendo llegar a desempeñar puesto como el de hacker ético, pentester o auditor de ciberseguridad. Se le introducirán desde los conceptos de hacking básicos hasta la creación de sus propios exploits, pasando por las técnicas de ataque y herramientas más avanzadas y efectivas. 
 
Además, el alumno tendrá como complemento del mismo una de las dos opciones siguientes, que puede elegir. Podrá tener el libro de Metasploit para Pentesters Gold Edition o el VBOOK de Ethical Hacking de 0xWord

Figura 5: Metasploit para Pentesters Gold Edition  

Este Curso Online de Seguridad Informática Ofensiva en HackBySecurity es una de las mejores opciones si lo que estás es buscando formarte profesionalmente para trabajar de pentester, y además quieres un modelo flexible de formación, y tiene como docente a Sergio Rodríguez Gijón, que además puedes conocer mejor en la entrevista que le han hecho donde habla de muchas cosas de este mundo. 

CCIT (Curso de Concienciación y Ciberseguridad IT): Este programa formativo que comenzará el día 15 de SEPTIEMBRE es ideal para comenzar en el mundo de la seguridad para gente que no ha tenido contacto aún con ella. Son dos horas de formación en concienciación básica, más trabajo de unas 20 horas en casa.
Figura 7: Curso Online en Concienciación y Ciberseguridad IT
En este curso el alumno tendrá un acercamiento al mundo de la ciberseguridad, donde se le introducirán conceptos como ciberdelincuente, phishing, APT, malware, dispositivos móviles, los cuales aportarán al alumno una visión global de las posible amenazas y ciberataques que podrían ser perpetrados por un ciberdelincuente y cómo evitar y prevenir ser víctimas de estos actos.
Figura 8: Cómo protegerse de los peligros en Internet
Todos los asistentes, además, recibirán el libro de Cómo protegerse de los peligros en Internet. Ideal esta formación para formar a personal en PyMEs.
DFIR (Curso Online de Digital Forensic & Incident Response)Esta formación comienza el 19 de SEPTIEMBRE y es un el curso online dedicado a la disciplina de Análisis Forense tanto para el Peritaje Judicial, como para la gestión de los incidentes y su respuesta. El curso lo imparten los profesionales de HackBySecurity y cuenta con un temario formado por doce módulos que recorren los principales temas a conocer por todo buen analista forense. El curso tiene por docente a Nacho Barnés, con el que puedes contactar en su buzón público por si tienes alguna duda.
El curso tiene como complemento a la formación el libro de 0xWord escrito por Pilar Vila, llamado "Técnicas de Análisis Forense para Peritos Judiciales profesionales", nominada en 2020 a los premios European Women Legal Tech 2020 por su trayectoria profesional.  

CTEC (Curso Técnico Especialista en Ciberinteligencia): El día 21 de SEPTIEMBRE comienza la formación para aquellos que quieran empezar a trabajar en labores de ciberinteligencia en el mundo de la empresa. Con el objetivo de aprender cuáles son las fuentes de información pública, las técnicas de captura de información y cómo realizar una investigación en Internet y en la Deep Web, este curso enseña metodologías y procedimientos de análisis de información.  El curso tiene por docente a Rafael García Lázaro, con el que puedes consultar en su buzón público para resolver dudas.

Además, como complemento a esta formación se entrega el libro de Vicente Aguilera y Carlos Seisdedos de "OSINT (Open Source INTelligence): Investigar personas e identidades en Internet", que recoge la gran mayoría de los temas que se explican en la formación. 
CAFIOS (Curso Online de Análisis Forense en iOS): Esta formación que da comienzo el lunes 27 de SEPTIEMBRE está diseñada para que, durante 200 horas de trabajo, los asistentes aprendan a realizar un análisis forense profesional de todos los dispositivos de Apple con iOS, principalmente iPhone, pero también iPod Touch, Apple Watch & iPad, para que pueda ser utilizado en un un proceso pericial. 
 
Además, todos los asistentes recibirán el libro de Hacking iOS (iPad & iPhone) 2ª Edición de 0xWord, que explica herramientas, y procedimientos de hacking, pero también de forense de estos dispositivos. 

Figura 13: Libro de Hacking iOS:iPhone & iPad (2ª Edicón) en 0xWord de
Chema AlonsoIoseba PalopPablo González y Alejandro Ramos entre otros.
  

CSCE (Curso de Seguridad de Creación de Exploits) El próximo 29 de SEPTIEMBRE da comienzo un curso de nivel intermedio en el que se va a explicar cómo construir exploits para vulnerabilidades localizadas. Es decir, cómo explotar vulnerabilidades descubiertas, así que es un curso de nivel intermedio ya que debes tener conocimientos previos de pentesting para saber cómo funciona los bugs, los exploits y la automatización de la explotación de vulnerabilidades.
 
 
Este libro lleva como material de estudio y acompañamiento el libro de Linux Exploiting de 0xWord donde se explican las metodologías de descubrimiento y explotación de vulnerabilidades en sistemas GNU/Linux.

Figura 15: Linux Exploiting de 0xWord 

Y esto es todo lo que tenemos para esta vuelta al cole de Septiembre, que como podéis ver, es una oferta muy larga de formaciones. Pero si quieres una presencial, el próximo 3 de Octubre comienza un BootCamp de Ciberseguridad de dos semanas para que te pongas las pilas y salgas, de ahí, a buscar trabajo. 

Si quieres dedicarte profesionalmente a este mundo, aquí tienes formaciones con las que aprender, formarse, y construir un mejor currículo profesional para este mundo digital donde estamos viviendo hoy en día, y en el que, los profesionales de seguridad, tienen un impacto importantísimo. 

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


martes, agosto 30, 2022

Agradecido por tu tiempo en MyPublicInbox @MyPublicInbox

Que en MyPublicInbox lo que más se valora es el Tiempo es evidente. La "moneda virtual" que se utiliza es el Tempo. Es la unidad de valor que se utiliza en la plataforma para todas las acciones. Para premiar a los followers de Twitter, a los apoyos en los Tweets, o para agradecer el tiempo de respuesta de un mensaje enviado a un Perfil Público. Pero hay muchos otros servicios que también llevan tiempo de personas por los que quieres agradecérselo.

Figura 1: Agradecido por tu tiempo en MyPublicInbox

Este es un servicio muy común en otras plataformas donde se ingresa una cantidad de dinero a un escritor, a una persona que comparte contenido de utilidad, herramientas gratuitas o mantiene proyectos de software. Personas que hacen cosas de valor para ti, ya sea mantener una biblioteca de software, una herramienta, un blog, un canal de Telegram, una lista de correo, o lo que sea, que tiene valor para ti.
Así que el equipo de MyPublicInbox ha creado el servicio de "Agradecimientos", que permite que le envíes unos Tempos a ese Perfil Público que ha hecho algo que tiene valor para ti. Te ha gustado su podcast, su programa, o te ha ayudado en algo, y se lo quieres agradecer con tiempo, pues le envías unos Tempos.  
Como en el ejemplo de la figura anterior, donde le envío unos Tempos a mi amigo Mento por ayudarme con el protocolo de avatares en los correos de Gmail.
Esto lo que hace es que le envía un mensaje corto con los Tempos al que, el Perfil Público podrá reaccionar con un emoticono, que te indicará lo que le ha parecido al usuario tu Agradecimiento.

Figura 5: Confirmación del Agradecimiento y funcionamiento

Todos los perfiles públicos tienen los Agradecimientos en la sección de Ganar Tempos, donde se activa/desactiva, y donde además tienes el código de inserción para tu blog/web/sitio.

Figura 6: Confirmación de envío del Agradecimiento

Ahí tendrás también los Agradecimientos Recibidos, donde tengo el que me envió a mí Mento por darle unos consejos, y al que yo he reaccionado con un emoticono. 

Figura 7: Agradecimiento enviado aún sin reacción de respuesta

La respuesta es una reacción "emoticonal", que yo he puesto la podrá ver él, en la sección de Agradecimientos Emitidos, donde tengo el Agradecimiento que acabo de enviarle - aún sin respuesta -. Aquí tenéis un Agradecimiento que recibí yo, donde reaccioné.

Figura 8: Agradecimiento recibido con Reacción

Además, como os he dicho, el código de inserción te permite meter el widget en cualquier web, como tengo puesto yo ahora en El lado del Mal. Todos los Tempos que reciba en forma de Agradecimiento este blog serán para promocionar los artículos del blog en Tempos x Tweets, así que si te gusta el blog, y quieres apoyarlo, puedes enviar unos Tempos.
Este es un servicio que hemos creado, especialmente, para todos aquellos que han hecho de Internet un lugar genial para aprender, creando cosas, publicando herramientas, compartiendo contenido y ayudando a los demás con su trabajo en la red a hacer cosas. Agradecido por su tiempo.

Figura 10: Reacción al Agradecimiento enviado

Mira, ya ha llegado la reacción de Mento a mi Agradecimiento. A tiempo para publicarla en el post de hoy.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


lunes, agosto 29, 2022

Cómo ser un Máster en Reversing, Análisis de Malware & Bug Hunting

Ya he hablado muchas veces de cómo hoy en día se ha puesto muy de actualidad y se ha incrementado la demanda de expertos profesionales en Reverseing, Análisis de Malware y Bug Hunting, por asuntos en varias empresas, los problemas de los ataques de ransomware perpetrados contra varias empresas, gobiernos y organizaciones que han sufrido para recuperarse de ellos y volver a estar operativos y funcionales.  Y desde que vivimos una guerra en Europa como la que estamos sufriendo, vemos un incremento de malware de espionaje e inteligencia.  Cuando suceden estos incidentes de seguridad, es lo que llamamos el "SWAT Team" a trabajar en conjunto con el CSIRT que trata todas las emergencias y que es el que tiene que tomar las riendas cuando las cosas se ponen peligrosas.
En esos equipos, igual que en los equipos de ciberinteligencia, los equipos Red Team, y cualquiera de los que se encuentran profesionales que necesitan lidiar con lo desconocido se precisan perfiles muy especiales. 
Especialistas que sean capaces de desarmar un malware, un dropper, un rootkit, un bootkit o sea el bicho que haya entrando en el perímetro, haciendo ingeniería inversa o reversing del mismo para saber qué hace, qué ha hecho y cómo se desactiva. Y si lo ha hecho por un fallo conocido, o explotando una vulnerabilidad nueva, por lo que ese analista tiene que ser también un experto en Bug Hunting.

Como os podéis imaginar, estos perfiles con alta profundidad técnica son muy demandados en el mundo de hoy en día, y para tener el nivel adecuado de entrar en los equipos de CSIRT, de Ciberinteligencia o Red Team para atacar a la compañía, hay que formarse mucho. Dentro de los Másters del Campus Internacional de Ciberseguridad  se ha preparado una convocatoria para el 6 de Octubre de este año de uno de estos Máster Online en Reversing, Análisis de Malware y Bug Hunting.

Como sabes, yo estoy de mentor de este Másters, y en él se encuentran profesionales de la talla de Sergio de los Santos, Miguel Ángel de Castro, Manuel Urueña, Juan José Salvador, Gonzalo Álvarez Marañón, José Ramón Palanco, Luis Alberto Segura Delgado, José Torres y un largo plantel de profesionales en cada equipo formativo que merece la pena que los veas.

Si te gusta este mundo, donde te prometo que tendrás de todo menos aburrimiento y rutina, te puedes apuntar ahora a este Máster Online de Reversing, análisis de Malware y Bug Hunting, que el curso da comienzo el próximo 6 de Octubre de 2022.
También, todos los alumnos tienen libros de 0xWord (Malware en Andorid, Bug Bounty) acompañando el material de estudio de los Másters de Ciberseguridad y 1.000 Tempos para contactar con profesionales de este campo de ciberseguridad en la plataforma de MyPublicInbox, para que puedas pedir consejo o solucionar dudas. Recuerda, comienza el próximo 6 de Octubre.

Saludos Malignos!

domingo, agosto 28, 2022

Pre-Hijacked Accounts: o cómo robar una cuenta a un usuario antes de que se la cree

Durante este mes de agosto, el equipo de Microsoft Research ha publicado un interesante paper sobre las "Pre-Hijacked Accounts", o lo que es lo mismo, todas las posibilidades para dejar una cuenta "pre-hijacked" en un servicio, antes de que un usuario se saque la cuenta en esa plataforma. Y me ha parecido más que interesante. Es decir, que el atacante entra antes que la víctima en una plataforma web y le deja la cuenta configurada para poder controlarla en todo momento.

Figura 1: Pre-Hijacked Accounts: o cómo robar una cuenta
a un usuario antes de que se la cree

El estudio lo que trata es de anotar cuáles son las posibles vulnerabilidades y los posibles ataques que se pueden hacer dependiendo de cuál es el proceso de creación de una cuenta, de federación del login, y de los sistemas de recuperación de contraseñas que se pueden realizar.
Supongamos que el login de un sitio web permite tener un login mediante usuario y contraseña - donde el usuario es el alias del correo electrónico - pero este sitio también permite tener un acceso federado con un IDP externo - como Google o Microsoft, por ejemplo -, y luego se pueden poner mecanismos de recuperación de contraseñas basados, por ejemplo, en número de teléfono.  En estos casos, dependiendo del proceso de verificación y onboarding de nuevas cuentas, se pueden realizar diferentes ataques de Pre-Hijacking que merece la pena conocer.


Figura 3: Libro de "Hacking Web Technologies Silver Edition" 3ª Edición
de 0xWord, escrito por Enrique RandoPablo Gonzalez, Ricardo Martin,

En este esquema, se pueden dar los siguientes ataques, que os resumo a continuación, a ver si soy capaz de resumirlos. En todos ellos, asumimos que existen dos rutas para crear una cuenta, pero que son para la misma cuenta. Es decir, que acabará existiendo la posibilidad de autenticarse con contraseña, o por medio del login federado del IdP.

1.- Classic-Federated Merge Attack

En este escenario, el atacante se crea una cuenta utilizando el login de usuario (basado en e-mail) y contraseña. El atacante no puede verificar el e-mail porque le llega el correo al dueño de la dirección de correo electrónico.

Figura 4: Cuentas con ID/Email/Passwor/IdP/Session & Phone Number

Sin embargo, la cuenta se queda creada sin verificar y en un futuro, el dueño del e-mail utiliza la ruta de creación vía IdP. El sistema activa la cuenta, y el atacante tiene el login/password que utilizó por la ruta (inconclusa) de la verificación vía correo electrónico.

2.- Unexpired Session Attack

En este caso el usuario se crea la cuenta sin utilizar la verificación de e-mail ni el IdP, ya que el sistema permite utilizar otro ID verificado como el número de teléfono, pero el correo electrónico que queda configurado es el de la víctima. El atacante consigue crear la cuenta y es totalmente funcional, con lo que puede abrir una sesión y mantenerla abierta "ad infinitum" mediante un script. La víctima, en el futuro, crea la cuenta con el sistema federado o recupera la contraseña por medio del correo electrónico y entra en una aplicación que tiene una sesión abierta que vigila todo lo que hace.

3.- Trojan Identified Attack

En este caso, se crea un identificador, y no se permite crear una cuenta por medio de un IdP Federado. No obstante, una vez creada la cuenta con un id y password, se pueden añadir cuentas para Federar el login. La cuenta está pre-troyanizada (por ejemplo con una app que tiene un token OAuth - como hacíamos en Sappo - de esta plataforma). Cuando el usuario intenta crear su cuenta con e-mail, ya existe un identificador con su correo electrónico asociado, así que tiene que recuperar la contraseña y tomar acceso, pero la cuenta está troyanizada.

4.- Unexpired e-mail Change Attack

En este caso, el atacante se crea la cuenta con un identificador o con el e-mail de la víctima sin que sea necesario verificarlo. El atacante, a pesar de haber creado una cuenta con el e-mail de la víctima, lanza un proceso de cambio de correo electrónico asociado a la cuenta que no concluye. La víctima quiere crearse la cuenta, no puede, recupera la contraseña y toma control de la cuenta. El atacante, en el futuro, puede terminar el proceso de cambio de correo electrónico y tomar control de cuenta.

Figura 5: Ejemplos de ataques de Pre-Hijacked Accounts

En este caso, se puede dar la casuística de que el atacante cambie el e-mail asociada, pero no resetee la contraseña porque la plataforma permite hacer login con un e-mail enviando un link de click-to-login, lo que permitiría que la víctima siguiera con su id/password pero que el atacante entre con click-to-login.

5.- Non-Verifying IdP Attack

En este caso hablamos de un servicio que permite a una empresa tener su propio IdP (como por ejemplo hacen la empresas con Office365 cuando quieren tener su IdP empresarial controlado). El atacante se crea un IdP propio, y abre una cuenta siguiendo la ruta federada de su propio IdP. Después, añade un usuario y contraseña para la ruta no federada utilizando el e-mail de la víctima. Cuando la víctima recupera la contraseña para esa cuenta, el atacante tiene acceso con el login de la cuenta federada.

Figura 6: Más ataques de Pre-Hijacked Attacks

Esto puede hacerse también cuando las cuentas permiten un identificador y varias cuentas federadas. Así, se crea la cuenta con el identificador de la víctima y se controla con una cuenta federada. Después, la víctima inicia sesión con su cuenta, pero usando la ruta de federación de IdP. Si la plataforma permite varias cuentas de login federadas, entonces funcionaría igualmente.

6.- E-mail verification Trick

Este punto es interesante, ya que en muchos de los ejemplos, la plataforma no deja crear la cuenta sin verificar el correo electrónico. En estos casos, se puede crear una cuenta con un identificador de e-mail controlado por el atacante, y luego abusar el proceso de "cambiar de e-mail", lo que permitiría tener la cuenta, y el e-mail de la víctima en proceso de cambio, lo que si la víctima toma control, tendrá su cuenta creada... y troyanizada.

Figura 7: Suposiciones para cada ataque, acciones de atacante y víctima.

En todos estos ejemplos, además, hay que tener en cuenta que aunque se deje una cuenta creada pero no habilitada, habilitada pero no verificada, o creada, verificada pero no transferida, si se puede configurar un número de teléfono como forma de recuperar la contraseña, para hacer click-to-login por SMS, o se pueden configurar otros e-mails durante el proceso, la plataforma podría dejar suficiente información a configurar en una cuenta para hacer un pre-hijacked de la cuenta que en el futuro se saque la víctima. Os recomiendo el paper, que ha sido una lectura muy interesante para este domingo.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


sábado, agosto 27, 2022

La cámara de resonancia del conocimiento y los micro aprendizajes en las interacciones personales

De toda la vida he sido consciente de que no soy el más listo de nada. Mis amigos del barrio me enseñaban cada día, luego mis compañeros en la universidad, en el trabajo, y las personas con las que me voy topando por la vida. Por supuesto, como tú, me he encontrado personas que no han sido así en mi vida, pero creo es tal la admiración que tengo por personas que crecen, que luchan, que tienen curiosidad, que investigan cosas nuevas, que buscan mejorar y se mantienen siempre aprendiendo, que me siento atraído a ellas cuando me las encuentro.

Figura 1: La cámara de resonancia del conocimiento y
los micro aprendizajes en las interacciones personales.

Son personas con las que aprender es simplemente encontrar un ratito para hablar con ellas, y darte cuenta de  todo el universo de cosas que me quedan por aprender, mejorar, descubrir, encontrar. Todo el espacio de mejora que hay por delante de mí. Que si alguna vez alguien piensa que lo que me nos sucede no es en gran parte consecuencia de nuestros actos, es que hemos perdido la capacidad de ser mejores. De ser más sabios y saber que sabes menos.

Siempre hay un camino personal que recorrer para mejorar, para hackear tu futuro, para cambiar las cosas. Ese camino es de aprendizaje, y las personas que me he encontrado en la vida que menos piensan que saben, y que más ganas de aprendizaje mantienen abiertas, que más modifican sus forma de pensar y ver el mundo, son las que suelen ser más interesantes para mí. Son las que más preguntan y las que más comparten. Las que conversar es descubrir juntos cosas.

Para mí son atractivas como un imán. Personas que no son las que todo lo saben - porque si alguien piensa que lo sabe todo entonces es que sabe todo de nada -, sino las que saben cosas. Saben cositas. Saben algo. Y lo más valioso, tienen curiosidad y saben cosas que quieren que aprender. Que todos los días están leyendo, aprendiendo cosas, usando el doble las orejas que la boca, descubriendo el mundo, cambiando con él. 

Gente con la que te tomas un café y te llevas un par de microaprendizajes. De la vida, de la teoría de cuerdas, de la productividad en iPhone, de cómo gestionar problemas en una empresa, del futuro de los SmartContracts, o de cómo se debe mantener una casa energéticamente autosuficiente. Vete tú a saber. 

Esas personas que da igual cuantas veces quedes con ella para charlar. Con las que yo quedo para abrirnos un poquito más que con los demás. Para escuchar nuestros problemas, nuestros proyectos, o nuestros momentos de cambio. Esas personas que siempre traen algo nuevo a la conversación. Porque lo estudiaron y nunca salió el tema, porque lo discutió con otro amigo, porque lo leyó en un artículo académico cuando estaba buscando información para un proyecto de Kubernetes, o simplemente porque lo descubrió cuando probaba una demo en un cliente.

Esas son las personas de las que siempre busco rodearme. Intelecto hedonista egoísta. De esas personas que tienen siempre libros tirados por la casa. Marcados. En una mesilla, debajo de la lampara, o en la mochila. Con una libreta al lado de la cama para tomar notas. Que te mandan mensajes solo para decirte, que ellos también disfrutan del aprendizaje.

"Joder una lectura rápida del grupo de WhatsApp de los chuletones y acabo empapándome de tus trucos comprando cromos Adrenalyne XL, y aprendiendo de Scalpers 😉. Gracias."

Cuando soy yo el que más aprendo de ellos. De escucharlos. Pero es que estar rodeado de este tipo de personas que siempre aprenden cosas, es vivir en una caja de resonancia de conocimiento. Donde un comentario para explicar algo, un dibujo que describe con esquemas cómo funciona algo hecho sobre una servilleta, o un "te lo busco ahora mismo" es siempre enriquecedor. 

Los debates en los grupos de WhatsApp, o en las llamadas de teléfono para hacer check-in o catch-up siempre aportan algo de conocimiento. Cada interacción con ellos hacen un mejor yo. Porque es como si invirtieran en mí. En mi educación por pura osmosis. Sin necesidad dogmática alguna. Solo por contar cómo han hecho las cosas. Y después de una comida me dicen: "Me gustan tus metáforas" "Me da para un artículo". Y yo pienso, "Joder, con lo que he aprendido yo hoy de este ratito".

Y es que son esas personas que cada minuto que pasas con ellos te regalan un mico-aprendizaje. Un micro conocimiento que han descubierto hace poco o hace mucho, y lo comparten contigo de forma natural. Y te cambia un poco la vida.. No porque vengan a darte ninguna lección, sino porque surgió así la conversación en el café, y es su forma natural de ser. Durante la comida. O brindando a después de la cena. Y luego me quedo solo digiriendo la conversación y le escribo un mensaje:

"Contigo siempre hay mini-aprendizajes-incrementales. Gracias."

Me río mucho en nuestras cenas de "Los niños perdidos", un grupo de ocho amigos que disfruta de discutir entre sí, después de más de veinte años y mil y una batallas juntos. De haber vivido juntos muchos momentos. Cenas en la que lo mismo recibías un clase de mecánica cuántica, y las incógnitas del Spooky Effect, que de cómo había que realizar una transacción de tokens en bloques usando herramientas P2P para evitar un exchange. Y de cómo el cálculo de bloques a la hora de elegir qué transacciones querías es clave para poder conseguir el mejor número de transacciones que sumen el número final de tokens que quieres. Todas estas han sido conversaciones nuestras.

Por esos los camareros de los restaurantes a los que vamos, suelen acabar extrañados de ver a unos tíos, riéndose mientras hablan de cómo funciona el algoritmo de propagación de las políticas del AD entre los diferentes controladores de dominios en un esquema de cambio de políticas en un incidente de seguridad, cuando hay Branch Offices.  Por suerte ya nos conocen, y no sorprende mucho. Pero es que mañana el tema va de literatura, de historia o de emprendimiento. De cómo definir el KPI de un producto que debe ser una tool y no una plataforma de engagement.

Intento mantener relación con esas personas mágicas que saben cosas. Que estudian cosas. Que hablan y me enseñan cosas. Que me recuerdan lo bonito que es aprender. Lo bonito que es saber que no sabes y no tener que demostrar nada a nadie. Que te incentivan más el deseo saber. Pregunto. Les dejo hablar. Escucho. Cambiamos de tema. Me preguntan de algo que yo sé. Comparto. Volvemos a retomar la conversación. O viene otro nuevo que se suma al debate y genera un cambio en la configuración de electrones que nos transforma en otra estructura molecular de conversación donde hablamos de TikTok, los filtros de Snapchap o cómo aplicar transformaciones matemáticas a los esquemas de navegación pre-grabados de un drone

O que sé yo. Nunca hay agenda de nada. Solo queremos vernos, abrazarnos y escucharnos. 

Si os digo que yo todas las semanas intento aprender cosas no os engaño. Sería imposible mantener un blog como El lado del mal escribiendo todos los días sin aprender algo cada día. Pruebo cosas todos los días, leo mis RSS todos los días, me marco los artículos, me leo algo por las noches, y me voy a comer, tomar café o desayunar con personas que me regalan micro-aprendizajes en cada interacción, sin saberlo.

Todas esas personas hacen mi vida más plena. Más feliz. Más llena de gozo por regalarme esas píldoras de micro-sabiduría. Por haberme metido el veneno en un tema que ha cambiado mi vida solo con contarme algo en un café que colisionó con otra idea que circulaba por mi cabeza. Por matizarme un pensamiento mío. Por orientarme poniendo algo de luz en un rincón de la habitación en la que estaba encerrado para mostrarme que había una puerta escondida. 

Y hacerlo de la manera más casual, y más natural. Solo porque ellos se han mantenido aprendiendo, porque mantienen viva su curiosidad, porque se mantienen ávidos por saber. Por que siguen siendo esferas de conocimiento en expansión para hacer su vida más rica, y la mía por ende en cada colisión que tenemos. 

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


viernes, agosto 26, 2022

Cómo pinta Dall-e Mini (CrAIyon) a Iker Casillas, Dani Rovira, Rafa Nadal, David Broncano o Ferrán Adrià

Hace unos días yo jugué a hacerme un "selfie" jugando con CrAIyon (Dall-e Mini) construido con OpenAI. Salieron cosas bastante "extrañas" durante el proceso, pero yo me lo pasé bien jugando con ello. Después miramos cómo pinta con estereotipos y sesgos algunas de las cosas que le preguntas. Y ayer mismo, jugué otro rato a ver cómo pintaba a algunas personalidades de nuestro país, y el resultado es, cuanto menos, curioso.

Figura 1: Cómo pinta Dall-e Mini (CrAIyon) a Iker CasillasDani Rovira,

Voy a empezar por tres grandes deportistas, como son Rafa Nadal, Alejandro Valverde e Iker Casillas, que a cada uno lo dibujo de una manera muy reconocible. No le tengamos en cuenta el nivel de definición de la cara, que al final está pintando con "ceras de colores", así que sale como sale, pero se reconoce claramente a cada uno de ellos.

Figura 2: Dibujos de Iker Casillas hechos con CrAIyon

El de Alejandro Valverde es igual de reconocible. Solo que en este caso va vestido con los colores más típicos de su carrera. El mallot verde de los puntos, el blanco multicolor de Campeón del Mundo o con la bandera de Campeón de España o el azul de nuestro querido Movistar Team.

Figura 3: Alejandro Valverde dibujado por CrAIyon

Y en el caso de Rafa Nadal, con los colores de sus camisetas más icónicas, en primeros planos. Con su cinta, y no jugando al tenis, sino en esos gestos suyos tan típicos.

Figura 4: Rafa Nada dibujado por CrAIyon

En otro mundo, en el de la cultura, los resultados también son curiosos. En este caso con Dani Rovira, David Broncano o Maggie Civantos, donde los dibuja de forma muy curiosa. 

Figura 5: Dani Rovira dibujado por CrAIyon

A Dani Rovira, cuando se lo enseñé dijo, literalmente "Esto da muy mal rollo, Chema. 🤦🏻‍♂️☠️😂😂". Y a Maggie Civantos, que la tienes por aquí, le espantó un poco la cara de Notre Dam. Tú mismo para analizarla.

Figura 6: Maggie Civantos dibujada por CrAIyon

Y por último David Broncano, que también es reconocido por la Inteligencia Artificial para dibujarlo. Así que hizo estos nueve dibujos del héroe de La Resistencia

Figura 7: Dibujos de David Broncano hechos por CrAIyon

Y si miramos a otro de los grandes, al mítico Ferrán Adrià le vemos en representaciones tan típicas suyas. Vestido de blanco para controlar la preparación de la comida o de negro dando una conferencia. Unos dibujos en poses muy suyas.

Figura 8: Dibujos de Ferrán Adrià hechos por CrAIyon

Puedes probar tú con algunas personalidades, a ver qué obtienes. Otra personalidad que me ha encantado, ha sido la de ver que sabe dibujar a Rosendo Mercado, eterno artista de nuestro querido Rafa J. Vegas. La cara no le sale muy allá, pero muy reconocible su forma de tocar en el escenario la guitarra carabanchelera.

Figura 9: Rosendo Mercado dibujado por crAIyon

Yo para la última he dejado al mítico Raúl González Blanco, que lo saca también de forma muy curiosa, y por supuesto del color de su segundo apellido.

Figura 10: Raúl González Blanco dibujado por CrAIyon

Por supuesto, en un par de años, estas capacidades de dibujar, habrán crecido tanto, que ya parecerán autenticas obras de arte profesionales. ¿Dibujarán los cómics pronto las Inteligencias Artificiales?

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


Entrada destacada

Programa de Especialización "Inteligencia Artificial para Expertos en Ciberseguridad" 2ª Edición.

Hoy, en medio del verano, os traigo información de la 2ª Edición del   Programa de Especialización  de "Inteligencia Artificial para Ex...

Entradas populares