sábado, diciembre 06, 2025

Nerdearla España 2025: AI & Cybersecurity "Love & Hate Story" en Youtube

Como estamos en fin de semana, aprovecho para recopilar y traer las últimas charlas que he impartido este año. La temática no es nueva, porque he estado hablando de Inteligencia Artificial y Ciberseguridad, pero lo que sí que es verdad es que cada una de ellas es una pequeña actualización de la anterior. Así que cada cuatro o cinco charlas acaban siendo bastante diferentes. 

Esta es la que conferencia que impartí en la edición de Nerdearla España 2025, donde el equipo se pegó un trabajazo grande por sacar un pedazo de evento que ha venido para quedarse.  Los organizadores de NerdearlaJassu Severini y Ariel Jolo, se dejaron la piel para traer este evento 100% gratuito, a Madrid, así que si el año que viene no te lo puedes perder..


La charla la tienes ya subida a mi canal de Youtube donde subo todas mis conferencias, así que si quieres verla este fin de semana, la puedes ver bien. He de decir que tras acabar la charla salí contento del resultado, así que te la recomiendo encarecidamente si hace tiempo que no has visto una charla mía.


Figura 3: Ciberseguridad & Inteligencia Artificial en
Nerdearla España 2025 por Chema Alonso

Además, quiero agradecerles personalmente que me hicieran el hueco el único día que yo podía dar la charla, que el día anterior estaba en dos eventos y fuera de Madrid, y el día siguiente en 

De todos estos temas, tienes además nuestro libro de "Hacking & Pentesting con Inteligencia Artificial", donde tocamos muchos de estos temas con más profundidad, y que es una lectura fantástica y un gran regalo de Navidades.
Si te interesa la IA y la Ciberseguridad, además te recomiendo este artículo con todos los postspapers y charlas que he escrito, citado o impartido sobre este tema: +300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


viernes, diciembre 05, 2025

Recompensas Pasivas con Bit2Me Earn

En el universo de los activos digitales, la clave para el éxito a largo plazo es la eficiencia. ¿Te imaginas una forma de aumentar la cantidad de tus criptomonedas sin la presión de seguir el mercado 24 horas al día? Esa posibilidad existe y se llama Bit2Me Earn, una funcionalidad de Bit2Me diseñado para que tus ahorros generen recompensas de forma automática.

Si buscas una experiencia con criptomonedas más rentable y sencilla, Bit2Me Earn te permite acceder a las posibilidades de la tecnología Blockchain con un simple gesto: añadir tus activos a la plataforma.

La Mecánica de las Recompensas Pasivas

Bit2Me Earn es, en esencia, un servicio que te ayuda a sacar el máximo provecho a tus activos digitales. Si tienes BTC, ETH o StableCoins almacenadas en tu wallet sin planes de usarlas próximamente, puedes transferirlas a Earn y empezar a obtener recompensas semanales con solo mantenerlas allí. Tus fondos están trabajando para ti, generando recompensas en "piloto automático".

Figura 2: Bit2Me Earn

✅ Características que Marcan la Diferencia
  • Flexibilidad Total: El servicio es 100% flexible. Puedes añadir y retirar tus criptomonedas en cualquier momento, asegurando que tienes el control total de tus tokens cuando los necesites.
  • Sin Costes de Transacción: No se aplica ninguna comisión al añadir o al retirar tus activos de Earn.
  • Diversificación Segura: Con Earn, puedes obtener recompensas con las principales stablecoins, lo que te permite generar APY de forma más tranquila, mitigando la alta volatilidad del mercado.
  • Recompensas Diarias o Semanales: Las recompensas de B2M se entregan diariamente, mientras que las del resto de criptomonedas se reparten semanalmente (todos los lunes, después de las 12:00 GMT+1).


APY Competitivos y Beneficios Exclusivos

Bit2Me Earn ofrece tasas de rendimiento anual (APY) notables, que pueden alcanzar hasta un 23% APY* en determinadas criptomonedas pasivamente. Además, la plataforma ofrece múltiples vías para incrementar aún más tus recompensas.


  • Recompensas Extra con B2M: Elegir obtener tus recompensas en B2M te otorga un APY adicional*.
  • Ventajas Space Center: Al participar en Space Center, el sistema de beneficios de Bit2Me, puedes desbloquear APY extra sobre la recompensa base.
  • Opciones de Bloqueo de B2M: Recientemente, se ha introducido la opción de bloquear tokens B2M durante 3, 6 o 12 meses. Esta opción, muy valorada por la comunidad, ofrece un APY aún más elevado a cambio de un compromiso de tiempo.
  • NOVEDAD -> Vinculación con Bit2Me Card: Puedes vincular directamente tus monederos de Earn a tu Bit2Me Card. Esto te permite usar tus criptomonedas (como BTC, ETH, USDC y otros) para pagar en comercios de todo el mundo sin necesidad de retirar tus fondos y sin dejar de generar recompensas mientras los usas.
Figura 5: Bit2Me Card

🛡️ Seguridad y Confianza

Bit2Me ha sido considerada una de las suites de criptomonedas más confiables según el informe de Cointelegraph Research “The New Crypto Exchange Standards”. La plataforma destaca por sus altos estándares de seguridad (Certificados 27001, 22301) y su sede en España.


💡 Comienza Hoy Mismo

Utilizar Bit2Me Earn es extremadamente sencillo:


2. Abre la App o el dashboard web de Bit2Me y ve a la sección Earn.

3. Almacena: Asegúrate de tener las criptomonedas que deseas en tus wallets de Bit2Me.

4. Añade: Selecciona el activo y pulsa "Añadir" para depositar la cantidad deseada.

5. Genera Recompensas: ¡Ya está! Ahora solo tienes que esperar a obtener tus recompensas automáticamente.

Bit2Me Earn es la herramienta definitiva para maximizar tus activos digitales con tranquilidad. Regístrate y haz que tus criptomonedas trabajen por ti hoy mismo.

*La adquisición de criptoactivos no está totalmente regulada, puede no ser adecuada para inversores minoristas debido a su alta volatilidad y existe riesgo de perder la totalidad de los importes adquiridos.

jueves, diciembre 04, 2025

Cómo aumentar el porcentaje de éxito al hacer Jailbreak a LLMs usando poesía en el Prompt

En el año 2023 en el artículo titulado: "ChatGPT, ¿me das ideas para cómo matar al presidente de los EEUU?" os contaba, entre otras cosas, como en un vídeo de Tiktok se explicaba cómo usar la poesía para conseguir extraer, por ejemplo, URLs de sitios protegidos. Es decir, era posible, hacer un Jailbreak, y saltarse la detección del Harmfull Mode.

Este es el vídeo de TikTok, donde se explica cómo sacarle información restringida - Jailbreak - como URLs de sitios ilegales mediante un engaño bastante sencillo, como es hacer un poema con ellos. 

@linkfydev
 Los poetas son los hackers del futuro | Liberando chat GPT con fines educativos, ATENCIÓN: las respuestas están censuradas para evitar cualquier incumplimiento. #python #programacion #javascript #tech #tecnologia #html #ingenieria #antiprofe #tips #aprendecontiktok #aprendeentiktok #fakesituation⚠️ #fakesituation ♬ Funny Song - Cavendish Music
Figura 2: Jailbreak usando poesía para ChatGPT 

Pero, se pueden utilizar otras aproximaciones, como la que vamos a ver hoy, que no se trata de sacar los datos en el mismo poema, sino que el poema sea el Prompt a utilizar para lograr que no sea detectado como malicioso.

Conociendo este comportamiento, un grupo de investigadores han querido hacer un estudio para saber cuánto de potentes es esta técnica para saltarse la detección de los Prompts Maliciosos, tanto por parte del propio modelo que tiene que detectar el Harmful Mode, como por parte de los Guardrails que como Prompt Guard, se añadan en cualquier despliegue.


El resultado de este trabajo de investigación lo tenéis publicado en el artículo "Adversarial Poetry as a Universal Single-Turn Jailbreak Mechanism in Large Language Models" donde han evaluado cómo se comportan los diferentes modelos frente a Prompts Maliciosos, pero escritos en forma de poema.
Para ello, lo que han hecho ha sido probar los Prompts del AILuminate Benchmark de MLCommons, que cataloga una larga lista de Prompt Maliciosos en diferentes categorías, y ver cómo se comporta el modelo frente a ellos, para ver si los ratios de éxito del Prompt aumentan.
El resultado es que los Top 20 de los Prompts convertidos a poesía manualmente tienen un éxito altísimo frente a las protecciones de los principales LLM testeados en el experimento, como podéis ver en la siguiente tabla.
Esta transformación de un Prompt a un poema, se puede hacer fácilmente con otro LLM, y lo puedes probar directamente con cualquier Prompt. Por ejemplo, el que usaba yo para hacer Jailbreak y que ChatGPT me ayudara a cometer una asesinado simulando ser un juego.
El resultado tras lanzar el Benchmark de AILuminate con todos los Prompts Maliciosos convertidos a poemas, es que el ASR aumenta significativamente en (casi) todos los casos, como se puede apreciar en la siguiente tabla que tenéis a continuación. En media, un 35% de más éxito.

Figura 9: Solo disminuye en Claude Haiku 4.5

Este es un caso interesante donde se usan las capacidades cognitivas del modelo de entender textos artísticos para desviar la atención de lo que realmente se le está pidiendo. Parece que pedir algo en forma de poesía es menos "malo". Muy chulo.

Figura 10: Libro de Machine Learning aplicado a Ciberseguridad de
Carmen TorranoFran Ramírez, Paloma Recuero, José Torres y Santiago Hernández

Si te interesa la IA y la Ciberseguridad, te recomiendo este enlace todos los postspapers y charlas que he escrito, citado o impartido sobre este tema: +300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial.


¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


miércoles, diciembre 03, 2025

Historias Cortas Sobre Fondo Azul - Podcast Audiolibro en Spotify

Uno de los libros que más se han vendido en 0xWord ha sido el de "Historias cortas sobre fondo azul", que es una lectura para amenizar nuestro cerebro y aprender cosas al mismo tiempo, creado por Guillermo Obispo "Willy". Y ahora, estas historias se han convertido en historias de un podcast en formato audio libro que puedes escuchar ya en Spotify.

Cómo dice el propio "Willy", "Cuando llevas tantos años trabajando en seguridad de la información, has escuchado y compartido centenares de historias de todo tipo. Por eso, cuando pensé cómo respondería a la pregunta de «¿qué medidas de protección implantarías si fueras responsable de seguridad en una organización cualquiera?» pensé que lo haría... contando historias.
Me llamo Willy, soy el Coordinador del Centro de Ciberseguridad del Ayuntamiento de Madrid y tengo historias que contarte. No importa que no sepas nada de seguridad o que seas un experto. Al fin y al cabo, solamente son historias. O no. Tú decides." 

Figura 3: Contactar con Guillermo Obispo "Willy"

Pues bien, en su afán de acercar estas historias al gran público, ha creado la versión Podcast Audiolibro en Spotify de las "Historias Cortas Sobre Fondo Azul", que puedes escuchar ahora mismo en el siguiente canal de 0xWord que tienes aquí.
Ahora mismo tienes subidas tres historias, donde además encontrarás colaboradoras de primer nivel para poner la voz que vas a escuchar en cada una de las historias. Cortitas, de un cuarto de hora aproximadamente, para que disfrutes de un ratito aprendiendo, y entreteniéndote al mismo tiempo.


Entre las voces, encontrarás la de nuestra querida Marta Barrio, que narra en poco menos de 10 minutos la historia de ADMIN ADMIN, que bien podría ser LOUVRE LOUVRE, ¿no?.

Figura 6: ADMIN ADMIN por Marta Barrio

Cada una de estas historias es una enseñanza, un aprendizaje de una larga carrera trabajando en Ciberseguridad, de una persona con una gran experiencia en este mundo. El gran "Willy". Vamos, el libro es un regalo perfecto para alguien que quiera aprender sin saber.


Y la última historia es [M]alicia donde se habla de cómo proteger las organizaciones contra los ataques de fuerza bruta o password spraying. Pero de una forma muy entretenida y educativa.

Son cortitos, y en menos de una hora te has podido escuchar las tres historias que están publicadas, pero no olvides suscribirte al podcast en Spotify, que pronto vendrán más. Y compártelo con amigos y conocidos que seguro que también les gusta. Recomendación++

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


martes, diciembre 02, 2025

Cursos Online de Ciberseguridad & Hacking para Diciembre de 2025 en HackBySecurity

Ya estamos en el último mes del año, así que acelera si quieres cumplir objetivos en este año, que yo tengo una lista enorme de cosas que tengo apuntadas aún por hacer. Qué rápido va esto. Si tú también eres de los que le gusta ponerse las pilas desde ya y aprender cosas nuevas te dejo  la lista de formaciones y cursos online de ciberseguridad & hacking que puedes hacer a tu ritmo desde en la Academia de HackBySecurity. Como ya os he dicho muchas veces están diseñadas para los que queréis formaros en Ciberseguridad & Hacking, como complemento a vuestra jornada diaria y a vuestro ritmo. 


Ésta es la lista de Cursos Online de Ciberseguridad de HackBySecurity, y luego puedes animarte a mirar alguna de las posiciones que hay abiertas para gente de Seguridad en Lisboa... por ejemplo }:) y así nos vemos por aquí "at random". ¿No molaría la aventura?
Si quieres tener un descuento en las formaciones, puedes usar tus Tempos de MyPublicInbox para comprar un código de promoción del 40% de descuento por 300 Tempos en la sección de Canjea tus Tempos. Como cada mes, sólo hay 10 códigos de descuento. 
Además, sabes que puedes conseguir esos 50 Tempos gratis en MyPublicinbox con la campaña de Sponsored Tempos que tienes de HackBySecurity, así que puedes aprovechar el descuento muy fácilmente.


Ahora, ya os dejo la lista de cursos de este mes, que comienza con el nuevo curso de CSIO+ que acaba de ser estrenado.

CSIO + (Curso de Seguridad Informática Ofensiva)En este curso el alumno adquirirá los conocimientos y habilidades necesarias para realizar pruebas de intrusión y auditorías de seguridad informática sobre entornos empresariales gestionados mediante el directorio activo de Microsoft. Estudia con laboratorios técnicos creados para que puedas ir avanzando y practicando todo lo aprendido. 

Dara comienzo el día 4 de Diciembre, y además de contar con 100 Tempos de MyPublicInbox de regalo para todos los estudiantes, contará con una Masterclass de Pablo González en directo para todos los matriculados.

COSINT (Curso Online de Open Source INTelligence): Esta formación, que dará comienzo el próximo 5 de DICIEMBRE está dirigida a aquellas personas que quieran iniciarse o ampliar sus conocimientos en la búsqueda de información mediante técnicas que explotan las fuentes OSINT. En este curso conceptos generales sobre OSINT, cómo crear una nueva identidad  para ser anónimo y realizar investigaciones de manera segura, así como herramientas y procesos para investigar personas físicas, cómo realizar investigaciones sobre personas jurídicas y cómo elabora un informe de inteligencia.

Esta formación contará con 100 Tempos de MyPublicInbox de regalo para todos los estudiantes,

MHSW ("Máster Online en Hardening de Sistemas Windows):  Además, el 9 de DICIEMBRE tendrá lugar este Máster Online, que ha creado y tutoriza Ángel A. NúñezMVP de Microsoft desde el año 2016 en Tecnologías Cloud & DataCenter, y escritor del libro de 0xWord "Windows Server 2016: Configuración, Administración y Seguridad" y del "VBOOK de Windows Server 2016".
Ángel A. Núñez es un veterano en la gestión de seguridad de plataformas Microsoft Windows, y ha desarrollado esta formación Máster Online en Hardening de Sistemas Windows para enseñar a los equipos de seguridad de sistemas, los equipos Blue Team, y a los arquitectos de sistemas que trabajan con los DevSecOps cómo dejar fortificado al máximo los servidores de la infraestructura. Esta formación incluye:

 

CTEC (Curso Técnico Especialista en Ciberinteligencia): Para el   11 de DICIEMBRE comienza la formación para aquellos que quieran empezar a trabajar en labores de ciberinteligencia en el mundo de la empresa. Con el objetivo de aprender cuáles son las fuentes de información pública, las técnicas de captura de información y cómo realizar una investigación en Internet y en la Deep Web, este curso enseña metodologías y procedimientos de análisis de información.  El curso tiene por docentes a Rafael García Lázaro y Miguel Ángel Martín, con los que puedes consultar en sus buzones públicos para resolver dudas.

En esta edición, además, se cuenta con 200 Tempos de MyPublicInbox que recibirán todos los asistentes.

Curso Online de Hacking con Buscadores (CHCB)Como novedad, tenemos este mes esta nueva formación estructurada en 8 horas de vídeos para un trabajo de 25 horas individuales que comienza el próximo 16 de DICIEMBRE, y que se basa. en el libro de Hacking con Buscadores de Enrique Rando y el libro de Open Source INTelligence (OSINT): Investigar personas e identidades en Internet (2ª Edición) de Vicente Aguilera y Carlos Seisdedos, y que explica cómo sacarle partido a los buscadores para hacer hacking, para encontrar bugs, para hacer ciberinteligencia, etcétera. 

La formación la imparten Rafael García Lázaro y Miguel Ángel Martín, y es uno de los básicos para cualquiera que que comience en el mundo de la ciberintelencia, el pentesting o el hacking en general, ya que para explorar la seguridad de una web, saber sacar el máximo de la información que BingGoogleDuckDuckGoRobtextShodan, y un largo etcétera han generado de esos dominios es fundamental.  

CSCE (Curso de Seguridad de Creación de Exploits) El próximo 18 de DICIEMBRE da comienzo un curso de nivel intermedio en el que se va a explicar cómo construir exploits para vulnerabilidades localizadas. Es decir, cómo explotar vulnerabilidades descubiertas, así que es un curso de nivel intermedio ya que debes tener conocimientos previos de pentesting para saber cómo funciona los bugs, los exploits y la automatización de la explotación de vulnerabilidades.  
 
 
Este libro lleva como material de estudio y acompañamiento el libro de Linux Exploiting de 0xWord donde se explican las metodologías de descubrimiento y explotación de vulnerabilidades en sistemas GNU/Linux. Esta formación cuenta con 200 Tempos de MyPublicInbox

Figura 12: Linux Exploiting de 0xWord 

Y esto es todo lo que tienes ANTES DE QUE SE ACABE YA EL AÑO 2025,  así que si quieres aprovechar el tiempo y formarte en Ciberseguridad & Hacking, tienes una buena y variada oferta de cursos online que realizar, además de prepararte para tu futuro profesional en nuestro campo profesional.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


lunes, diciembre 01, 2025

AI-Powered Adversaries: Atacantes armados con IA para hacer malware, vulnerar sistemas o cometer fraudes

El equipo de Google Threat Intelligence Group (GTIG) ha publicado un extenso informe sobre cómo los atacantes están utilizando Inteligencia Artificial para mejorar sus herramientas de ataque y cómo en el mercado negro del cibercrimen se están comercializando estas capacidades basadas en Inteligencia Artificial
El informe, titulado "GTIG AI Threat Tracker: Advances in Threat Actor Usage of AI Tools" describe una serie de ataques de herramientas que se estaban construyendo sobre Gemini, donde hay desde malware, hasta el uso de las capacidades para escribir código on-the-fly para extraer información de una máquina que acabara de ser vulnerada.
En la tabla de arriba tenemos tres herramientas de ataque observadas en operaciones de ciberatacantes, como son FruitShell, PromptSteal y QuietVault, que hacen uso de las capacidades de los LLMs para poder mejorar sus funcionalidades.
La primera de ellas, hace uso de los LLM para ofuscar los comandos y evitar ser detectada por las herramientas de seguridad. PromptSteal hace algo parecido, como podéis ver en la imagen superior y en la siguiente, con Hardcoded Prompts para generar los scripts de infección y extracción de información sensible, directamente usando una llamada a Gemini.
Algo similar hace QuietSteal, que genera un fichero de JavaScript que roba las credenciales de determinados sistemas y los exfiltra a través de un repositorio público de GitHub.
Estos tres ejemplos han sido vistos en operaciones, pero también hay otros en fase de experimentación que han sido detectados por el equipo de Google, como son PromptFlux y PromptLock, que tenéis descritos aquí.
De estos, el primero de ellos, PromptFlux, estaba utilizando Gemini para crear un script en VBScript para evadir la detección de los antivirus, como se puede ver en la función StartThinkingRobot() que tenéis en la imagen siguiente. Esta función se llama de forma recurrente para cambiar constantemente el aspecto del malware.
Otro de los descubrimientos desvelados por el GTIG ha sido el de una campaña cercana a China, donde se estaban utilizando todas las capacidades de Gemini de manera masiva para todas las fases de una intrusión, como podéis ver en este gráfico.
La técnica utilizada por este actor para conseguir hacer el Jailbreak y saltar los SafeGuards/Guardrails y la detección del Harmful Mode era decirle que estaba en una competición de Capture The Flag (CTF) resolviendo juegos, retos, puzzles de hacking, como podéis ver en el siguiente párrafo.
Esta no ha sido la única técnica de Jailbreak que se ha visto en uso por estos grupos de atacantes. Uno de ellos, con origen en Irán, no solo han cometido errores compartiendo información suya con el modelo para resolver sus problemas, sino que han estado usando el truco de "estoy escribiendo un artículo" para saltar la detección del Harmful Mode.
La última parte del informe publicado por el GTIG la han dedicado a las características de las capacidades basadas en Inteligencia Artificial que se están comercializando en la Dark Net de Internet, donde tenemos herramientas disponibles para todas estas "necesidades".
Todas estas capacidades ya tienen herramientas o servicios que se han popularizado dentro del mundo del cibercrimen, y en la siguiente tabla tenéis los nombres de algunas de las más populares y qué capacidades ofrecen a sus usuarios.
Como podéis ver, los nombres son bastante claros con las capacidades que ofrecen a sus clientes, pero lo que deja claro es que poco a poco el uso de la Inteligencia Artificial Generativa, los modelos de Deep Reasoning, los Agentic AI o el uso de GenAI para Deepfakes, imágenes, identidades, etcétera, está ganando madurez.
Si miramos cómo lo han utilizado otros grupos de ciberataque, podemos ver que el uso de los LLM y las capacidades de GenAI se ha extendido a todas las fases del ataque, haciendo Prompting para casi cualquier objetivo en cada operación.
En las siguientes figuras 13 a 15 se resume el uso de diferentes campañas de ciberataque usando Gemini con diferentes objetivos y en diferentes fases.
En el informe se detallan todas y cada una de estas operaciones, así que si te interesa conocer más sobre cada caso, te recomiendo que te leas el artículo, que tienes aquí: "GTIG AI Threat Tracker: Advances in Threat Actor Usage of AI Tools".

Figura 16: Libro de Machine Learning aplicado a Ciberseguridad de
Carmen TorranoFran Ramírez, Paloma Recuero, José Torres y Santiago Hernández

Si te interesa la IA y la Ciberseguridad, te recomiendo este enlace todos los postspapers y charlas que he escrito, citado o impartido sobre este tema: +300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


Entrada destacada

+300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial

Hace un mes comencé a recuperar en un post mi interés en los últimos años, donde he publicado muchos artículos en este blog , y he dejado mu...

Entradas populares