jueves, mayo 09, 2024

El juego del "Gallego", el "Político" y el "Juego de Rol" con el "Harmful Mode" en ChatGPT

El otro día tuve la suerte de estar invitado al Foro de Forbes IA Summit, donde me entrevistaron durante 10 minutos sobre la Inteligencia Artificial en Telefónica, pero antes aproveché para jugar un rato con ChatGPT como mi amigo gallego Iván González, que me acompaño al evento, a ver si el primero (ChatGPT) podría hacer del segundo (de Gallego), simplemente pidiéndoselo con cariño, y una cosa llevó a otra, como os voy a contar ahora.

Figura 1: El juego del "Gallego", el "Político" y el "Juego de Rol"
 con el "Harmful Mode" en ChatGPT

En primer lugar, si queréis ver la entrevista que me hicieron en el Forbes IA Summit, la he subido a mi canal de Youtube, y la tienes aquí mismo, para que veas todo lo que pude contar durante esos rápidos diez minutos en los que estuve en el escenario.

Figura 2: Entrevista a Chema Alonso en el Forbes Summit de Inteligencia Artificial

En segundo lugar, la prueba de ChatGPT haciendo de Gallego es la que publiqué en las redes sociales, donde podéis ver no solo la pequeña conversación que yo tuve, sino los comentarios que hizo la gente, que me hicieron bastante gracia.


Hasta ahí, nada que no hubierais visto ya si eres de los que me sigues en las redes, pero desde ese punto yo seguí jugando, para ver como se comportaba cuando le pedía que contestara como un político evitando las respuestas y metiendo su cuña en cualquiera que fuera por lo que se le hubiera pedido.

Figura 4: ChatGPT Político saltando el Harmful Mode

Como podéis ver, en el caso anterior en ChatGPT con GPT3.5 el resultado es que salta el Harmful Mode y no se le ve muy colaborativo. Pero utilizando el mismo truco de Prompt Injection para hacer el Jailbreak del modelo LLM que utilicé para conseguir la ayuda del modelo LLM para "matar" al presidente de los EEUU, es decir, diciéndole que es sólo un juego de rol, el resultado es que te saltas el Harmful Mode y puedes conseguir el resultado que se buscaba.

Figura 5: Saltando el Harmful Mode con el "trick" de juego de rol

En este caso, le pregunto por la calidad del aire, y el resultado en la respuesta es una redacción que lleva a recibir la cuña propagandística con que se ha configurado este modelo en concreto. De manera muy sencilla, parece que en GPT3.5 usar el truco del juego de rol salta muchas protecciones.

Figura 6: ChatGPT actuando como un político en campaña

Esto, lo quise probar también con GPT4 utilizando Microsoft Azure OpenAI (con GPT4), y le pregunté exactamente lo mismo, pero en este caso el comportamiento, como podéis ver, es totalmente diferente, ya que este comportamiento no es considerado suficiente para saltar el Harmful Mode.

Figura 7: Microsoft Azure OpenAI GPT4 sin Harmful Mode
para ser un político

Probándondo un poco más con este modelo, el resultado es el mismo. Hace correctamente lo que se le ha pedido, sin preocuparse de este caso de uso en concreto.

Figura 8: GPT haciendo propaganda en campaña

Al final, el resultado curioso es que diferentes versiones del modelo GPT tienen diferentes configuraciones de lo que es Harmful y lo que no lo es. Además, el truco de hacerle creer al modelo que se trata sólo de un juego de rol es más que útil para muchas situaciones. Así que, juguemos.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


miércoles, mayo 08, 2024

VASA-1: Un modelo de de GenAI para "Visual Affective Skills" que potencia la expresividad de los Humanos Digitales (y de DeepFakes & FakeNews)

El mes pasado, los investigadores de Microsoft Research hicieron público un trabajo de investigacións obre un modelo de GenAI para la generación de "Talking Heads"con "Visual Affective Skills" a partir de una imagen y un fichero de audio. O lo que es lo mismo, cómo desarrollar gestos extremadamente humanos en "Talking Heads" que son modelos animados a partir de uno o pocos fotogramas de una persona. En este caso además, con Lip Sync para sincronizar las expresiones de la cabeza con el audio que se quiere decir.

que potencia la expresividad de los Humanos Digitales
(y de DeepFakes & FakeNews)

El artículo, que se titula "VASA-1: Lifelike Audio-Driven Talking Faces Generated in Real Time" lo tenéis publicado junto con los vídeos de demostración del modelo en la web de Microsoft Research que han abierto para VASA-1.
Para que entendáis el trabajo, primero hay que entender en que consisten estas "Talking Heads" de las que ya os hablé en el año 2019, donde con un único fotograma o una serie de ellos, se puede aplicar un modelo de Transfer Learning para conseguir que se realice un movimiento de una cabeza. Un proceso que se conoce también como Face Renaissance, y del que tenéis explicado el vídeo del año 2019.

Ahora, con el modelo VASA-1, el proceso va más allá, y dada una fotografía más un fichero de audio que se quiere montar con una "Talking Head", se consigue una animación con "Visual Affective Skills" o lo que es lo mismo, con gesticulaciones muy humanizadas.
El resultado final es un fichero animado de la persona que se usa de entrada diciendo y gesticulando muy humanamente el audio de entrada, con sincronización de los labios. Para hacer las pruebas los investigadores han utilizado Humanos Sintéticos generados con StyleGAN-2 - de ellas también os hablé en 2019 en el artículo: "Style GAN: Una AI para crear perfiles de personas que NO existen" y donde se habla de la web de "This Person Does Not Exist" - y que permite crear personas que no existen a partir de dos fotografías de humanos (de verdad o sintéticos). 

Los resultados con VASA-1 son espectaculares, como este vídeo que es solo una muestra de todos los ejemplos que puedes encontrar en la web de Microsoft Research que han abierto para VASA-1.
En el trabajo los investigadores han tensado el modelo, consiguiendo hacer este proceso a gran calidad en tiempo real, generando los fotogramas con la gesticulación, y la sincronización de los labios según van procesando el fichero de audio, lo que podría tener un impacto en el mundo de la ciberseguridad, como DeepFakes casi perfectas, o para acompañar FakeNews más creíbles. Eso hace que aún no haya planes de sacar una API del modelo implementado, ni un producto. Aquí podéis ver su funcionamiento en Tiempo- Real.

Por otro lado, estas tecnologías están creadas para la generación de los nuevos Humanos Digitales que muchas empresas están incorporando como parte de la automatización de procesos dentro de las organizaciones, tomando las ventajas de los LLM para realizar tareas complejas dentro de los sistemas de las empresas, con avatares hiper-realistas para ayudar a humanizar las interacciones de las personas con la tecnología.

Este es un trabajo que realiza la empresa BeHumans, y por supuesto estos avances realizados por investigaciones como VASA-1 están orientados a la parte positiva de la GenAI, es decir, a conseguir humanizar más aún las interacciones de las personas con la tecnología, aumentando su adopción, y reduciendo la brecha digital con las personas mayores, que tendrán más facilidad para usar los nuevos servicios digitales.

Figura 9: Un vídeo Prototipo de AutoVerifAI hecho por TID

Por otra parte, para el juego de la detección de Contenido Generador por GenAI, que es lo que hacemos en AutoVerifAI, estos nuevos algoritmos nos obligan a revisar los algoritmos de detección para poder encontrar nuevas formas de detectarlos, y ver cuáles son los que mejor detectan indicios de ello.

Figura 10: Los algoritmos de detección de DeepFakes en vídeo en AutoVerifAI
se detectan pocos indicios en los vídeos hechos con VASA-1 dado su
extremado realismo en "Visual Affection Skills",
que hace que pongan mucho detalles en los micro-gestos humanos.

Por ejemplo, con los algoritmos de Headpose, Blink y LRCN/VIT que tenemos ahora en la versión gratuita, en este vídeo del artículo detecta muy pocos indicios de que sea una DeepFake, mientras que si cogemos un fotograma con solo la cara de la persona, los indicios aumentan, a ser basado en una StyleGan.

Figura 11: Con la detección de GenAI Generated para imágenes, 
AutoVerifAI sube hasta un 28% los indicios de que sea generada por AI.

Pero como veis, los trabajos de perfección en GenAI para hacer Humanos Digitales más perfectos, exigen cada vez más al trabajo de hacer un análisis forense determinista, y haya que ejecutar más y más tests, para poder tener una opinión formada.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


martes, mayo 07, 2024

Cyberguardian: Un podcast de Ciberseguridad, Hacking, Privacidad & IA

Ayer se publicó el episodio del podcast de Cyberguardian con Sara Lasso de la Vega y Eduardo Castillo - y promovido por OPSWAT - que grabé la semana pasada. Es el tercero de la serie que han grabado hasta el momento, y en esta sesión de 40 minutos hablamos de lo que os podéis imaginar: Ciberseguridad, Privacidad, Hacking & Inteligencia Artificial como aderezo a todo este mundo.
El podcast ya lo tenéis disponible en la página web de podcasts de Cyberguardian de Capital Radio, donde podéis ver no solo el mío, sino todos los que se han hecho hasta el momento.
Entre otros, uno que le han hecho a Juanjo García Cabrera, que trabaja en el equipo de Microsoft Azure en España como especialista en ciberseguridad.
Yo he subido el episodio del podcast a mi canal de Youtube, donde ya lo podéis escuchar completo. Ahora o cuando tengas tiempo, que se va a quedar ahí como todos los que tienes ya publicados en mi canal.

Figura 4: Cyberguardian con Sara Lasso, Edu Castillo y Chema Alonso

Y si quieres participar en este podcast o proponerles alguna colaboración, puedes contactar con Sara Lasso de la Vega en su perfil público de MyPublicInbox, donde seguro que te atiende encantada.

Y esto es todo por hoy, que con todo lo que dije en ese podcast tienes suficiente como para entretenerte un rato con la Ciberseguridad y la Inteligencia Artificial, que de eso se trata en El lado del mal. Que tengas un feliz martes.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


lunes, mayo 06, 2024

Hackén 2ª Edición: La CON de hacking en Jaén el 17 y 18 de Mayo

Los días 17 y 18 de Mayo tenéis también una cita con la ciberseguridad y el hacking en la CON Hackén, una conferencia de dos días, con talleres, y ponencias, que tendrá lugar en Jaen y que será el foco ese fin de semana para formarse en nuestra disciplina profesional. 

Entre los ponentes, pues tienes a muchos de los grandes de este país. Entre ellos, Sergio de los Santos, autor de Máxima Seguridad en Windows y un libro que no debes dejar de estudiar ya que explica cómo las bandas organizadas del cibercrimen están diseñando sus plataformas de Malware Moderno, también al incombustible Daniel Echevarry  "Adastra", que además es el autor de los libros de Python para Pentesters 2ª Edición, Hacking con Python o DeepWeb, junto con grandes como Andrés Naranjo "The XXL Man", Amador Aparicio que escribió conmigo el libro de Hacking Web Technologies 3ª Edición, Jorge "WebSec", David Marugán, Adrián Ramirez, Luis Javier Navarrete Lozano y su 0dAi, Joel Gámez Molina, Rafa López, o Miguel Ángel Cañada. 
Además de la UCO de la Guardia Civil donde están el Teniente Coronel Juan Sotomayor y el Comandante Oscar de la CruzSi quieres colaborar con la organización, o participar de alguna manera, puedes ponerte en contacto con ellos a través de su buzón de MyPublicInbox, o con los fundadores de dicho congreso que son: Antonio Cortes Barragán, Víctor Pérez, el gran Nicomda, Pablo Cueto y David Padilla Alvarado.

Y si quieres asistir, puedes comprar tus entradas para esta edición de Hackén, en la web del congreso, donde como puedes ver tienes varias opciones de precios.
Allí tendrás un stand de libros de 0xWord, se sortearán 10 paquetes de 1.000 Tempos de MyPublicInbox entre los asistentes, y si ya tienes Tempos en tu cuenta, puedes conseguir un descuento en el precio de las entradas a través de Tempos de MyPublicInbox, así que no tienes excusa para no participar si te gusta el contenido, ya que apoyarás que se sigan realizando este tipo de eventos en la zona.


Para conocer más sobre el evento, les he hecho una entrevista a los organizadores, para que nos cuenten un poco más de todo lo que hay en esta Hackén (Jaen), durante ese fin de semana de Mayo. Aquí van las preguntas a Antonio Cortes Barragán, Víctor PérezNicolás Moral de Aguilar, Pablo Cueto y David Padilla Alvarado.

1. ¿Qué objetivo principal os habéis propuesto para Hack-én en esta nueva edición?

Igual que en la primera edición, nuestro objetivo es hacer un evento a que nosotros mismos querríamos ir de cabeza. Ni más, ni menos.

2. Un poco de Spoiler sano: ¿Podéis adelantar algunos temas claves o novedades que destaquen este año?

Algo podemos contar, aunque las ideas más locas las hemos dejado para la siguiente edición… Digamos que en esta segunda edición hemos dado un salto bastante grande en cuanto a calidad en general, sin descuidar las sorpresas…


3. ¿Cómo se seleccionan los ponentes y qué criterios se siguen para invitar a nuevos expertos?

Mantenemos un listado de lo que consideramos profesionales relevantes en ciberseguridad a nivel nacional e internacional que tenemos la gran fortuna de poder contar con ellos y el reconocimiento de Hackén se engrandece considerablemente. De manera paralela, damos la posibilidad de poder impartir una ponencia y compartir cartel con ponentes relevantes a cualquier profesional que nos envíe una propuesta por medio de ‘Call for paper (CFP)’

4. ¿Qué actividades, además de las ponencias y talleres, se planean para enriquecer la experiencia de los asistentes?

Aparte de las ponencias y los talleres propiamente dichos, tendremos varios sorteos que irán desde libros, cursos de ciberseguridad, camisetas hasta la obtención de merchandising propio de Hackén con el canjeo de las monedas HackenCoins. De manera paralela, tenemos un CTF con varios premios para las tres primeras personas que se queden en el podio.

5. Con respecto a las Hack-én Coins, que es una de las señas del evento, ¿cómo planeáis innovar o expandir su uso en esta edición?

Para empezar, este año estamos dimensionando bien la cantidad de los hackencoins, que el año pasado se nos fueron un poco de las manos. Aparte de eso, habrá alguna sorpresa para los asistentes que acumulen más hackencoins.

6. ¿Qué oportunidades de networking creéis que va a ofrecernos el evento, tanto para los profesionales, como para los entusiastas de la ciberseguridad?

Las oportunidades de networking serán notables, tenemos a parte del equipo encargándose de que el ambiente sea lo más cercano posible para facilitar que todo el mundo pueda hablar con quien quiera.


7. ¿Hay alguna medida de seguridad o protocolo especial, entre tanto hacker, para implementar en el evento?. :)

Casi todos los miembros del staff están metidos en deportes de contacto, mejor protocolo de seguridad que ese… Hablando en serio, confiamos en la parte “Ethical” de nuestros “Ethical Hackers”.


8. Nos encantaría que nos contaseis un éxito o testimonio destacado de la edición anterior que nos de idea de lo que nos encontraremos en el evento.

El año pasado solo escuchamos buenos testimonios tanto de ponentes, como de empresas patrocinadoras y asistentes. Esta edición pretendemos poder decirte lo mismo de cara a la siguiente, y estamos cuidando los detalles para que así sea.

9. ¿Qué consejos podríais anticipar a los asistentes para aprovechar al máximo su experiencia en Hack-én?

Nuestro consejo es venir con ganas de pasarlo bien y disfrutar de unos días de aprendizaje y networking, ir buscando alojamiento ya y traer antistamínicos si se es alérgico al polen, ¡que vamos a estar en medio de un mar de olivos!

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


domingo, mayo 05, 2024

Cómo configurar el 2FA en MyPublicInbox con TOTP, Cloud TOTP o Latch Cloud TOTP

Estoy aprovechando este puente del Día de la Madre (aprovecho para felicitaros a todas las madres hoy), para sacar cosas que tenía pendientes de MyPublicInbox, así que si hace unos días os dejé un artículo que os explicaba Cómo configurar el 2FA en MyPublicInbox con Latch, hoy quiero dejaros la continuación y explicaros "Cómo configurar el 2FA en MyPublicInbox con TOTP, Cloud TOTP o Latch Cloud TOTP".

Figura 1: Cómo configurar el 2FA en MyPublicInbox
con TOTP, Cloud TOTP o Latch Cloud TOTP

Realmente es muy similar, y aunque en el título hable de TOTP, Cloud TOTP y Latch Cloud TOTP, realmente os voy a explicar el proceso una sola vez, que para el caso es lo mismo, y lo puedes hacer, por supuesto, con Latch. Yo sigo recomendándote el uso de Latch al de un TOTP, porque así siempre te enteras de que alguien tiene acceso a tus credenciales, como os expliqué en este artículo de "Google Authenticator no te avisa de que te han robado las passwords".

Time One-Time Password (TOTP)

Las TOTP son claves que cambian con el tiempo. El servidor y el cliente cuentan con un código que es la semilla de un algoritmo de generación de claves cada cierto tiempo, de tal manera que teniendo los dos la misma semilla, aplican el mismo algoritmo, y cada cierto tiempo generan una nueva clave. Es una solución muy utilizada en los 2FA (Second Factor Authentication/Authorization) desde hace mucho tiempo, como una forma más robusta de limitar el uso de las OTP (One-Time Passwords) que pueden ser utilizadas durante un tiempo indefinido.
Muchas aplicaciones para gestionar los TOTP han guardado esas semillas en el dispositivo, dando mayor control al usuario, pero como contrapartida ha llevado a que muchos usuarios que han perdido sus dispositivos, o se los han robado, o simplemente se les ha roto, se han quedado sin acceso a sus cuentas por nunca jamás (LOCKING).

Esto, en el caso de Google Authenticator - que no era Cloud TOTP antes - fue un drama en muchos casos - os puedo contar innumerables historias -, así que nosotros comenzamos a trabajar en Latch en el concepto de Cloud TOTP, donde lo que hacemos es guardar en tus espacio personal las semillas de los algoritmos TOTP de todos tus 2FA. De esto os hablé en el artículo de "Latch Cloud TOTP vs. Google Authenticator".
Ahora Google Authenticator ha comenzado a hacer lo mismo, asociando estas semillas a tu cuenta de Google, algo que algunos le han criticado, porque ya en su cuenta de Google están los 1FA (las contraseñas en su Google Password Manager), y añadir los 2FA (las semillas de los TOTP) debilita la seguridad al estar "juntos". Además que uno de los principales 2FA es precisamente el de la cuenta de Google. Una alternativa, por supuesto, es usar Latch. que solo tienen los 2FA y no los 1FA, que es por lo que nosotros hicimos este servicio en nuestra plataforma.

Configurar un Cloud TOTP con Latch en tu cuenta de MyPublicInbox

Explicado la anterior, toca ir al paso a paso de cómo se configurar la protección de TOTP en tu cuenta de MyPublicInbox. De nuevo insisto en que si tienes Autenticación Social en MyPublicInbox con tu cuenta de Google, Apple ID o LinkedIn, entonces tendrías primero el 2FA de cada uno de esos IDP (Identity Providers), más luego la que configures en tu perfil de MyPublicInbox.

Para configurar tu TOTP debes conseguir introducir el código TOTP que se genera con la semilla que está en el QRCode que se te muestra por pantalla. Así que deberás configurar en tu app de 2FA esta semilla.

Ahora debes irte a tu app de gestión de 2FA basado en TOTP, que en nuestro caso es Latch. Puedes descargarla y sacarte una cuenta para guardar todos tus 2FA desde las apps, que tienes aquí:

Figura 7: Descarga Latch para Android o Latch para iPhone

Una vez tengas Latch, abres la app, seleccionas TOTP, haces clic en la opción de Añadir Cuenta, luego la de Escanear QRCode, y luego lo escaneas con tu cámara.

Lo que sucederá es que automáticamente tendrás un nuevo TOTP en tu app de Latch, donde tendrás la opción de "Ver código", que deberás introducir en el panel de la Figura 6 anterior, y ya tendrás tu cuenta protegida por un 2FA TOTP en todo momento.

Una vez hecho esto, en cada nuevo inicio de sesión en MyPublicInbox tendrás que vencer al desafío de 2FA con un nuevo código TOTP, y si no lo haces, no podrás iniciar sesión en tu buzón de MyPublicInbox.

Figura 10: Desafío 2FA en cada nuevo login de MyPublicInbox.

Eliminar tu 2FA TOTP de MyPublicInbox

Igual que en el caso de Latch, para quitar el 2FA hay que vencer el desafío, así que nadie podría aprovechar un descuido para quitar la protección TOTP de tu cuenta sin tener acceso a tu TOTP, como puedes ver en la imagen.

Figura: Desafío para la eliminación del 2FA TOTP en MyPublicInbox

Supongo que ya todos estáis más que preocupados por vuestra seguridad y que tenéis 2FA en todas vuestras identidades digitales, pero si tienes algunas sin esa protección, hoy es un día más que perfecto para que revises tus cuentas y lo pongas en todas.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


sábado, mayo 04, 2024

Mis Charlas & Eventos (por ahora) en Mayo: Ciberseguridad & IA, Hacking & Web3, Humanos Digitales

Hoy sábado, antes de que salga a dar pedaladas con la bicicleta, os voy a dejar la lista de actividades referentes a charlas, conferencias y eventos en las que voy a participar durante es mes de Mayo. Seguro que no son todas, pero casi todas, que luego siempre surge alguna más, pero os dejo las que ya tengo controladas por si os encaja alguna.

Figura 1: Mis Charlas & Eventos (por ahora) en Mayo.
Ciberseguridad & IA, Hacking & Web3, Humanos Digitales

Comenzamos por el Programa de Especialización de "Inteligencia Artificial para Expertos en Ciberseguridad" que se inicia el próximo 6 de Mayo y que "in extremis", podrías  sregistrarte el lunes por la mañana que da comienzo por la tarde. 


Todas las clases se harán online por la tarde, pero hay actividades presenciales que tendrán lugar en la Universidad de Deusto en Bilbao a la que puedes asistir en presencial u online. Yo estaré el 16 de MAYO en una charla híbrida más sesión de Q&A con los alumnos, para responder dudas de la formación, o de orientación profesional en este mundo, y el 30 de Mayo en el cierre y evaluación de proyectos.
Además, las clases las tendrás con muchos que seguro que ya conoces de mi equipo de Ideas Locas, y los proyectos, artículos, libros y charlas de los que vamos hablando por este blog. La Inteligencia Artificial está produciendo una disrupción en todas las industrias profesionales, y en el caso de la Ciberseguridad es clarísimo su impacto. Los que seguís mi blog, mis conferencias o simplemente la actualidad tecnológica, ya sabéis lo importante de la Inteligencia Artificial en la Ciberseguridad, tanto como la utilizan los atacantes como los equipos Blue TeamRed Team o Purple Team en las empresas. 

Figura 4: Presentación del libro "Hacking Web3: Challenge Accepted!"

El día 11 de MAYO, por fin - que hemos tenido que mover mucho las fechas -, estaremos Chema Garabito y yo en la Escuela de Ingeniería Informática de la Universidad de Valladolid (UVA) a las 11:00 con la presentación del libro "Hacking Web3: Challenge Accepted!" que él, con la colaboración de Pablo González han escrito. Además, Yaiza Rubio y yo hemos puesto nuestro granito de arena con aportaciones de unos capítulos, y en el se ha contado con la ayuda del gran Leif Ferreira de Bit2Me, que se ha encargado de hacer el prólogo.



La presentación tendrá una charla al principio de Chema Garabito, y luego habrá un turno de preguntas en las que los dos juntos atenderemos a todas las que surjan. Y tendrás la posibilidad de comprar el libro allí mismo - aunque habrá no demasiados ejemplares, así que si quieres, puedes comprarlo online previamente y te lo llevamos preparado y dedicado de antes para que lo recojas allí mismo.
La semana siguiente, además de la sesión del 16 de Mayo en el Programa de Especialización de "Inteligencia Artificial para Expertos en Ciberseguridad" en Bilbao, el día 17 de MAYO en Madrid, al medio día, estaré participando en La Product CONF, donde estarán también mis compañeras Irene Bernal y Silvia López de Telefónica Innovación Digital, para hablar de Inteligencia Artificial, y los nuevos interfaces de usuario creados con Humanos Digitales, además de hablar de sus retos por culpa de los problemas que aún tienen los LLMs

No se vayan todavía, aún hay más

La verdad es que a partir de ahí, tengo una serie de actividades aún sin cerrar del todo. Grabo un podcast que aún no sé cuando se emite, y más que probablemente vaya a Londres a dar una charla de una conferencia en Barcelona y otra en Madrid, pero aún no he cerrado todos los detalles, así que os lo dejaré saber cuando esté. Lo que sí que se emitió fue la entrevista que me hicieron en El Foco, y que os subí a mi canal de Youtube, así que esa ya la podéis ver.

Figura 7: Entrevista a Chema Alonso en el Foco

Y nada más por ahora, que hay que aprovechar el buen día que nos ha tocado en Madrid para salir a hacer kilómetros con la bicicleta. Así que, disfrutad de vuestro fin de semana, hackers.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


viernes, mayo 03, 2024

Canjea tus Tempos de MyPublicInbox por entradas de fútbol: CF Benidorm vs CFI Alicante para este domingo

Este domingo 5 de Mayo, cuando se celebra el Día de la Madre (¿tienes ya todos tus regalos listos?) hay otra fiesta en el campo de fútbol del CF Benidorm, porque ha confirmado su ascenso de categoría para el año que viene, y como penúltimo partido de la temporada recibe al CFI Alicante. Esto que no es más que una noticia deportiva, parece raro que aparezca en el El lado del mal, pero quería contároslo porque a partir de ya, puedes canjear tus Tempos de MyPublicInbox por entradas para ir a ver al CF Benidorm.
Asi que, si has conseguido Tempos que tienes en tu cuenta de MyPublicInbox, y quieres ir a pasar una mañana divertida a ver fútbol al campo del CF Benidorm, puedes usar esos Tempos para conseguir tu entrada, y ser parte de la fiesta que van a tener los jugadores celebrando su ascenso.

Esto es algo que en MyPublicInbox se puede hacer con cualquier e-commerce, evento deportivo o tecnológico, tienda online, o similar que desee que sus cupones estén disponibles por Tempos - que luego pueden canjear por Euros -, así que si quieres, puedes rellenar el formulario de arriba, y el equipo de MyPublicInbox hará el proceso para darte de alta y poder tener un canal más para llegar a clientes o asistentes.

Canjear tus Tempos por la entrada del CF Benidorm vs CFI Alicante

Ahora os cuento el proceso, que es muy sencillo. Primero debes conseguir tu código en MyPublicInbox, así que te tienes que ir a Mis Tempos -> Canjear -> Vales para tiendas, y buscar el cupón del partido de fútbol entre el CF Benidorm y el CFI Alicante. 
Ahí, canjeas el código por 1.000 Tempos, y con ese código vas a la web de compra de entradas de todos los encuentros del CF Benidorm, y seleccionas COMPRAR ese partido en concreto para el 5 de Mayo de este año.
Y ahora el proceso es muy sencillo, primero has de seleccionar las entradas que quieres. Y no te preocupe aún por el código, que no estás en la parte del pago. Como puedes leer, podrás introducir tu código más adelante.
El siguiente paso es para rellenar los datos personales del comprador, donde deberás introducir, nombre, apellidos, correo electrónico, etcétera, para poder continuar con la compra. 
Cuando acabes con ese paso, y vayas al siguiente, es donde deberás introducir tu código para que el precio se te quede a CERO €.
De esta manera tan sencilla, podrás utilizar los Tempos que tengas en MyPublicInbox para ir a ver al CF Benidorm en éste, y en próximos partidos. Y si tienes problemas con tus Tempos, contacta con Leire o Héctor que ellos te ayudarán.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)