miércoles, julio 02, 2025

Generar números aleatorios con un LLM es una muy mala idea de seguridad

Esta semana he estado revisando algún paper que tenía por ahí marcado para poder leerlo y procesarlo con calma, y uno de ellos es este titulado: "Deterministic or probabilistic? The psychology of LLMs as random number generators" que viene a decir lo que os he dejado en el título del artículo, pero que si lo pruebas tú verá que es gracioso y hasta un poco como jugar a la psicología y contra-psicología con los LLMs, pero que pueden terminar en un serio problema de seguridad.
Para probar esto, puedes hacerlo tú mismo con ChatGPT pidiéndole cosas que tengan que ver con elegir un número entre el 1 y el 50, como podéis ver en esta primera imagen, donde nos ha seleccionado el número 27.

Figura 2: ChatGPT elige el número 27 de entre 1 y 50

Pero lo divertido es que le pides cosas similares donde debe seleccionar un número entre 1 y 50, y el resultado más común es el mismo. Elige el número 27.... Y como dice ChatGPT..."al azar".

Figura 3: Elige el 27 al azar

Esto no tiene por qué ser siempre así, pero lo cierto es que si vas abriendo nuevas sesiones y vas pidiendo números entre el 1 y el 50 para diferentes cosas, tiende a elegir el número 27. Aquí para un sorteo.

Figura 4: Para un sorteo elige también el 27

Y si lo pruebas en otros modelos, puedes encontrar también el mismo sesgo o muy similar. Por ejemplo, probando en DeepSeek v3 (sin Deep Think), vemos como devuelve el mismo número.

Figura 5: Para DeepSeek el 27 es un buen número también

Este no es más que un sesgo o BIAS que tienen los modelos, que además no es único de ChatGPT, sino que DeepSeek, Llama, Anthopic o Gemini también comparten, como explica el paper que os he citado de "Deterministic or probabilistic? The psychology of LLMs as random number generators" y que podéis leer aquí.


Según el estudio, probados los diferentes modelos a elegir números en un rango, tienen siempre sesgos (BIAS) de elección, y pintados en mapas de calor en función de las veces que eligen ese número es muy fácil de ver que es "un poco más alto que en el medio". 

Así, si le piden elegir números entre el 1 y el 5 se puede ver cómo los diferentes modelos tienden a ir principalmente al 3, con un poco de desplazamiento al 4, un poco menos al 2, y casi nada a los extremos. 
En las pruebas se ha tocado la Temperatura, para ver si afectaba mucho a la elección, pero como veis, aunque cambia un poco, no es excesivo su impacto en el resultado de que tiene un sesgo clarísimo. Solo Gemini 2.0 (Japón) tiene un comportamiento muy diferente, como se ve en la imagen anterior. Y probado sobre 10 números, pues más de lo mismo.
Al final, esto es evidenciar algo que ya sabemos, que elegir como generador números aleatorios aun modelo LLM es una muy mala idea de seguridad. Ahí, lo mejor es usar Quantum Random Number Generators (QRND) que es una de las mejores soluciones, o buscar generadores lo más robustos posibles. Esto, en la base de datos de debilidades CWE (Common Weakness Enumeration) del MITRE está recogido en varios expedientes. 
Y un ejemplo sencillo lo podéis ver en esta petición, donde le digo a ChatGPT que me ayude a generar un contraseña - otra muy malísima idea - que tenga un nombre y un número... ¿adivináis qué numero ha elegido?

Figura 11: Eligiendo un número para una password... el 27

Curiosamente, en los modelos de DeepReasoning, esto es un poco diferente, ya que tienen en cuenta muchas otras cosas que tienen que ver con el Contexto, con lo que tengan en Memory de ti, etcétera, como puedes ver en DeepSeek v3 DeepThink R1 donde usa un razonamiento curioso para elegir el número.

Figura 12: El 7 es el de la suerte...

Eso sí, vuelve a tirar al "medio", y llama la atención que evalúe el 7 (que es más elegido entre 1 y 10), tire a reglas matemáticas de los números o a la parte cultural "hacker" del 42 (*), que si no lo sabes... deberías leerte ya la "Guía del autoestopista galáctico".

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


martes, julio 01, 2025

Cursos Online de Ciberseguridad & Hacking para la primera quincena JULIO de 2025 en HackBySecurity

Muchos de vosotros seguro que ya estáis en las vacaciones de verano. A mí aún me queda un poco, y este miércoles mismo estaré en VIGO dando una conferencia, pero ya tengo elegidos los libros y los cómics que voy a leer, pero también voy a aprovechar para hacer cosas - que yo aprovecho a estudiar muchísimo en este periodo de "jornada continua" para muchos. Si eres de esos que vas a tener más tiempo en las tardes, te dejo  la lista de formaciones y cursos online de ciberseguridad & hacking que puedes hacer a tu ritmo desde en la Academia de HackBySecurity. Como ya os he dicho muchas veces están diseñadas para los que queréis formaros en Ciberseguridad & Hacking, como complemento a vuestra jornada diaria y a vuestro ritmo. 

Ésta es la lista de Cursos Online de Ciberseguridad de HackBySecurity, para que luego, si te parece bien, te vengas a trabajar a nuestras ofertas de empleo  en Telefónica después. Si quieres tener un descuento en ellos,  puedes usar tus Tempos de MyPublicInbox para comprar un código de promoción del 30% de descuento por 100 Tempos en la sección de Canjea tus Tempos. Como cada mes, sólo hay 10 códigos de descuento. 
Además, sabes que puedes conseguir esos 50 Tempos gratis en MyPublicinbox con la campaña de Sponsored Tempos que tienes de HackBySecurity, así que puedes aprovechar el descuento muy fácilmente.

Por último, ya está abierto el registro al BootCamp Online de Ciberseguridad Ofensiva (BCDO) que es para el 9 de Octubre de este año 2025.

BCDO (BootCamp Online de Ciberseguridad Defensiva y Ofensiva): Ésta es una formación especial, porque será ONLINE y en DIRECTO, ya que se trata de un BootCamp que dará comienzo el próximo día 9 de OCTUBRE, y que contará con Pablo González,  Fran Ramírez Álvaro Núnez-Romero,  Ángel A. NúñezRafa SánchezCarmen TorranoAlex AmorínValentín Martín y José Luis Martínez como docentes. 

 
  
Además, todos los asistentes de este BootCamp tendrán 2.000 Tempos de MyPublicInbox, y los libros de Metasploit para Pentesters Gold Edition y Ethical Hacking 2ª Edición de 0xWord. 

Y ahora, la lista de cursos online que tienes en HackBySecurity para la primera quincena de este mes de JULIO de 2025. Aquí tienes a los que puedes apuntarte para formarte online a tu ritmo en cibeseguridad, hacking y seguridad informática.

CSIO (Curso de Seguridad Informática Ofensiva): En este curso online de seguridad informática ofensiva que comienza el 4 de JULIO el alumno adquirirá los conocimientos y habilidades necesarias para realizar pruebas de penetración y auditorías de seguridad informática pudiendo llegar a desempeñar puesto como el de hacker ético, pentester o auditor de ciberseguridad. Se le introducirán desde los conceptos de hacking básicos hasta la creación de sus propios exploits, pasando por las técnicas de ataque y herramientas más avanzadas y efectivas.  

Además, el alumno tendrá como complemento del mismo una de las dos opciones siguientes, que puede elegir. Podrá tener el libro de Metasploit para Pentesters Gold Edition o el VBOOK de Ethical Hacking de 0xWord

Figura 6: Metasploit para Pentesters Gold Edition  

Este Curso Online de Seguridad Informática Ofensiva en HackBySecurity es una de las mejores opciones si lo que estás es buscando formarte profesionalmente para trabajar de pentester, y además quieres un modelo flexible de formación, y tiene como docentes a Rafael García  y a Pablo González, con los módulos de Python y Bash, que además puedes conocer mejor en la entrevista que le han hecho donde habla de muchas cosas de este mundo. 

Y para completar la formación, habrá una MasterClass en directo el 9 de Julio con Pablo González, titulada "Introducción al Hacking en Active Directoty" y además contarás con 200 Tempos de MyPublicInbox que recibirán todos los asistentes.  

TAM (Taller Online de Análisis de Malware)El día 11 de JULIO tendrás una formación muy especial, ya que se trata de un taller con Rafael García Lázaro para comenzar en el mundo del análisis de malware. 

Esta formación cuenta con 200 Tempos de MyPublicInbox que recibirán todos los asistentes y habrá una sala de Chat en MyPublicInbox para contactar con los docentes.   

MHSW ("Máster Online en Hardening de Sistemas Windows):  Además, el 19 de JUNIO tendrá lugar este Máster Online, que ha creado y tutoriza Ángel A. NúñezMVP de Microsoft desde el año 2016 en Tecnologías Cloud & DataCenter, y escritor del libro de 0xWord "Windows Server 2016: Configuración, Administración y Seguridad" y del "VBOOK de Windows Server 2016".
Ángel A. Núñez es un veterano en la gestión de seguridad de plataformas Microsoft Windows, y ha desarrollado esta formación Máster Online en Hardening de Sistemas Windows para enseñar a los equipos de seguridad de sistemas, los equipos Blue Team, y a los arquitectos de sistemas que trabajan con los DevSecOps cómo dejar fortificado al máximo los servidores de la infraestructura. Esta formación incluye:

Y esto es todo lo que tienes para esta primera quincena del mes de JULIO,  así que si quieres aprovechar el tiempo antes de irte de vacaciones y formarte en Ciberseguridad & Hacking, tienes una buena y variada oferta de cursos online que realizar. Pero sólo del 1 al 15 de Julio... toma nota.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  

lunes, junio 30, 2025

Maniac (Mathematical Analyzer, Numerator, Integrator, and Computer): Para amantes de la lectura, la ciencia y la tecnología.

Siempre he sido un lector voraz. Desde muy pequeño. Me sentaba en un banco escondido de un parque - alejado del parque que estaba enfrente de mi casa -, y me sentaba con mi perrito a leer. Él ya era mayor, así que después de un paseo para aliviar sus necesidades, disfrutaba de sentarse al solete, o al airecillo, según fuera el clima, mientras que yo leía mi libro. Leía uno o dos libros a la semana, en absolutamente todos los momentos en los que no estaba estudiando, yendo a la escuela o la academia de informática a aprender a programar en BASIC. Leía para poder ver más mundo. Para viajar lejos del mío. Para esconderme en un plano donde los demás no podían alcanzarme.
Leer era vivir vidas de otros diferentes a mí. Vidas de aventureros. Vidas de personas que luchaban su existencia en un futuro que jugaba entre el miedo y la fascinación antes mis ojos. Vidas de héroes en mundos que ya pasaron, duros, difíciles, inmisericordes. Me hacía ser por un rato todo lo que no era entonces, y lo que probablemente nunca sería. Me hacía poseer todo lo que no tenía. Me disfrazaba de ellos, del héroe, del villano, del escudero, o del narrador omnisciente, y me metía en las botas de hombres de acción, inteligentes, o estrategas. No. No tenía muchos amigos en aquella niñez, pero en los computadores y en los libros tenía todos los que necesitaba.
Seguí profesando ese amor por la literatura durante todos mis años de estudiante. En los largos trayectos en transporte público cuando iba a las clases de la universidad - que no era siempre -, y en las noches antes de acostarme - costumbre que sigo teniendo hoy en día -. Leer es un hábito que esta metido en mí desde siempre. Disfruto. No cambio ver una serie de televisión por la noche por el placer de meterme pronto en la cama a leer. De llevarme cosas a pensar en mis sueños para aprovechar el tiempo en el mundo de Morfeo con cosas que hacer. Y levantarme fresco muy temprano con la cabeza activada otra vez.

Planificar la maleta de uno de mis innumerables viaje no es elegir qué ropa me voy a llevar.  No. Eso es absurdo para mí. No pienso en eso hasta el minuto antes de prepararla, y será una cuestión de contar días y número de cambios. Sin embargo, planificar un viaje es estar dos o tres días eligiendo la lectura que voy a llevarme. ¿Qué será, será? Eso es en lo que pienso cuando tengo un viaje. En la cantidad de tiempo que voy a poder estar leyendo, y en qué me va a dar tiempo a leer. En el peso que quiero acarrear, que eso marcará la diferencia entre cómic o novela, entre grapa o libro de bolsillo.

También disfruto planificando la la lista y el orden de la lectura. ¿Qué debo leerme antes de leer este libro o este cómic? Los ordeno en mi cabeza. A veces hago listas escritas. Investigo en la Wikipedia cuándo fue escrito por el autor y qué relaciones tiene con otras historias. Calculo los tiempos  de lectura de cada uno de ellos. y los organizo en mi calendario para saber, más o menos, cuándo me tocará leer ese libro o ese omnibus que me he comprado.

Cuando estoy a punto de acabar un libro siendo una triple excitación. La primera por conocer el final, algo que saboreo y dosifico. Ralentizo la lectura luchando contra mis ansias de conocer el final. Pero tengo una segunda excitación que me pone nervioso, que es la de saber que cumpliré esta lectura y estaré una lectura más cercana de algunas lecturas que van después de ella. La última, saber que tendré un momento que para mí es de lo mejor en mi vida. Elegir cuál será la siguiente lectura. ¿Seguiré con la ciencia ficción de Isaac Asimov o alternaré con la línea de cómics de X-Men en la segunda mitad de los 90? ¿Será una nueva línea de lectura? 

A veces disfruto sólo con crear las líneas de lectura que voy a hacer. A veces disfruto sólo con hacer una preselección de lecturas aún cuando no he terminado mi lectura actual sólo para disfrutar de una previa al momento de la selección del siguiente libro o cómic que me voy a leer. Otras veces hago "compra psicológica" y me voy a buscar por Internet tiendas, libros o recomendaciones de libros o cómics que tendría que comprarme para tener en mi lista de futuras lecturas.

Todo este proceso se ha hecho un tesoro mucho más valioso y preciado para mí, porque con la aceleración de mi vida profesional y mi involucración voraz en todo lo que sale nuevo en el mundo tecnológico, mi destreza y tiempo de lectura los he dedicado mayoritariamente a los textos técnicos. No de ahora, sino desde los veintipocos años donde me volqué a leer manuales técnicos, ensayos, libros de divulgación, artículos académicos, y demás inputs, que fueron haciendo que el tiempo para superhéroes, misterios, ciencia ficción y aventuras se contrajera enórmenente.

Así pasé muchos años, hasta que con muchos cuarentas, me dije que ya era muy mayor como para poder elegir volver a ser un niño. Me dio por comenzar a leer sólo cosas que tuvieran que ver con la otra parte más apartada durante estos años. Cómics, héroes, ciencia ficción, aventuras. Comenzando con los tebeos de los años 60 y creando una línea de lectura que me tiene ahora, años después, en mediados de los años 90 en el universo mutante de Marvel. Y disfruté, y sigo disfrutando, como un poseso de esta faraónica ocupación que sigo realizando.
Pero a pesar de esta firme decisión, poco a poco, sin embargo, volví irremediablemente a mis libros más sesudos, a mis lecturas técnicas, y a los libros en general, y este año no he podido controlarme, haciendo que haya invertido mucho más tiempo aún a la lectura, dejando mucho tiempo de series y películas apartado de mi vida. Ver una serie de seís capítulos me puede llevar tres semanas de todo el tiempo que dedico a la televisión.
Haciendo ese ejercicio de preparar mi lista de lecturas, para este verano me organicé unos libros que publiqué no hace mucho, de los que ya han caído varios, y de los que procuré que fueran todos lo más lúdicos posibles. 


Como se puede ver en las fotos que publiqué en mi cuenta de Instagram, he querido meter muchos de aventuras, ciencia ficción, terror, intriga, y cosas variadas, pero hay dos fantásticos que me recomendó un amigo y que han sido una lectura de lo que más he disfrutado en los últimos años, que son "Un verdor Terrible" y "Maniac". Y que si conoces mi gusto para las Microhistorias: anecdotas y curiosidades de la historia de la informática ( y los hackers), entenderás mejor.

Los dos libros, escritos por Benjamín Labatut ponen a la ciencia y los científicos en el centro de las tramas, contando las aventuras, peleas, dudas y destrozos que en el siglo XX la Mecánica Cuántica, la Física, la Matemática y la Ciencia de la Computación ha hecho, entrando de lleno en las Armas Químicas, Biológicas, la Bomba Atómica y los Computadores, gracias al trabajo de grandes genios, para acabar en la era de la Inteligencia Artificial al final del segundo volumen.
No son un ensayo, ni tan siquiera unas biografías o unos libros de divulgación. Ambos son una extraña y maléfica narración que convierte a las grandes mentes en protagonistas de vidas que cambiaron la nuestra. Albert Einstein, Karl Schwarzschild. Bohr, Erwin Schrödinger, Werner Heissenberg, y un largo etcétera, donde Janis Von Neumann se alza protagonista del segundo volumen, para acabar enamorándome totalmente.

En ese punto fue como si todo se cerrase para mí. Estar leyendo en Maniac la historia novelada - y ficcionada - de la construcción de los primeros computadores con la Arquitectura Von Nuemann me llevó a ese fascinante mundo de mis primeros años en la Universidad. Allí las asignaturas de Arquitectura de Computadores I y Arquitectura de Computadores II, Arquitecturas Avanzadas, Tecnología de Equipos Informáticos,  Compiladores e Interpretes o la de Sistemas Operativos fueron uno de los mejores viajes de conocimiento de mi vida.

Figura 7: Maniac 

Con ese tiempo pude comenzar con tablas de unos y ceros usando el Álgebra de Bool para crear tablas de verdad que debían ser validadas por Circuitos Digitales comenzando con puertas lógicas simples - AND, OR, NOT y poco más -. Para luego construir estructuras más complejas como los cuádruples sumadores, que se convierten por la magia de los transistores, los diodos, las dotaciones PnP y NpN en chips que sirven para diseñar con electrónico un sistema lógico que tú creas primero bajo la definición de los códigos de instrucción, e implementas en la construcción de PLAs y PLCs, que da después la aparición de pequeñas CPUs, con registros de memoria, cálculos en la Unidad Aritmetico-Lógica y la carga de datos en la memoria mediante el uso de los DMA que funcionaban en paralelo por medio de una sincronización mágica a ritmo de ese reloj que sincroniza todo. Las bases teóricas de lo que es la construcción de dispositivos electrónicos modernos.

Por todo esto, no me he podido resistir, y si eres de los que disfrutas de la lectura, o si estás buscando unos libros para el verano y te gusta la tecnología, la ciencia, las historias que no son blancas ni negras, sino que son duras como la vida, y quieres meterte en un viaje de ciencia por el Siglo XX, con su I y II Guerra Mundial, una Europa asolada por el Nazismo, la construcción de MANIAC I (Mathematical Analyzer, Numerical Integrator, and Computer o Mathematical Analyzer, Numerator, Integrator, and Computer ), la llegada de la Mecánica Cuántica, la Bomba Atómica y la Inteligencia Artificial, deberías leerte esto dos, seguro: "Un verdor Terrible" y "Maniac".

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


domingo, junio 29, 2025

CloudFlare Radar: Open (Security & Network) Data para CERTs & CSIRTs

La empresa CloudFlare tiene disponible para todos los equipos de seguridad, especialmente para los CERTs y los CSIRTs, el servicio CloudFlare RADAR de datos abiertos sobre lo que está pasando en su red y en sus servicios de seguridad, y te permite tener una visión de lo que está pasando en la seguridad de Internet desde sus servicios, lo que complementa la información que tengas desde otras fuentes de datos. Al final, la colaboración y la compartición de datos entre los equipos de ciberseguridad es fundamental para protegernos entre todos.
Los servicios de ciberseguridad de CloudFlare ofrecen protección para los activos que las empresas tienen en Internet, que van desde proteger los sitios web o sus plataformas de e-commerce expuestos en la red frente a ataques de DDOS, hasta proteger el e-mail, pasando por WAFs, protección contra interceptación de conexiones de red, protección de servicios de DNS, protección contra técnicas de WebScrapping como vimos con AI Labirynth, o los más modernos servicios de monitorización y protección de servicios digitales basados en arquitecturas de Inteligencia Artificial.

Si te interesa este mundo del las fuentes abiertas de datos, o quieres tener información de seguridad desde un punto de vista privilegiado, CloudFlare Radar te puede ayudar a completar tus dashboards de OSINT para tus servicios de CERT o para tus investigaciones en un CSIRT.
Toda esta información puede ser consumida vía API, mediante un Dashboard web/mobile, o mediante el uso de un Asistente AI al que se le puede preguntar por datos concretos, informes, e información en las bases de datos de CloudFlare Radar.
En este panel tienes datos de todos esos servicios, procesados, filtrados, destilados y disponibilizados para que puedas interactuar con ellos y sacar detalles que puedan ayudarte en tu trabajo en ciberseguridad, o entender mejor qué está pasando o qué va a pasar.
Como los datos de CloudFlare están centrados en Ciberseguridad, y debido a que muchos de ellos proceden de sus servicios de protección, el curado de los datos está orientado a ello, por lo que se pueden obtener datos de ataques, informes de incidentes recientes, estadísticas de dominios atacadas, bots maliciosos, etcétera.
Todos los datos están procesados, pero están los detalles disponibles, por lo que si ves este informe de Phishing de ayer mismo, puedes ver incluso los ficheros de la web que se han descargado, y absolutamente todos los datos disponibles.

La información completa y detallada de la API la tienes en la web para Devevelopers de CloudFlare, donde por ejemplo tienes APIs para tener datos de anuncios de BGP - uno de los ataques Nation State que hemos visto en el pasado - que pueden alterar la seguridad de las redes a nivel de conexión. 
Esa información, también la puedes analizar directamente desde la consola de Cloud Radar, y ver si todo está como debe, si hay una actividad maliciosa o si se ha producido un Hijacking de una determinada ruta de interconexión de redes que pueda ser un riesgo, o que explique cómo se ha producido un ataque.
Los datos también dan información sobre el DNS, o los incidentes detectados por los productos de seguridad de e-mail security (recordad que sigue siendo el principal vector de ataque en las empresas), teniendo datos en tiempo real de cuando una campaña de ataque ha comenzado.
Y datos de dominos más peligrosos, cabeceras de seguridad de cada mensaje, y datos de las protecciones SPF, DKIM y DMARC de estos mensajes, para detectar las debilidades que los atacantes están explotando en sus campañas.
Y si además del Dashboard de CloudFlare Radar o de las APIs de CloudFlare Radar quieres encontrar algo usando lenguaje natural, puedes usar el Asistente AI que tienes disponibles, donde puedes interactuar con él para aprender todo lo que necesites de los datos disponibles.

Al final, es una fuente de información que tienes disponible para utilizar en cualquier momento, y si te gusta este mundo, merece la pena que entres en CloudFlare Radar y mires todos datos que tienes disponibles, listos para utilizar en tus sistemas.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


sábado, junio 28, 2025

Cómo Crear Vídeos de Humanos y Dibujos Digitales con Voz & LipSync usando GenAI en Hedra

Hoy sábado, que tengo planeado ir a hacer algo de deporte, no quería dejaros sin contaros algo, así que os traigo una de esas plataformas para que podáis jugar vosotros un poco con la GenerativeAI, en este caso para hacer unos vídeos de personas o personajes animados a partir de una fotografía, a los que puedes poner audio para que te haga el sincronizado de labios (LipSync), que se llama Hedra, y con la que podéis probar cosas en la versión gratuita.
La idea es poder crear un Humano Digital o un Personaje Digital a partir de una fotografía, y funciona de forma sencilla, que es casi un "One-Buttom Project" como a a mí me gusta llamarlos.
Te abres una cuenta en Hedra.com y tienes un chat donde basta con subir un audio, y una fotografía del frame inicial, y darle alguna indicación en el Prompt.

Figura 3: Cuando subes el audio puedes filtrar el fondo con AI

Yo he cortado un audio de 20 segundos de la intro de una entrevista en podcast que va a ser publicado en breve, y para la primera prueba he utilizado uno de lo stickers que me hice con ChatGPT para animar mi WhatsApp.

Figura 4: Vídeo generado.

Una vez hecho, te genera el vídeo con el LypSinc realizado, tal y como podéis ver en este primer vídeo que está aquí mismo.

Figura 5: Primera prueba con Hedra

He querido probarlo un poco más, para daros alguna idea, y para ello me he creado un personaje en vectorial con Perplexity Pro a partir de la imagen esa mía del año 2016 que seguro que alguna vez habéis visto.

Figura 6: Generando un personaje a partir de una foto con Perplexity Pro

Luego le he pedido que me lo anime con algo de emoción en las expresiones añadiendo solo algo de información en el Prompt de Hedra.com.

Figura 7: Pidiéndole a Hedra en el Prompt que ponga emoción

El resultado es un vídeo en el que lo hace casi todo bien, ya que el ordenador lo ha tomado como parte de la vestimenta - podría ser por lo pegado que lo llevo siempre -, y ha quedado un poco raruno.

Figura 8: Segunda prueba con Hedra

La última prueba que he hecho ha sido a partir de un fotograma de una conferencia mía. He pillado una imagen, y le he pedido que lo anime bien, y en este caso lo ha hecho muy bien, la verdad.

Figura 9: Prueba con un fotograma de una conferencia

Anima perfectamente la mano y los brazos, los movimientos de la cabeza y el sincronizado de labios. Com punto curioso es el "lifting" facial ese que me hace en la cara que me deja un poco raro a mis ojos, pero queda muy aparente.

Figura 10: Tercera prueba en Hedra

Hoy en día tienes plataformas muy completas y profesionales, pensadas para hacer presentaciones a partir de documentos, con voz clonada, con generación de las explicaciones de cada una de las diapositivas, y con humanos digitales basados en tu fotografía que hacen exactamente esto, pero para que podáis probar podéis usar esta plataforma. 

Figura 11: Vídeo final de la tercera prueba
(una Deepfake)

Con esto he cumplido mi tarea con mi blog, así que ya puedo ponerme las zapatillas, la ropa de deporte e ir a ver si sudo un poco haciendo algo de ejercicio. Feliz sábado.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


Entrada destacada

+300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial

Hace un mes comencé a recuperar en un post mi interés en los últimos años, donde he publicado muchos artículos en este blog , y he dejado mu...

Entradas populares