martes, abril 30, 2024

Cursos Online de Seguridad Informática & hacking para MAYO de 2024 en HackBySecurity

Mañana ya estamos en Mayo, y entramos en el segundo cuatrimestre del año,  por lo que aprovecho para dejaros, como cada principio de mes, la lista de formaciones y cursos online que puedes hacer a tu ritmo desde en la Academia de HackBySecurity. Como ya os he dicho muchas veces están diseñadas para los que queréis formaros en Seguridad informática & Hacking, como complemento a vuestra jornada diaria y a vuestro ritmo. Además, el día 17 de Mayo darán una charla en los Premios Sinergias de Móstoles a la que puedes asistir en presencial.

Ésta es la lista de Cursos Online de Ciberseguridad de HackBySecurity, para que luego, si te parece bien, te vengas a trabajar a nuestras ofertas de empleo  en Telefónica después. Además, si quieres tener un descuento en ellos,  puedes usar tus Tempos de MyPublicInbox para comprar un código de promoción del 10% o 20% de descuento por 50  o 100 Tempos en la sección de Canjea tus Tempos. Solo hay 10 códigos de cada uno de ellos.
Además, sabes que puedes conseguir esos 50 Tempos gratis en MyPublicinbox con la campaña de Sponsored Tempos que tienes de HackBySecurity, así que puedes aprovechar el descuento muy fácilmente.

Y ahora, la lista de cursos online que tienes en HackBySecurity para este mes de MAYO 2024. Aquí tienes a los que puedes apuntarte para formarte online a tu ritmo en cibeseguridad, hacking y seguridad informática.

BIA (Bootcamp de Inteligencia Artificial)Descubre el poder y las posibilidades de la Inteligencia Artificial (IA) y ChatGPT en este bootcamp intensivo que da comienzo el próximo 6 de MAYO. Este bootcamp está diseñado para ofrecer una comprensión sólida y habilidades prácticas, adquiriendo los conocimientos necesarios para aplicar efectivamente estas tecnologías avanzadas en diversas áreas profesionales y proyectos personales. 

Este Bootcamp está impartido por Raúl Soriano y Daniel Alías. Está formado por 12 sesiones de 2 horas sobre inteligencia artificial y ChatGPT y su duración es desde el 6 al 21 de Mayo de lunes a viernes de 18:30 a 20:30. 

Figura 5: Libro de Machine Learning aplicado a Ciberseguridad de
Carmen TorranoFran Ramírez, Paloma Recuero, José Torres y Santiago Hernández

Además, todos los asistentes recibirán gracias el libro de Machine Libro de Machine Learning aplicado a Ciberseguridad de Carmen Torrano, Fran Ramírez, Paloma Recuero, José Torres y Santiago Hernández de la editorial 0xWord y 200 Tempos de MyPublicInbox.

COSINT (Curso Online de Open Source INTelligence): Esta formación, que dará comienzo el próximo 7 de MAYO está dirigida a aquellas personas que quieran iniciarse o ampliar sus conocimientos en la búsqueda de información mediante técnicas que explotan las fuentes OSINT. En este curso conceptos generales sobre OSINT, cómo crear una nueva identidad  para ser anónimo y realizar investigaciones de manera segura, así como herramientas y procesos para investigar personas físicas, cómo realizar investigaciones sobre personas jurídicas y cómo elabora un informe de inteligencia.
 
Esta formación la imparte Ana Isabel Corral, y cuenta además con 200 Tempos de MyPublicInbox, y se entrega el libro de Vicente Aguilera y Carlos Seisdedos de "OSINT (Open Source INTelligence): Investigar personas e identidades en Internet", que recoge la gran mayoría de los temas que se explican en la formación. A

 CTEC (Curso Técnico Especialista en Ciberinteligencia): El día 13 de MAYO comienza la formación para aquellos que quieran empezar a trabajar en labores de ciberinteligencia en el mundo de la empresa. Con el objetivo de aprender cuáles son las fuentes de información pública, las técnicas de captura de información y cómo realizar una investigación en Internet y en la Deep Web, este curso enseña metodologías y procedimientos de análisis de información.  El curso tiene por docente a Rafael García Lázaro, con el que puedes consultar en su buzón público para resolver dudas.

Además, como complemento a esta formación se entrega el libro de Vicente Aguilera y Carlos Seisdedos de "OSINT (Open Source INTelligence): Investigar personas e identidades en Internet", que recoge la gran mayoría de los temas que se explican en la formación. 

En esta formación se entregan 200 Tempos de MyPublicInbox que recibirán todos los asistentes por haber hecho este curso. 

TAM (Taller Online de Análisis de Malware)El día 15 de MAYO tendrás una formación muy especial, ya que se trata de un taller con Rafael García Lázaro para comenzar en el mundo del análisis de malware. 

Esta formación cuenta con 200 Tempos de MyPublicInbox que recibirán todos los asistentes y habrá una sala de Chat en MyPublicInbox para contactar con los docentes.    

CHSW (Curso Online en Hardening de Servidores Windows), que ha creado y tutoriza Ángel A. Núñez, MVP de Microsoft desde el año 2016 en Tecnologías Cloud & DataCenter, y escritor del libro de 0xWord "Windows Server 2016: Configuración, Administración y Seguridad" y del "VBOOK de Windows Server 2016tendrá lugar el próximo 24 de ENERO.

Esta formación, que esta creada para enseñar a los equipos de seguridad de sistemas, los equipos Blue Team, y a los arquitectos de sistemas que trabajan con los DevSecOps cómo dejar fortificado al máximo los servidores de la infraestructura. En ella se entregará el libro de "Windows Server 2016: Configuración, Administración y Seguridad".

 - Curso Online de Hacking con Buscadores (CHCB)Como novedad, tenemos este mes esta nueva formación estructurada en 8 horas de vídeos para un trabajo de 25 horas individuales que comienza el próximo 22 de MAYO, y que se basa. en el libro de Hacking con Buscadores de Enrique Rando y el libro de Open Source INTelligence (OSINT): Investigar personas e identidades en Internet (2ª Edición) de Vicente Aguilera y Carlos Seisdedos, y que explica cómo sacarle partido a los buscadores para hacer hacking, para encontrar bugs, para hacer ciberinteligencia, etcétera. 

La formación la imparten Rafael García Lázaro y Miguel Ángel Martín, y es uno de los básicos para cualquiera que que comience en el mundo de la ciberintelencia, el pentesting o el hacking en general, ya que para explorar la seguridad de una web, saber sacar el máximo de la información que BingGoogleDuckDuckGoRobtextShodan, y un largo etcétera han generado de esos dominios es fundamental. 

CSIO (Curso de Seguridad Informática Ofensiva): En este curso online de seguridad informática ofensiva que comienza el 27 de MAYO el alumno adquirirá los conocimientos y habilidades necesarias para realizar pruebas de penetración y auditorías de seguridad informática pudiendo llegar a desempeñar puesto como el de hacker ético, pentester o auditor de ciberseguridad. Se le introducirán desde los conceptos de hacking básicos hasta la creación de sus propios exploits, pasando por las técnicas de ataque y herramientas más avanzadas y efectivas.  

Además, el alumno tendrá como complemento del mismo una de las dos opciones siguientes, que puede elegir. Podrá tener el libro de Metasploit para Pentesters Gold Edition o el VBOOK de Ethical Hacking de 0xWord

Figura 13: Metasploit para Pentesters Gold Edition  

Este Curso Online de Seguridad Informática Ofensiva en HackBySecurity es una de las mejores opciones si lo que estás es buscando formarte profesionalmente para trabajar de pentester, y además quieres un modelo flexible de formación, y tiene como docentes a Rafael García  y a Pablo González, con los módulos de Python y Bash, que además puedes conocer mejor en la entrevista que le han hecho donde habla de muchas cosas de este mundo. 

Figura 14: VBook Ethical Hacking de Pablo González en 0xWord  

Y para completar la formación, contarás con 200 Tempos de MyPublicInbox que recibirán todos los asistentes. 

Además, como adelanto os digo que para el 26 de Octubre tendremos una nueva edición de la HBSCON. Ves reservando fechas. Y esto es todo lo que tienes para este mes de MAYO,  así que si quieres aprovechar el tiempo y formarte en Ciberseguridad & Hacking a tu ritmo, tienes una buena y variada oferta de cursos online que realizar.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  

lunes, abril 29, 2024

Últimas plazas para el Programa de Especialización "Inteligencia Artificial para Expertos en Ciberseguridad" que comienza el 6 de Mayo

Ya quedan muy pocas plazas para el Programa de Especialización de "Inteligencia Artificial para Expertos en Ciberseguridad" que se inicia el próximo 6 de Mayo y entre hoy y mañana se cerrará la matriculación. Así que, si quieres apuntarte date prisa en registrarte. La Inteligencia Artificial está produciendo una disrupción en todas las industrias profesionales, y en el caso de la Ciberseguridad es clarísimo su impacto. Los que seguís mi blog, mis conferencias o simplemente la actualidad tecnológica, ya sabéis lo importante de la Inteligencia Artificial en la Ciberseguridad, tanto como la utilizan los atacantes como los equipos Blue TeamRed Team o Purple Team en las empresas. 
Como este impacto es tan grande, la Universidad de Deusto el Doctor Pablo García Bringas (que además fue parte del tribunal de mi tesis doctoral y me vio sufrir)  y yo hemos diseñado un Programa de Formación de Inteligencia Artificial para Expertos en Ciberseguridad de un mes de duración, que permitiera a Estudiantes de Informática y a Profesionales de ciberseguridad hacer un "Upgrade" al mundo de la Inteligencia Artificial, y así hemos hecho. 
La formación tendrá lugar durante el mes de MAYO de este año comenzando el próximo día 6. Sólo hay una edición este curso académico, y las plazas están limitadas. Los módulos que tiene la formación, de un total de 48 horas, están centrados en temas actualizados a día de hoy, que hemos clasificado en:
  • Coding for Hacking & AI
    • AI Tools & Frameworks, Python Models, ML, GAN & GenAI Algorithms
  • Cybersecurty Foundations
    • Offensive & Defensive Security, Bugs, Exploits, Pentest, threats & Red Team Workloads
  • AI Foundations
    • Machine Learning, Deep Learning, RL, Cognitive Services, GANs & GenAI
  • AI for Cybersecurity: Threat Hunting
    • ML & DL for TH, Cognitive Services for CyberSecurity, Biometry, Eye Gazing, Solutions
  • AI for CyberSecurity: DeepFakes
    • APT with DF Tech, Synthetic Humans, Human Biometry, AI for Anti-DF Tech
  • AI for Cybersecurity: Language Models
    • SLM/LLMs for Red Team, Testing, OSINT, Exploiting, Automating
  • Attack & Protect  LLM Apps & Services
    • GenAI Digital Services, RAG Architectures, OWASP Top 10, Jailbreak, Firewalling, Content-Safety
  • Adversarial Attacks on ML
    • ML Attacks, FSGM & FGSM, Open ML Security Project
  • Auditing & Pentesting AI
    • Tools & Frameworks, Explicability, Robustness, Effectiveness
  • Proyecto Final de IA & Ciberseguridad
Como podéis ver, el contenido del Programa de Especialización es una pasada y lleva todo lo más actual de este mundo para hacer un "Boost" de conocimiento en todas las áreas de trabajo en las que confluyen la Inteligencia Artificial y la Ciberseguridad.

Todas las clases se harán online por la tarde, pero hay tres actividades presenciales que tendrán lugar en la Universidad de Deusto en Bilbao a la que puedes asistir en presencial u online, y dará comienzo el próximo 6 de MAYO.
Como podéis ver, yo estaré en varias actividades, como la presentación de proyectos, haré una conferencia presencial, estaré en la inauguración, y tendré una sesión de Q&A con los alumnos para responder dudas de la formación, o de orientación profesional en este mundo. Además, las clases las tendrás con muchos que seguro que ya conoces de mi equipo de Ideas Locas, y los proyectos, artículos, libros y charlas de los que vamos hablando por este blog.

Como podéis ver están Pablo GonzálezFran RamírezÁlvaro Núñez-RomeroJavier del PinoJavier Álvarez PáramoPablo Saucedo de Miguel y el grandísimo Rafael Troncoso. Todos compañeros de viaje en este mundo de Machine Learning, DeepLearning, AI, GenAI, SecDevOps, Pentesting, Hacking & Ciberseguridad en general.


Como complemento de la formación, además de las clases, la conferencia, la sesión de Q&A, los alumnos recibirán 5.000 Tempos para preguntar a los profesionales a través de MyPublicInbox después de que acabe el curso, y los libros de Ethical Haking y el de Machine Learning & Ciberseguridad de la editorial 0xWord.
También tendrán un Test de Singularity Hackers para tener una evaluación de sus capacidades y compatibilidad con roles profesionales en ciberseguridad, una entrada para poder asistir a OpenExpo Europe 2024 que tendrá lugar en Madrid y Online el 13 de Junio, que estará dedicado a "The Power of GenAI" y que cuenta con Carlos Santana "aka" DotCSV como como Keynote del evento.

Además los alumnos tendrán la posibilidad de convertir su buzón de MyPublicInbox en un Perfil Público para poder tener mayor visibilidad profesional en Internet.

Registro al Programa de Especialización "Inteligencia Artificial para Expertos en Ciberseguridad"

Y ahora la parte más importante, si quiere registrarte y asistir al programa, tienes muy poco tiempo, así que debes formalizar tu matrícula cuanto antes, y tienes toda la información de la documentación y el precio en la Web del Programa de Inteligencia Artificial para Expertos en Ciberseguridad de la Universidad de Deusto.
Si eres estudiante de Grado de Informática o de Máster, si estás trabajando en Ciberseguridad, o si has terminado tus estudios de Informática, Telecomunicaciones, Matemáticas, Física o Ingeniería, y quieres dedicarte al mundo de la Ciberseguridad aplicando Inteligencia Artificial, entonces esta es tu oportunidad de formarte en lo último de lo último que estamos viendo hoy en día en nuestro mundo.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  

Humanos Digitales basados en Agentes GenAI como Compañeros de Trabajo

Hay una realidad con la llegada de la GenAI a la empresa que todos estamos viendo, viviendo, y construyendo, que son los Agentes basados en modelos LLM/SLM para resolver tareas concretas. La idea es montar servicios digitales con arquitecturas RAG, con modelos LLM/SLM genéricos o entrenados ad-hoc, que utilizan datos internos de la organización, llaman a funciones internas mediante el uso de funciones, y tienen validadores de datos y respuestas concretos para una función.

Básicamente, lo que se hace es ajustar un Agente GenAI para una tarea concreta, como puede ser responder dudas de soporte, ayudar a hacer troubleshouting de un servicio, o crear tests de usuarios para una determinada herramienta. Pero también pueden ser creados para dar soporte a empleados de una organización sobre los beneficios de la empresa, sobre los procedimientos de seguridad, privacidad, o modo de actuar ante una situación difícil.

Figura 2: Explicación en 1 minuto de lo que es un Humano Digital

Y este está siendo el campo de trabajo de mayor entrada de los Agentes GenAI dentro de las empresas. en la supresión de bots, webs o formularios, para que los empleados y los flujos de comunicación internos se beneficien del uso de los LLMs en hacer su día a día más "asistido" a la hora de resolver dudas, conflictos, o procesos internos. 

Figura 3: Arquitectura RAG de Microsoft 365 Copilot

Este tipo de automatización, que antaño se hacía con webs, formularios, y luego chatbots, está siendo el punto de entrada de mayor aceptación de los Humanos Digitales, utilizando avatares ultra-realistas con desarrollos de empatía, para crear formas de comunicación interna dentro de las organizaciones que sean mucho más humanos.

En un proyecto normal de nuestros amigos de BeHumans de este tipo, la idea es ver qué tipo de información, ayuda, o procesos debe ofrecer un determinado departamento de una empresa, para que sea servido por un Humano Digital al resto de la organización, haciendo que sea más ágil la comunicación. Desde solicitar material para el puesto de trabajo - un ratón, un teclado, un disco USB -, hasta para resolver dudas de qué se puede hacer o no hacer ante un determinado incidente de seguridad.
Esta forma de crear Humanos Digitales como interfaces de interacción humana dentro de los departamentos hace que todo sea más ágil, que se puedan introducir estos agentes de GenAI pasito a pasito dentro de las organizaciones, siendo al principio "chatbots evolucionados con GenAI" pero que a medida que tienen muchas más datos y funciones integrados dentro de la arquitectura RAG de ese Agente GenAI, se puedan ir aumentando las posibilidades, ganando agilidad y eficiencia en el trabajo de un determinado departamento.
Poco a poco nos vamos a tener que acostumbrar a esta nueva forma de trabajar en las grandes empresas, donde vamos a contar como "Compañeros de Trabajo", a estos "Humanos Digitales", basados en "Agentes GenAI" que manejan los datos y las funciones de la empresa mediante arquitecturas RAG

Y al final serán agentes para resolver funciones y tareas de manera rápida, ayudándote a que el tiempo que pierdes en entender y resolver procesos internos sea cada vez más ágil, que en algunas organizaciones, saber cómo se pide un ratón o un cable de batería del portátil que se ha perdido puede llevarle a un trabajador un día de procesos internos, algo que el nuevo mundo no va a permitir a las empresas.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


domingo, abril 28, 2024

Se busca inversión para luchar contra los ciberestafadores de ciptomonedas

Hola a todos y un saludo de su amigo y vecino Deckcard23. Antes de comenzar agradecer a Chema Alonso su atención y consejo así como la oportunidad una vez más de hacer eco de mi palabra en su blog. Por si no me conocéis me dedico desde hace ya años a la recuperación de activos digitales. Dentro de mi labor la más difícil es la recuperación de dinero robado a víctimas de estafas de criptomonedas. La más común es el “Pig Butchering Scam” que es algo así como “Estafa de cebar el cerdo”. 

Figura 1: Se busca inversión para luchar contra los ciberestafadores de ciptomonedas

Esta estafa puede ser mediante un estafador del amor o no. Consiste en engañar a una persona a la cual se ha contactado al azar para crear un vínculo de amistad o amoroso. Una vez esa persona, emocionalmente débil o en un momento complicado de su vida, por falta de cariño, necesidad de apoyo personal, desesperación, porque no tiene dinero y necesita nuevas fuentes de ingresos, o simplemente por avaricia o ganas de invertir, es animada por su nuevo “amigo/a” a realizar una inversión. 


Éste sería el primer paso hacia su ruina, y hemos visto casos muy duros por aquí en el blog - Los Falsos Brokers y las víctimas de sus estafas: Un negocio de escala - como los que ha contado , y ejemplos de cómo operan estos estafadores en forma de Fake Brokers en las redes sociales, como el caso de "Linda" en Instagram o Youtube


La víctima no es presionada para invertir sino que sutilmente, el estafador, muestra como gana dinero y la va animando poco a poco. En el momento que pica el anzuelo empieza el escándalo. Todos los ahorros de su vida, préstamos, dinero de la familia, son invertidos en un espejismo. Cuando quiere retirar ese dinero y ya pensando en la casa que se va a comprar, la solución de los problemas ya solucionados y los caprichos que va a tener es cuando se da cuenta de la cruda realidad: el cerdo está listo para comer.

Hay otras variantes de estafas relacionadas con las criptomonedas. Entre ellas las app falsas en la Web3 que controlan tu wallet y te la vacían. Estafas de tareas. Aquí supuestamente se paga en Bizum por ver videos pero esos Bizums vienen de otros estafados. Seguidamente se anima a invertir y vuelta a la estafa anterior.

Mi experiencia pesonal persiguiendo a criptoestafadores  

Durante años he investigado estos cibercrímenes y he ayudado a víctimas de todo el mundo lo mejor que he podido y los he apoyado en su dolor. Hoy puedo decir que hago una pausa, un parón y ya no voy a prestar más servicios de investigación en estos casos. El motivo, es sencillo: falta de inversión y cooperación. Sinceramente me he sentido como David peleando contra Goliat. Lo que era parte de un modelo de negocio se ha convertido en una obligación.

Me llena mucho ayudar a la gente pero como cualquiera de los mortales necesito comer. Resolver este tipo de casos es muy difícil y me he convertido en la esperanza para muchos. Este último mes he hablado con muchos inversores y nadie quiera invertir en mi proyecto. Recuperar dinero de víctimas de estafas al parecer no es rentable económicamente y por tanto no hay nada que hacer. 

He intentando vender la idea de un software para ciberinvestigadores de este tipo de delitos, forenses que quieran buscar información en equipos informáticos incautados, recuperación de wallets, etcétera pero al parecer todos me dicen lo mismo: financiar software no es rentable y no es para nada nuestra linea de negocio.Por otro lado tenemos a los exchangers que son utilizados por los estafadores para mover sus ganancias. Recordamos que los exchangers cambian de Fiat a criptomoneda el dinero estafado en su inmensa mayoría.


Figura 5: Campañas de publicidad en medios nacionales de gran tirada

Advierten y advierten al cliente de cómo puede ser estafado pero cuando les he llamado para que inviertan en mi proyecto no les ha interesado. Luego tenemos a los bancos. Ellos también tienen parte de impacto. Podrían saber de sobra cuándo una cuenta en Lituania tiene pinta de ser un fraude y aún así los estafadores mueven dinero de cuentas de personas jubiladas que envían todos sus ahorros sin que se bloqueen esas cuentas automáticamente. Por último, los buscadores y redes sociales que permiten la publicidad de esta gentuza que con una simple mirada diaria cualquiera que entienda se daría cuenta. Al final, es un problema que se aprovecha de la falta de coordinación global de todos para acabar con estos cibercriminales.

Figura 6: Testimonios publicados en la web de los falsos brokers

En definitiva, las ciberestafas en criptomonedas se han convertido en un problema global que yo equiparo al trafico de drogas o la trata de blancas. Para quien no lo sepa, las bandas organizadas de este tipo de delitos tienen en condiciones infrahumanas a los captadores de víctimas. Dichas personas viven recluidas en edificios donde no los dejan salir, les dan palizas, les obligan a estafar, los maltratan física y psicológicamente. En estos países es imposible a menos que mandes a los mercenarios porque la policía y los gobiernos están corruptos.

A la víctima sólo le queda la esperanza de que un familiar, amigo, compañero de trabajo, mujer de la limpieza, primo, vecino, etcétera, le haya robado dichos fondos. O que haya sido una estafa piramidal mediática o bien un grupo que reside en España, Europa o algún país extranjero con buenas relaciones políticas.

Sacar un proyecto como éste adelante (ayudar y recuperar dinero estafado a víctimas) necesita inversión y cooperación para seguir funcionando. He ayudado a muchas víctimas desinteresadamente: nadie ha aportado ni un mísero Euro a la causa. La cooperación de exchangers, empresas de criptomonedas, otros investigadores no profesionales, abogados, etcétera, no es suficiente, o prácticamente inexistente en algunos casos. Eso sí, todos están contentos conmigo cuando les derivo clientes pero hay poca compartición de información para reducir el impacto de estas ciberestafas.

Figura 7: Mensaje publicado por Chema Alonso que le llegó a 
su buzón en MyPublicInbox de una víctima de la estafa de los Falsos Brokers.

Mando un abrazo a todas aquellas personas que ahora mismo son víctimas de una cibrerestafa y aunque muchos los vean como los "tontos" que caen en el “timo del tocomocho digital” y que invierten dinero porque les sobra, yo les mando mi apoyo porque sé como va este juego donde el estado emocional esta presente. Me sigo dedicando profesionalmente a otras ramas de mi profesión que nunca he abandonado a la espera de alguna noticia favorable para reactivar este servicio que creo es muy necesario.

Saludos,

Autor: Jorge Esclapez aka Deckcard23autor del libro “El imperio de bitcoin”, una guía para aquel que quiere aprender más sobre el origen de Bitcoin y todo lo que ha representado durante estos más de 10 años. 

sábado, abril 27, 2024

Code Talks by Ideas Locas 2024: Cómo usar la API de Latch & Zero-Knowledge Proofs

Comenzamos una nueva edición de nuestros "Code Talks", una serie de vídeos de corta duración de divulgación técnica que comenzamos ya hace más de siete años y que a día de hoy seguimos haciendo para hablar con mucha ilusión de diferentes proyectos y PoCs en los que trabajamos en el día a día en el equipo de innovación, o junto a otros compañeros del área para aprender sobre IA, Hacking, Web3 o Machine Learning.


Se acaban de publicar dos Code Talks de esta nueva edición 2024, y hoy os los traigo aquí. El primero de ellos sobre "Cómo usar la API de Latch" que es nuestra plataforma de Second Factor AuthorizationEn esta ocasión, quiero hacer especial énfasis en el uso directo de la API de Latch, y las ventajas que esto nos puede dar sin necesidad de disponer de un SDK para poder trabajar con ello. 

 Figura 2: Code Talk "Cómo usar el API de Latch"

Desde luego que trabajar con un SDK también aportan sus ventajas, ya que nos proporcionan una capa de abstracción que nos simplifica la interacción con la API, pero también podemos estar perdiendo funcionalidades y no tenemos libertad total para usar la API como queramos.

Los SDKs suelen ir actualizándose según se van desarrollando la API, por lo que van a ir un paso por detrás, y tendremos antes la API disponible que el SDK. Podría darse el caso de que se realizara una actualización de la API que cambiase sus endpoints, y se tendría que esperar a que los SDKs se actualizasen para que estuvieran disponibles para trabajar con la nueva versión de la API.


Además los SDK estarán disponibles para ciertos lenguajes de programación (los que el proveedor o la comunidad Open Source hayan desarrollado) y quizás no se ha liberado un SDK para el lenguaje de programación con el que trabajamos en nuestro día a día o en nuestros proyectos. Sin embargo, haciendo las llamadas a la API directamente podremos adaptar nuestro código, independientemente del lenguaje de programación, para trabajar con ello.

Cómo utilizar la API de Latch

Por último, hay también que destacar que el uso de SDKs podrían afectar al rendimiento de la aplicación, ya que pueden tener dependencias y acceder directamente a la API podría optimizar las solicitudes para obtener el mejor rendimiento posible. 


Como se puede ver, trabajar directamente con la API de los servicios puede ofrecer ciertas ventajas ante trabajar con un SDK. Ambas opciones van a conseguir el mismo objetivo pero, depende del caso de uso, a veces puede ser más conveniente utilizar una en vez de otra.

Si nos registramos como desarrolladores de Latch tendremos acceso a la documentación de la API donde podemos ver las diferentes funcionalidades disponibles, tanto a nivel de aplicación como a nivel de usuario:

API Aplicación:
    • Parear Cuenta
    • Desparear Cuenta
    • Consultar Estado de la Cuenta
    • Modificar Estado de la Cuenta
    • Gestionar Operaciones de la Cuenta
    • Historial de Usuario
    • Gestionar Instancias
API Usuario:
    • Gestionar aplicaciones
    • Subscripción desarrollador
En este Code Talk encontrarás cómo hacer uso de la API de Latch donde vemos como se realiza el proceso de autenticación para poder usar la API, así como las funcionalidades básicas de parear, consultar el estado, modificar el estado y desparear una aplicación que previamente habremos creado en el Área de desarrolladores de Latch.
En el pasado, se han realizado diversos Code Talk sobre Latch, cubriendo su uso en diferentes lenguajes de programación como Go, .NET, Java, PHP, GO, etcétera, gracias al uso de los diferentes kit de desarrollo de software (SDKs) disponibles, así como otros usos en proyectos y pruebas de concepto diferentes como WordPress in Paranoid Mode, MicroLatch, Latch’sApp, o el uso de los Webhooks y la distribución de los secretos limitados. Todos estos vídeos los tienes en la web de los CodeTalks, en la lista de Youtube que tiene Chema Alonso en su canal, y que puedes ver arriba.

Zero-Knowledge Proofs: Un Puente hacia la Confianza en Web3

El segundo de los que hemos publicado este años es para adentrarnos un poco más en el mundo Web3, concretamente hablando sobre las pruebas de conocimiento cero, que puedes ver aquí mismo: Zero-Knowledge Proofs: Un Puente hacia la Confianza en Web3, hecho por Luis García Adán.

Figura 8: Zero-Knowledge Proofs: Un Puente hacia la Confianza en Web3
por Luis García Adán

Así que no te los pierdas, y nos veremos en el próximo episodio, y recuerda que tienes todas las Codetalks4devs en una sola lista de Youtube, para que las puedas ver seguidas una tras otra. Y si quieres verlas en la tele, recuerda que en la Sección APPS -> Educación y Cultura, tienes la Living App de las CodeTalks by Ideas Locas de tu Movistar+. 

Figura 9: Sección Apps, Educación y Cultura

Solo debes entrar en ella y tendrás acceso a todos los Webinars en formato Codetalk que vamos realizando.

Figura 10: Living App Codetalks by Ideas Locas

Esperamos que disfrutes de esta nueva edición 2024 de nuestros Code Talks y recuerda que cada mes se realizará una nueva publicación, por lo que te recomendamos que permanezcas atento para no perderte una. 

viernes, abril 26, 2024

Cursos y consejos sobre ciberseguridad en la Living App de Hack by Security en Movistar+

Como os adelanté que iba a suceder, el pasado 18 de Abril estrenamos la nueva versión de la Living App de HackBySecurity con nuevos contenidos. En la Living App de Hack by Security que tenéis en la sección Apps de Movistar+ (si tienes el descodificador UHD 4K) podéis encontrar cursos sobre hacking y ciberseguridad y conocer las últimas tendencias, cursos o los eventos más destacados. Podéis aprender los conceptos básicos de ciberseguridad para entender los riesgos a los que nos enfrentamos cada día y tomar medidas para proteger vuestra información personal.

Figura 1: Cursos y consejos sobre ciberseguridad en la
Living App de Hack by Security en Movistar+

Desde las nociones básicas para crear una contraseña segura (no, la fecha de tu cumpleaños no lo es), comprender los peligros del phishing o la importancia de actualizar nuestros dispositivos cuando lo notifican, hay un sinfín de consejos para navegar en casa o en cualquier sitio de una forma segura. 
Por eso la ciberseguridad es para todos y esta Living App también. Ya no es solo un término exclusivo para aquellos que nos dediquemos al mundo de la informática, la seguridad o la programación.

Figura 2: Calle Destacados de la Living App de Hack by Security

El equipo de Hack by Security son expertos dedicados a mejorar la protección de las empresas, robustecer las barreras digitales y ofrecer soluciones personalizadas a cada cliente. La Living App de Hack by Security lleva todos estas medidas y consejos a vuestras casas para que podáis proteger vuestra conectividad y la de vuestra familia de posibles fraudes.

Living App de Hack by Security: cursos, eventos, consejos y mucho más

En la Living App de Hack by Security vais a encontrar una gran cantidad de recursos diseñados para que aprendáis sobre ciberseguridad de una forma fácil y sencilla. Nada de códigos ni programación, con conceptos sencillos vais a poder mejorar vuestra seguridad en internet.

Ciberseguridad

La sección de "Ciberseguridad" incluye cuatro categorías compuestas por vídeos breves que os introducen al mundo de la seguridad digital.

Figura 3: Apartado Ciberseguridad de la Living App de Hack by Security
  • En el apartado "Ciberseguridad en el teletrabajo" vemos algunos consejos sobre los peligros derivados de trabajar con programas piratas, como posibles sanciones económicas o robo de datos personales.
  • En "Ciberseguridad en redes sociales" se aborda uno de los temas más actuales de la sociedad por la filtración de datos que se dan. Aquí podéis aprender a cómo proteger vuestros perfiles, detectar contenido generado por Inteligencia Artificial (IA), las llamadas Fake News, o los peligros que acechan a los usuarios como son el phishing o el catfish.
Concienciación

En el apartado "Concienciación" el contenido de la Living App de Hack By Security aborda diferentes temas en torno a las redes sociales que más se usan: Facebook, Instagram, Twitter (X) y LinkedIn


Aquí podréis aprender a proteger vuestra cuenta para evitar el robo de identidad, o a recuperar vuestra contraseña si se te ha olvidado de una forma totalmente segura.
   
Entretenimiento

El último bloque es el de "Entretenimiento" que incluye entrevistas y eventos relacionados con el sector de la ciberseguridad.

Figura 5: Apartado "Entrevista" de la Living App de Hack by Security
  • Sobre las entrevistas, si estáis familiarizados con el mundo hacker conoceréis más que de sobra las aventuras de Kevin Mitnick, el que para algunos es el mayor hacker de la historia. Aquí podréis escucharle hablar de algunas de sus hazañas.
  • También podréis verme a mí para contaros algunas de mis experiencias y dar algunos consejos sobre ciberseguridad.

Aprende desde Movistar Plus+

Como veis, la Living App de Hack by Security tiene mucho que ofreceros en materia de seguridad cibernética. Además, próximamente se añadirán contenidos muy chulos sobre IA. Como ya os he contado en otras ocasiones, también puedes aprender mucho más desde las diferentes Living Apps de Movistar Plus+


En EnlightED hay vídeos de expertos en educación, tecnología e innovación que comparten sus conclusiones sobre diferentes temas relacionados con la educación digital. Y no todo es tecnología en las Living Apps. En la sección "Educación y Cultura" también puedes aprender en familia sobre los misterios del universo con Amautas, formarte en las habilidades profesionales más demandadas en LinkedIn Learning o saber más sobre los personajes más históricos en la Living App de la Real Academia de la Historia.


Para acceder a todo el catálogo de Living Apps necesitas un Descodificador UHD. Tan solo tienes que hacer clic en el botón “+” de tu Mando Vocal o navegar hasta la sección "Apps" situado a la izquierda del menú de Movistar Plus+.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


Entrada destacada

Cibercriminales con Inteligencia Artificial: Una charla para estudiantes en la Zaragoza

Hoy domingo toca ir a participar en un evento, con una charla y una pequeña demo. Ahora mismo sí, así que el tiempo apremia, os dejo una cha...

Entradas populares