sábado, junio 15, 2024

AI Steve: Un Humano Digital creado para la Política por el que puedes votar en UK

Hoy me he estado leyendo cómo funciona el sistema que ha propuesto un emprendedor (o empresario), con el Humano Digital llamado AI Steve, y me ha parecido muy particular, y una apertura a algo que abre el camino a un futuro que puede terminar con muchas posibilidades, como que sea cierto que tengamos  agentes de IA tomando decisiones para la gestión de nuestra sociedad como si fuera un gestor político o un político gestor. Dejadme que os cuente el planteamiento de AI Steve.
IA Steve está creado como un Humano Digital, como los que crea la empresa BeHumans, con un avatar que lo identifica de forma única. Recordad que los Humanos Digitales se piensan con avatares realistas - éste no es el caso total, que además gestionan empatía emocional, e interactúan con las personas  lo más humanamente posible.
Por detrás, modelos de GenAI permiten a los humanos digitales acceder a datos, realizar tareas, o resolver situaciones, y en el caso de AI Steve su misión es decidir qué política quieren sus votantes que apoye o no apoye, porque sea bueno o no para sus votantes. Ese es el objetivo, "políticas para el pueblo creadas por el pueblo", y que el político la gente elija no tenga vida propia sino que tenga que votar lo que AI Steve haya consolidado con sus creadores y sus validadores.
Para ello, AI Steve permite a las personas que quieran que se cree una política para el condado de Brighton & Hove que se una como "Creadores". Allí, hablarán con AI Steve, charlarán y analizarán los problemas que existen sobre un determinado tema, haciendo que AI Steve haga preguntas, valide las propuestas con otras legislaciones existentes, y al final haga resúmenes de las conversaciones para escuchar a todos los ciudadanos en cualquier momento.
Después, esas conversaciones en forma de propuestas serán validadas por personas que se han unido como "Validadores", asignando puntuaciones a las diferentes ideas para que al final, aquellas que superen el 50% de apoyo sean las que AI Steve apoyará con su voto. Por supuesto, como un Humano Digital aún no tiene derecho para ocupar un puesto de responsabilidad pública (acabo de releer esta frase y os juro que nunca imaginé cuando empecé con este blog que iba a poner algo así), será el Humano Emprendedor Steve Endacott el que ejecute oficialmente lo que haya dicho AI Steve.
La idea es que la gente vote a su candidato, y después pueda tener impacto directo en las decisiones que él toma, y no como sucede ahora que se vota a un candidato, y una vez electo, la posibilidad que tiene un ciudadano de hablar con él y que su voz sea escuchada por el candidato que votó es muy pequeña, mientras que gracias a la tecnología GenAI se puede solventar esto mediante conversaciones a todas horas y en paralelo.
Se me ocurren muchos comentarios, dudas, interpretaciones, puertas que se abren, corner cases, etcétera, pero los voy a madurar un poco más antes de especular y pensar en futuros distópicos de esos que hemos visto en tantas películas de ciencia ficción desde que somos niños.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


viernes, junio 14, 2024

Perplexity: Un buscador que cura los resultados con GenAI ( y te ayuda "en tus juegos de Rol donde eres el malo" )

La propuesta de Perplexity.ai me parece más que interesante. Su propuesta es tener un Carwler de Internet como hace Google o Bing, pero curar resultados y ayudar a buscar información en Internet usando GenAI, - con todos los "issues" que aún estamos resolviendo en el mundo del GenAI -,  que seguro que es hacia donde van a ir todos los motores de búsqueda. Se trata de aprovechar la ventaja que dan los modelos multimodales de GenAI para mostrar los mejores resultados de la mejor forma.

Figura 1: Perplexity: Un buscador que cura los resultados con GenAI
( y te ayuda "en tus juegos de Rol donde eres el malo" )

Si miramos cómo lo hace Google para buscar información de una persona, por ejemplo de mí, podéis ver que los resultados son curados. Es decir, hay una composición con fuentes varias para traer fotos, vídeos, una pequeña bio, e incluso metadatos asociados a la persona. Por supuesto, además en Google tienes filtros por categorías de fuentes, tipos de contenido y rangos de fechas, lo que permite hacer búsquedas más afinadas.

Figura 2: Resultado de Google a la búsqueda de Chema Alonso

Además, si os fijáis en la parte final, aparecen una serie de "Más Preguntas" que Google ya están generando usando GenAI con el contenido que se busca. Es decir, esas posibles preguntas que aparecen al final de cualquier búsqueda de Google proponiendo nuevas búsquedas son generadas con GenAI. Basta con preguntarle a ChatGPT sobre qué búsquedas podrían interesarle a alguien que haya buscado info de Chema Alonso y te da una propuesta similar.

Figura 3: Propuesta de "Más Preguntas" generada por ChatGPT

Pero Google va con cuidado con los resultados que muestra, sobre todo desde que tuvo el susto por culpa de una "Hallucination" o "Alucinación" que Google Bard tuvo una en su evento de presentación, donde se hizo una demo integrado en Google Search y dio mal las fechas al  preguntarle por unos proyectos de la NASA. El error le costó una caída en Bolsa de 100 Billions de USD


En el caso de Perplexity.ai que es un unicornio en valoración, los resultados, todos, están generados por GenAI. La gente asume que está innovando, creciendo, y es lo que es. Un buscador que quiere cambiar la manera de encontrar información en Internet, haciendo que todos los resultados estén generados por GenAI. Lo que permite tener resultados curados para todo. Aquí tenéis la página generada para buscar información sobre mí.

Figura 5: Página de resultados "curados" con GenAI de Chema Alonso

Por supuesto, la propuesta es interesante, y creo que la búsqueda de información en Internet será con GenAI. Parece clarísimo. Pero al usar GenAI, sigue adoleciendo de los mismos problemas que hemos visto ya muchas veces, como son las Alucinaciones, ataques de Prompt Injection, etcétera... por ahora.  Así que si juegas un poco con este buscador, acabas encontrándote con todo esto. Por ejemplo, si le preguntamos por los libros del hacker del gorro, tenemos estos resultados.

Figura 6: Libros del hacker del gorro

En este caso anterior, he probado la gestión de la identidad de las personas en modelos LLM con "el hacker del gorro", y lo ha hecho bien, pero cuando hemos ido a los libros, se ha inventado que yo escribí la biografía del mítico Kevin Mitnick, y ha confundido los papers de hacking con libros. Así que si buscas info de personas, tendrás los mismos problemas que con ChatGPT, que ya sabes que "es un mentirosillo" o que con Google Bard cuando me metió en la cárcel por dos años. Podrás recibir Alucinaciones

Eso sí, detrás de cada "chunk" de información, recibes un enlace que te lleva a la fuente que ha usado para generar eso datos, que como se basa en información pública "crawled" de Internet como cualquiera araña de buscador, puedes ir a verificarlo tú en persona. Pero debes ir a hacerlo. 

Si probamos ahora el ataque de Prompt Injection usando el truco del juego de Rol para matar al presidente de lo Estados Unidos, vemos que al principio cuela bien. Pero la información no es demasiado específica. Aunque ha colado la pregunta, la validación que se hace por detrás, se hace en la respuesta, basado en cómo lo hace Claude de Anthropic. Como veis, mi artículo está entre las fuentes utilizadas para componer esta respuesta, así que ha hecho que lo quiera un poquito más aún.
Así que ha colado la pregunta, pero las respuestas no han sido ajustadas, así que hay que seguir pidiendo detalles. Para ello, aprovechemos sus "Preguntas Relacionadas", que como veis son de lo más acertadas para conseguir el objetivo de ganar al juego de rol.

Figura 8: Preguntas relacionadas para el objetivo inicial

No sabía cuál elegir. Todas eran muy buenas, así que opté por la primera a ver si me daba alguna ayuda para lograr el objetivo. Y como podéis ver, saltó el "Harmful Mode" y me lanzó el mensaje de que por ahí no podía seguir. Y mi artículo sigue siendo la fuete para esta respuesta. No sé si es una buena noticia....

Figura 9: Harmful Mode en Perplexity

Pero vamos a cambiar la estrategia, a ver si consigo colarme en la White House, que seguro que es una buena forma de conseguir estar más cerca del objetivo. Y por aquí sí que Perplexity me ayuda. No parece muy malicioso (si no evalúas el contexto de las preguntas anteriores, claro).

Figura 10: Pues todas las respuestas son buenas

El contexto de la pregunta sigue siendo malicioso, pero las respuestas, que son correctas son aún demasiado genéricas, así que no ha saltado ningún filtro de Content Safety, así que puedo seguir preparando la estrategia para conseguir el resultado siguiendo las "Preguntas Relacionadas" que me sugiere, que me parece que aprovechar eventos o reuniones fáciles de acceder es una buena estrategia. Gracias Perplexity.

Figura 11: Pregunta Relaciona con información útil

Como podéis ver, la idea de aprovechar los eventos públicos es buena. No está haciendo nada "malo", porque es información pública que cualquiera puede acceder. Viene de un hilo con contexto malicioso, pero los resultados son más que útiles y bien curados para el objetivo de la búsqueda. Y si miramos las "Preguntas Relacionadas" es súper-útil, porque ya nos ayuda a comprar los boletos.

Figura 12: Qué buenas sugerencias

En resumen, me gusta mucho el producto y la idea de buscar información en Internet con GenAI. Creo que los buscadores van a ir por ahí porque son muy útiles. Sin embargo, fiarse de la información en Internet siempre es peligroso, pero fiarse de información curada con GenAI que tiene Alucinaciones sobre contenido en Internet del que te puedes fiar lo justo, exige que entendamos cómo comprobar las fuentes y que trabajemos aún más en reducir esas Hallutinations. Pero más que recomendado Perplexity.ai por mi parte.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


jueves, junio 13, 2024

El "misterio" de la Contraseña WiFi compartida con tu iPhone

Hoy voy a estar todo el día en OpenExpo Europe 2024 con una agenda intensa que os he dejado ayer publicada, pero antes de salir para allá, quería dejar publicado mi post diario de El lado del mal, así que me he levantado y he pensado en compartiros hoy una curiosidad de iPhone y las "Contraseñas Compartidas de redes WiFi", que puede que lo desconozcas. Es solo una curiosidad, pero me gusta mucho cómo está implementado.

Figura 1: El "misterio" de la Contraseña WiFi compartida con tu iPhone
(que no es tan misterio)

Si eres usuario de iPhone seguro que has visto alguna vez la opción de compartir una contraseña de una red WiFi. El funcionamiento es muy sencillo y cómodo, se trata de que si te vas a conectar a una red WiFi, y alguno de tus contactos está ya conectada a ella, ese contacto recibe una alerta que le permite compartir la contraseña de la WiFi contigo, con un solo clic, sin necesidad de escribir la clave ni decírtela. 

Cuando lo vi por primera vez, lo que se me pasan por la cabeza son muchos posibles escenarios de seguridad, que ya sabéis que el tema de Hacking de dispositivos iOS es algo siempre estamos investigando. 

El primero es de privacidad, porque le estás diciendo a todos tus contactos de esa red que te vas a conectar, y se anuncia a tus contactos que estás haciendo una acción concreta. Por supuesto, no parece muy relevante, porque solo se hace la primera vez que te conectas, y a los contactos tuyos conectados a esa red, así que es poco probable que eso signifique un problema para el usuario. Y a cambio tenemos la opción tan cómoda de compartir la WiFi. Así que casi que desechamos esto como riesgo.

Figura 3: Servicio de Compartir Contraseñas de Redes WiFi

Otro podría ser un problema de acceso no autorizado, y en una red WiFi de mucha gente conectada, puede ser como jugar a la lotería a ver si te toca, por lo que llegas a una empresa que tiene una red WiFi, y te intentas conectar, y esperas a ver qué pasa. Si alguno de tus contactos está por ahí conectado, y te comparte la WiFi, pues premio, tienes conexión. De nuevo, él sabrá que estás por ahí, y la probabilidad de que sea un riesgo es muy baja. 

Además, en una empresa esto no debería ser un problema porque la seguridad de las redes WiFi no deben ser basadas en PSK, que son bien conocidas las técnicas de Hacking de Redes WiFi para estas infraestructuras, sino en otros protocolos de autenticación.  Así que este riesgo lo desechamos también.
El último de los escenarios es el de que estás dando tu contraseña, y si la das por error, esa persona podrá compartirla libremente por ahí o conocer cómo configuras tú tus passwords. Este es real, aunque también de poco impacto, pero aún así, Apple ha metido una medida de protección, y es que cuando recibes la contraseña de una red WiFi por medio del servicio de "Compartir Claves WiFi", en el interfaz de usuario no te permite acceder a esta contraseña fácilmente.

Figura 4: Cuando has configurado tú la clave 
en iOS siempre puedes consultar la contraseña

Por supuesto, la clave está almacenada en el dispositivo, y siempre existirá un medio de acceder a ella, pero esto será con más dificultad que con ir a ver la información de la red WiFi y consultar la password. Así que, con esta opción se ha reducido la superficie de exposición de que tu clave esté en manos de cualquiera, además de dar a los usuarios mayor sensación de privacidad - aunque como he dicho, la clave está ahí y se puede sacar -. 

Figura 5: Cuando la clave te la han compartido, no la puedes ver.

¿Cómo? No es tan complicado, así que si he logrado picar tu curiosidad con esto, te dejo el problema para que lo intentes resolver tú. ¿Cómo puedes sacar la contraseña de una WiFi en iPhone cuya clave ha sido compartida por el servicio de Compartir Claves WiFi? Os leo...

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


miércoles, junio 12, 2024

Mi Agenda para mañana en OpenExpo Europe 2024. ¡Nos vemos allí!

Mañana es OpenExpo Europe 2024 "The Power of GenAI", en el que la lista de ponentes y actividades que tenemos por allí es enorme, así que voy a estar corriendo de un lado a otro para llegar a todo. Además, el número de asistentes que hay registrados para esta ocasión ha crecido un 30% con respecto al año pasado, así que me parece que moverse por allí va a ser un poco intenso. Así que os recomiendo que vengáis pronto al evento para evitar perderos nada por las colas.
El evento empieza pronto, y la agenda completa la tienes en la web. Yo comenzaré con una charla a las 09:30, donde hablaré de GenAI, OpenGateway y Ciberseguridad. Todo eso nada más empezar la mañana, que se trata de comenzar fuerte. Pero te recomiendo que te recomiendo que te veas toda la agenda, que es brutal.

Después de mi charla, y dejarle el escenario a Carlos Santana (DotCSV) y dejarle a Alberto Granados de Microsoft dar su charla, yo iré al stand de Wayra y Tu.com donde tenemos una sorpresa para todos con Latch, que si eres "Latcher" te darémos un buen goodie.

Y luego haré dos actividades con 0xWord, yendo primero a la presentación del libro de Hacking Web3: [New] Challenge Accepted! con el gran Chema Garabito, que será en el "Welcome Area", y luego me iré al stand de 0xWord a firmar libros.

Figura 3: Presentación de Hacking Web3: [New] Challenge Accepted! con  Chema Garabito

A las 11:50 estaré en la SALA TELEFÓNICA TECH dando una charla con Enrique Ruiz Valenciano  de la empresa Disid sobre el mundo del Desarrollo de Software Seguro(SDLC) & Platform Engineering. En ella hablaremos de la importancia de controlar y agilizar el software... de una manera segura, permitiendo a las empresas subirse a las innovaciones tecnológicas de forma más competitiva y reducir riesgos.

Figura 4: 11:50 en la SALA TELEFÓNICA TECH Chema Alonso y Enrique Ruiz
"Desarrollo de Software Seguro(SDLC) & Platform Engineering"


Acabada esta actividad, me iré a la SALA MICROSOFT a las 12:15 a participar en una charla con Marcos Gómez Hidalgo, CISO y CERT Deputy Director de INCIBE, y con Inés Oliveira Ribeiro, Head of Innovation Services Wayra Spain. El tema más que interesante ¿Es España un país Ciberseguro?: La Respuesta de la IA. Ahí hablaremos sobre la estrategia nacional de ciberseguridad, sus oportunidades y riesgos. 
Y luego, por la tarde, participaré en el IPv6 Council MeetUp que este año se va a realizar dentro de OpenExpo Europe 2024, y donde estaré con Carlos RalliFran Gómez, o Rafa Sánchez, entre otros ponentes.
Además estaré en el Cocktail VIP de OpenExpo Europe, y visitando stands y haciéndome fotos con todos los que estéis por allí. Como podéis ver, tendré un día de lo más movidito y aprovechado.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


martes, junio 11, 2024

Cómo conseguí comenzar a trabajar en Seguridad Informática después de dos décadas en la hostelería

Tengo 47 años y ésta es mi historia. Una historia personal que cuenta mi camino hasta que al final he conseguido trabajar en Seguridad Informática, que para mí no ha sido nada sencillo ni rápido. Me he pasado casi dos décadas trabajando en la hostelería. Sí, casi dos décadas. Un total de 19 años en esta lucha de la hostelería, empezando por primera vez en esta profesión en el año 1998 en Fuerteventura, Canarias.

Figura 1: Cómo conseguí comenzar a trabajar en
Seguridad Informática
después de dos décadas en la hostelería

Tras año y medio en esa isla me trasladé a Cala D'or, Mallorca, donde estuve cinco meses, para después volver a Fuerteventura otro año y medio. Y luego de regreso otra vez a Mallorca a pasar una temporada allí hasta que por fin me fui a Chiclana de la Frontera, en Cádiz, donde he estado la mayor parte del tiempo trabajando en la hostelería. Un total de 14 años más, nada más, y nada menos.

Durante el transcurso de este tiempo, con ganas de buscarme la vida en otra profesión, en el mes de Noviembre de 2009 decidí matricularme en una academia para opositar para la Policía Local, para lo que decidí acogerme a una reducción de trabajo a seis horas en un horario de 8:00 a 14:00 y así tener tiempo para poder estudiar.

Empezando en el mundo de la tecnología

No sería hasta el año 2012 cuando vi por primera vez en una conferencia a Chema Alonso, y me empezó a fascinar todo lo referente con la seguridad informática. Es ahí cuando empieza mi pasión. Y para que seáis conscientes de esto, os diré que mi primer ordenador no lo tuve hasta que ya tenía 33 años. Pero así son las pasiones. Lo sabes cuándo las descubres.


Figura 2: Conferencia de Chema Alonso en 2012
"Hackeando a los malos con sus propias armas"

Mis inicios con la informática son bastantes atípicos, ya que no soy de los profesionales que empiezan en este mundo desde niños con 12 o 13 años, programando o haciendo otro tipo de actividades, como muchas historias que habréis podido leer. Como la propia historia de Chema Alonso. Yo no había tenido nunca un ordenador ni me había aproximado a ellos.

Pero decidí dar el salto en 2017 con un giro radical a mi carrera. Dejé la hostelería y me matriculé en el FP de Grado Superior, de Administrador de Sistemas Informáticos y Redes (ASIR), que realicé de manera online por motivo del trabajo de mi mujer. Tenía la opción de sacar el FP en dos o tres años y decidí hacerlo en tres, para no ir muy agobiado.

Es verdad que la formación online es muy cómoda pero no se puede comparar con la presencial, sobre todo cuando la asignatura es Hardware & Redes, ya que no tienes la opción de "cacharrear". Además, lamentablemente, cuando llegó el momento de hacer las prácticas, coincidió con la pandemia del año 2020, y el Estado de Alarma me impidió completarlas de manera presencial. En su lugar, tube que hacer un proyecto integral sobre dos empresas, siendo una de las seleccionadas, por supuesto, ElevenPaths.

Aprendiendo Seguridad Informática & Hacking  

Tras finalizar la formación de ASIR, dediqué tiempo a formarme de manera autodidacta, y en el año 2022 conseguí obtener la certificación de Seguridad Informática Ofensiva (CSIO) en Hack by Security


Figura 3: Mi paso por "La Jaula del N00b"
con la camiseta de Evil:ONE

Asistí a diversas CONs de Hacking, siendo uno de ellos el de Hack-én, en Linares (Jaén) donde conozco personalmente a Pool quién meses antes me había entrevistado en “La Jaula del N00b”, y durante el transcurso de ese tiempo comencé a seguir las publicaciones de diversors profesionales del sector de la Seguridad Informática.


En la Hack-én tuve la oportunidad de conocer y charlar con Sergio de los Santos, y Daniel Echeverri (Adastra), también conocí a otros grandes profesionales como Eduardo Sánchez, Joaquín Molina (Kinomakino), Rafa López, Jorge Coronado, Chema Garabito, que fue quien sustituyó a Pablo González.

Aprendiendo a desarrollar aplicaciones móviles

En la aplicación no hace falta iniciar sesión, no recojo datos de nadie, no tiene publicidad, es descargar y usar, eso sí, sólo para Android. Lo mismo hice con una app llamada Codificado Guardia Civil, en este caso por insistencia de un compañero que conocí cursando ASIR

También desarrollé una app llamada Codificado PL Andalucía, con objetivo de que la Policía Local de Andalucía tuviera toda la legislación que le compete el día a día de su trabajo. Y finalmente una para la Policía Local de Extremadura, llamada Codificado PL Extremadura.
El desarrollo es creado con APPInventor2, ya que mis conocimientos de programación en Kotlin son muy básicos. 

Aprendiendo a buscar vulnerabilidades 

Durante ese tiempo llegué a descubrir una vulnerabilidad en la app SaludAndalucía, publicada una vez subsanada la deficiencia aquí en el blog “El lado del mal" con el título: "Cómo la app “SaludAndalucía” generó y subsanó un problema de niveles de seguridad de acceso a datos"


El año pasado, por motivos laborales de mi pareja, nos mudamos a Logroño. Buscando activamente empleo, encontré una Certificación Profesional de Seguridad Informática (IFCT0109) impartida por ADRFormación, donde actualmente trabajo. El certificado de 520 horas estaba enfocado en la identificación de riesgos y amenazas, la LOPDGDD, el RGPD, el uso de la herramienta PILAR, etcétera. 

Con autorización, aproveché los descansos durante la formación para buscar vulnerabilidades en la red interna. Tras encontrar algunas, preparé un informe y lo envié al CTO, Alfredo Anaya. Esto llevó a una reunión el pasado 8 de febrero y, posteriormente, a un compromiso para enviar un segundo informe si fuera pertinente.

Y por fin: trabajo de Seguridad Informática  

ADRFormación me ofreció realizar con ellos las 80 horas de prácticas que incluía la certificación y una semana antes de terminar dichas prácticas, el CTO y la coordinadora de RRHH me preguntaron si me interesaba quedarme a trabajar con ellos. Acepté encantado la oportunidad, y por fin conseguí lo que tanto tiempo llevaba buscando: trabajar en Seguridad Informática.Como ya he comentado al principio, espero que esta historia pueda motivar a otros y demostrar que, con constancia y perseverancia, es posible alcanzar nuestros objetivos.

Saludos,

Autor: Vicente de la Varga (Contactar con Vicente de la Varga - Ch3nt3)  

lunes, junio 10, 2024

6ª Edición del Máster en Reversing, Análisis de Malware y Bug Hunting

Ya he hablado muchas veces de cómo se ha incrementado la demanda de expertos profesionales en Reverseing, Análisis de Malware y Bug Hunting, por asuntos en varias empresas, los problemas de los ataques de ransomware perpetrados contra varias empresas, gobiernos y organizaciones que han sufrido para recuperarse de ellos y volver a estar operativos y funcionales. 


Y desde que vivimos una guerra en Europa como la que estamos sufriendo, vemos un incremento de malware de espionaje e inteligencia. Cuando suceden estos incidentes de seguridad, es lo que llamamos el "SWAT Team" a trabajar en conjunto con el CSIRT que trata todas las emergencias y que es el que tiene que tomar las riendas cuando las cosas se ponen peligrosas. En esos equipos, igual que en los equipos de ciberinteligencia, los equipos Red Team, y cualquiera de los que se encuentran profesionales que necesitan lidiar con lo desconocido se precisan perfiles muy especiales. 
Especialistas que sean capaces de desarmar un malware, un dropper, un rootkit, un bootkit o sea el bicho que haya entrando en el perímetro, haciendo ingeniería inversa o reversing del mismo para saber qué hace, qué ha hecho y cómo se desactiva. Y si lo ha hecho por un fallo conocido, o explotando una vulnerabilidad nueva, por lo que ese analista tiene que ser también un experto en Bug Hunting.
Como os podéis imaginar, estos perfiles con alta profundidad técnica son muy demandados en el mundo de hoy en día, y para tener el nivel adecuado de entrar en los equipos de CSIRT, de Ciberinteligencia o Red Team para atacar a la compañía, hay que formarse mucho. Dentro de los Másters del Campus Internacional de Ciberseguridad  se ha preparado una convocatoria para el 5 de Octubre de este año de uno de estos Máster Online en Reversing, Análisis de Malware y Bug Hunting.

Como sabes, yo estoy de mentor de este Másters, y en él se encuentran profesionales de la talla de Sergio de los SantosMiguel Ángel de CastroManuel UrueñaJuan José SalvadorGonzalo Álvarez MarañónJosé Ramón PalancoLuis Alberto Segura DelgadoJosé TorresIván Portillo y un largo plantel de profesionales en cada equipo formativo que merece la pena que los veas.

Si te gusta este mundo, donde te prometo que tendrás de todo menos aburrimiento y rutina, te puedes apuntar ahora a este Máster Online de Reversing, análisis de Malware y Bug Hunting, que el curso da comienzo el próximo 3 de Octubre de 2024.
También, todos los alumnos tienen libros de 0xWord (Malware en AndoridBug Bounty) acompañando el material de estudio de los Másters de Ciberseguridad y 2.000 Tempos para contactar con profesionales de este campo de ciberseguridad en la plataforma de MyPublicInbox, para que puedas pedir consejo o solucionar dudas. Recuerda, comienza el próximo 3 de Octubre, pero hay que matricularse cuanto antes.

Saludos Malignos!

domingo, junio 09, 2024

La Product CONF: Una charla de GenAI & Innovación para "Productores"

El mes pasado impartí una sesión rápida en La Product Conf, un evento centrado en Product Managers & Product Owners, donde me invitaron para hablar de Inteligencia Artificial Generativa e Innovación en Productos, para que pudieran entender cómo la aplicamos nosotros, y cómo poder usarla ellos.
La sesión quedó grabada, y yo la he subido a mi canal de Youtube para que la puedas ver cuando quieras (y si quieres, que no estás obligado). En ella hablo de muchas cosas que os he contado por aquí en el blog, y de algunos proyectos que hemos hecho jugando con los Cognitive Services, que desde hace años nos ha encantado jugar con ellos.


Figura 2: GenAI & Innovación para "Productores"

Y nada más, que estamos en fin de semana y no quiero dejaros más cosas para que podáis disfrutar de daros un bañito, salir a pasear por el monte, o lo que queráis. Yo voy a hacer algo también hoy, así que nos vemos.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


sábado, junio 08, 2024

De paseo por Móstoles: Una entrevista con el conserje, el camarero y el quiosquero de mi barrio

Esta semana ha salido publicada la entrevista que me hicieron para El Mundo Gran Madrid, la sección "Diarios de Barrio", donde se recogen historias de esos que nos hemos criado en los barrios de Madrid. Para mí fue un día muy bonito, y la verdad es que el vídeo de la mañana, que ha quedado de más de 15 minutos de duración está divertido.
En este paseo por Móstoles visité primero mi Instituto de Bachillerato "Móstoles VII", que luego se rebautizó como "Ana Ozores" y hoy en día se ha integrado en el llamado "Juan Gris". 

Estuve un rato por allí, en la cafetería, y charlando con Miguel, el conserje que lleva allí toda la vida y con el que tengo muchas aventuras de aquellos años.


En ese IB he pasado muchas horas, porque luego además hice mi Voluntariado Social, cuando existía la mili y los que no queríamos ir teníamos que hacer trabajos sociales. Además, hace años conté la anécdota de cómo, gracias a saber informática, conseguí que me movieran los papeles. La historia la tienes en el artículo de "Prometo estarte agradecido" que escribí en 2008.

Luego visitamos por fuera el antiguo Colegio Público Fausto Fraile donde hice 1º de EGB, luego pasamos por delante del C.P. León Felipe donde hice 2º de EGB, hasta aparcar enfrente del Colegio Público Pablo Sorozabal, donde cursé de 3º a 8º de EGB
Para ir después a la Cafetería La Flecha, donde además de estudiar muchas horas durante mi época de Universidad, pero también dónde decidimos crear Rodol y yo nuestra querida Informática 64, y que os conté en el artículo: "Vamos a montar una empresa. Ni de coña."
Luego fuimos a mi barrio de La Loma, para ir a ver a José el quiosquero donde compraba cómics - ojeaba más que comprar que la economía era la que era -, los periódicos y las revistas de ordenador. Aún sigue ahí en mi barrio, aunque tras la reforma del parque lo movieron de sitio. El quiosquero sigue siendo José.

También pasamos a tomar un café en la cafetería Pianca de mi querido Luís, que antes de emprender y montar esta cafetería, había sido uno de los que me ponía los cafés uno tras otro para que yo estudiara en La Flecha.
Y por supuesto, fuimos a buscar los locales que eran en su momento la Academia Rus, de la que tantas veces os he hablado. De aquel local oscuro donde por primera vez me topé con un ordenador de 8 bits para aprender de eso del futuro. Aunque no os lo creáis, detrás de esa puerta (que era muy similar cuando yo tenía 12 años), se guardaban los ordenadores. 

Luego se cambiaría de local a detrás de la Calle Libertad, pero este fue el primer sitio donde yo toqué un ordenador con mis dedos en mi vida. Donde hice mi primer programa, justo al lado de la sede de la Asociación de Vecinos de La Loma. Y por supuesto, ya que estaba por allí, me encontré con mis vecinos, como el Señor Antonio, que aquí está conmigo dándome cariño. Él me conoce desde que nací.

Pasaron muchas más cosas en esa mañana donde yo me llevé mi gorro por el barrio - no lo suelo hacer -, pero si quieres conocer más de mi Móstoles y mi infancia esos años mientras me formaba como persona, este vídeo y la entrevista te pueden dar buenas pistas
Además, aprovecho para dar las gracias al periodista y el fotógrafo que son dos tipazos de aupa y me lo pasé genial con ellos paseando y charlando por Móstoles.
El pájaro este de Daniel Izeddin fue el culpable de este regalo tan bonito de poder volver a visitar mi infancia y adolescencia en Móstoles. Las fotos son de @seanphotos.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


Entrada destacada

10 maneras de sacarle el jugo a tu cuenta de @MyPublicInbox si eres un Perfil Público

Cuando doy una charla a algún amigo, conocido, o a un grupo de personas que quieren conocer MyPublicInbox , siempre se acaban sorprendiendo ...

Entradas populares