Para hoy os traigo la última de las entrevistas que ha hecha nuestro querido Pablo González en su sección "De hacker a hacker", donde entrevista a profesionales de la ciberseguridad, el pentesting, el hacking y miembros de la comunidad hacker. Hoy le ha tocado el turno a Emiliano Anguiano "DebugSec" que es emprendedor, pentester, hacker, y que ha pasado mucho tiempo en CONs de hackers conociendo a muchos grandes.
La entrevista en vídeo dura un poco menos de media hora y os la he subido junto al resto de todas las que ha hecho en la serie a a mi canal de Youtube para que la podáis disfrutar en cuanto tengáis un ratito libre, para que podáis conocer un poquito más de primera mano a Emiliano Anguiano "DebugSec".
Como es habitual en esta sesión de "De Hacker a Hacker", en la charla, hablan de muchas cosas que tienen que ver también con formarse, con el impacto de la la seguridad en la vida de las personas, en cómo ayudar a los demás, de aprendizaje, del impacto del hacking o el cibercrimen en las empresas, etcétera.
A los dos, además, los tenéis a vuestra disposición a tiro de mensaje de MyPublicInbox, donde cuentan con sus buzones por si quieres consultarles algo o contactarles para proponerles alguna colaboración, que son tipos muy dispuestos, como podéis ver.
Si te apetece, puedes ver todas las sesiones que hemos tenido hasta el momento en la lista de reproducción de "De Hacker a Hacker" que mantengo actualizada en mi canal, para que puedas ver todas las entrevistas y conocer cómo cada uno ha hecho y hace este camino en el mundo de la tecnología.
Por último, un recordatorio de que en MyPublicInbox se ha articulado un servicio de colaboración con todos los Perfiles Públicos de la plataforma para establecer una nueva vía de colaboración que permita que si tienen una idea de publicación de un libro, puedas hacerlo con 0xWord. De esta forma todos los Perfiles Públicos de MyPublicInbox pueden ir a la zona su perfil, y entre la lista de Servicios para Ti que ofrece esta plataforma, pueden solicitar información para publicar su libro con 0xWord.
Si eres un profesional del mundo de la Ciberseguridad, ya sea en el Blue Team, en el Red Team o directamente el CISO de una compañía, seguro que ya sabes la respuesta a esta pregunta, y sabes que Cloudflare tiene la mejor solución AntiDDoS en Internet por algo que es intrínseco a la arquitectura de la plataforma de la compañía, pero para los que no sabéis por qué, dejadme que os lo explique en un artículo cortito que va a hacer que lo entendáis e una forma muy sencilla.
Esta pregunta que os hecho en el título la podías responder sin necesidad de que yo escribiera este artículo, ya que si vas a cualquier lugar de Internet lo vas a encontrar de una forma u otra. Podéis preguntarle a cualquier buscador de GenAI, y si no os contesta que es Cloudflare, entonces es que no funciona y tienes que cambiar de buscador.
Como os he dicho, esta información es fácil de conocer, y cualquier CISO de una organización que tiene claro que perder su puesto de trabajo por que la solución AntiDDoS que ha implantado no proteja suficientemente sus activos, probablemente tiene Cloudflare como protección. Las grandes empresas digitales en Internet que basan sus ingresos en modelos de suscripción SaaS, pero la mayoría de los e-commerce que vemos hoy en día.
Intensidad de los Ataques DDoS
La primera de ellas es la virulencia e intensidad de los Ataques DDoS que tenemos hoy en día, donde en Cloudflare se han detectado ataques de hasta 29,4 y 29,7 Tbs, que seguro que es un tráfico mucho mayor que el que soporta la conexión a Internet de todos los servidores expuestos en la red.
Y estos dos últimos han sido en este mes de Octubre, e indica que esto no va a parar, sino que va a seguir creciendo en intensidad. Así que, si tienes un activo en Internet que es la fuente de tus ingresos, y no estás protegido contra estos ataques que se ejecutan a nivel mundial, la cosa pinta mal.
El Edge como Superficie de Exposición
El segundo punto importante de por qué las soluciones AntiDDoS de Cloudflare son capaces de mitigar estos ataques se basan en varios conceptos que tienen que ver con el diseño de la plataforma en el Edge de Cloudflare, que desde el inicio está pensada para dotar de Seguridad y Alto Rendimiento a todos los servicios de Internet. ¿Cómo? Pues sencillo, con una red global de nodos en el Edge que forman una única plataforma.
Como podéis ver en la imagen, en Julio de este año, la capacidad de tráfico en el Edge que soporta la red de Cloudflare es de 405 Tbps, gracias a tener una red distribuida por más de 330 ciudades en el mundo en más de 120 países, lo que hace que tenga 3 veces más capacidad en el Edge que la suma de todos los otros proveedores AntiDDos. Pero es que está conectado a más de 13.000 redes directamente para lograr la distribución de tráfico más rápida en el Edge posible. Y es que la plataforma de Cloudflare tiene el Doble de Puntos de Presencia en Edge en el mundo a la suma de todos los demás proveedores. Vamos, Cloudflare es el "Big Gorilla" en el Edge.
Pero la magia final es que es una única plataforma mundial, que cuando detecta un ataque de DDoS, este es distribuido tanto en origen como de manera coordinada, para evitar que se pueda tumbar un PoP, haciendo que todos los nodos colaboren en las distribución del ataque. ¿Cómo? Pues gracias primero a la gestión de manera global del tráfico, y en segundo lugar, gracias al diseño de la red AnyCast de Cloudflare.
Una red Anycast para distribuir la superficie en el Edge
Cuando un servicio está publicado en Cloudflare, su dirección IP está distribuida de forma Anycast, o lo que es lo mismo, está en todos los nodos del Edge. Cuando un cliente se quiere conectar a esa dirección IP, la dirección está publicada en el nodo más cercano a la persona. Es decir, que las 12.000 redes a las que está conectado alguno de los PoP de Cloudflare, cada cliente tiene a unos 20 ms la dirección IP que busca, porque está en el nodo más cercano a él, igual que está en el resto de los PoPs.
¿Y qué efecto tiene en la protección AntiDDoS? Pues sencillo, supongamos una botnet que controla millones de dispositivos en Internet, y son utilizados para hacer un Ataque de DDoS contra una dirección IP de Internet. Este tráfico de ataque tendrá muchos orígenes distintos, y vendrá desde muchas redes distintas, así que si la dirección IP es una dirección IP Anycast en la plataforma Edge de Cloudflare, cada parte del tráfico de ataque se gestiona en un nodo diferente. Divide y Vencerás en la protección por diseño.
Después, si se diera el caso de que hay mayor impacto en un nodo en concreto del PoP, la gestión global de la red permite que parte de este tráfico sea redirigido a PoPs más cercanos sin pararse a limpiarlo, con lo que se el análisis del tráfico y su limpieza se comparte entre nodos más descargados. Y mientras tanto, el tráfico legítimo que ha sido limpiado es enviado correctamente al servicio que sigue funcionando.
Soy un usuario activo de Linkedin, pero hace mucho que no puedo procesar todos los mensajes y peticiones de contacto. Las comunicaciones profesionales las moví a mi buzón público en MyPublicInbox, y el límite de posibles conexiones de contacto es de 30.000. Eso sí, puedes seguir creciendo en seguidores, pero el número de contactos directos está limitado.
Figura 1: OSINT - Cómo encontrar personas en LinkedIN usando
el buscador de fotos de Google con atributos "Cognitivos"
Yo tengo automatizada la respuesta a todas las peticiones de conexión, que prefiero dar una explicación de por qué no acepto la conexión o no contesto los mensajes, pero sí que soy un usuario activo de Linkedin donde comparto, leo bastante, comento y reposteo.
Además, de vez en cuando, tengo que localizar a una persona que he conocido, que me han dado de referencia, o que por algún motivo quiero saber exactamente quién es.
Cuando la conozco físicamente, o tengo una fotografía, en lugar de usar el buscador de Linkedin uso los buscadores, que me permiten localizar a la persona sin que les deje registro de que yo he visto su perfil, ya que puede que lo haya visto por error, así que me aprovecho de los buscadores de imágenes.
El asunto es que puedes buscar por fotografías en LinkedIN usando el buscador de fotografías de Google, y localizar a un persona, y con el avance e la IA, las fotografías están descritas con Cognitive Services de Visión Artificial, así que puedes hacer cosas muy chulas.
Figura 5: Buscando a John Smith en Linkedin
Por ejemplo, supongamos que quieres buscar a John Smith en Linkedin, pues usando una sencilla búsqueda como podéis ver en la imagen anterior sale un buen número de perfiles públicos con fotografías permitidas para ser públicas más allá de Linkedin. Pero podemos modificar la búsqueda usando atributos visuales y metadatos, por ejemplo.
Figura 6: John Smith con gafas
Supongamos que la persona que buscamos tiene gafas, pues pedimos eso en el buscador de fotografías, y nos saca cuentas y fotografías públicas de personas en Linkedin con gafas. Fácil. Y lo mismo podemos hacer con algún otro atributo cognitivo, como por ejemplo la edad.
Figura 7: John Smith de más de 60 años
Tal vez aparezca gente que parece que tiene menos - puede ser - la búsqueda no tiene por qué ser perfecta, pero como véis sí que te permite afinar usando esas características. E incluso por el tipo de ropa con que aparece en la foto.
Siguiendo con la búsqueda, puedes utilizar algunos elementos muy singulares, como por ejemplo buscar por un "hat" para ver qué perfiles de John Smith salen con una foto que tenga un sombrero. El resultado es curioso y funciona.
Figura 10: John Smith con "hat"
Yo lo he querido probar también buscando los atributos de la empresa, y el resultado es bastante bueno. Por ejemplo, si buscas por "José María Alonso" en el buscador de imágenes de Google para localizar los perfiles de LinkedIN, no sale el mío.
Figura 11: José María Alonso en Linkedin
Pero si añades el nombre de la empresa, Cloudflare, podéis ver cómo automáticamente sale mi perfil el primero, con lo que sabiendo unos pocos datos puedes localizar el perfil de LinkedIN correcto.
Figura 12: José María Alonso de Cloudflare
En ninguno de estos casos hemos tocado la cuenta de Linkedin, así que los perfiles que has buscado no sabrán que tú los has buscado. No aparecerá en las estadísticas de su cuenta, y te ahorrarás que se pregunten el porqué los estás buscando. Aunque sea para algo bueno.
Hoy estaba repasando mis feeds antes de entrar a una sesión, y me he topado con el mensaje de Sam Altman en Twitter/X hablando de los controles de Salud Mental, para proteger a los usuarios que puedan sufrir problemas de "Delusions", algo que ha generado mucha controversia en el pasado. De hecho, GPT-4o añadió estos controles no hace demasiado, debido a que algunos habían creado dependencia emocional y llegado a cometer un suicido.
Sin embargo, es cierto que los modelos MM-LLM están empezando a dar soporte a la industria del erotismo, la pornografía, y estos controles están haciendo que OpenAI se quede fuera de este mercado, que por otro lado, siempre ha sido de los más lucrativos en Internet.
Con estas restricciones, ChatGPT está totalmente fuera de esta industria, porque como se puede ver en el ejemplo de los Guardrails de ChatGPT de control mental, este tipo de conversaciones en las que se genera un contenido explícito están totalmente prohibidas.
Figura 5: Probando a generar contenido erótico en ChatGPT
Ahora Sam Altman ha anunciado los cambios que vendrán relativos a estos controles, dejando claro que si alguien es adulto y quiere que se le hable con un adulto, no existirán estos controles, como podéis ver en su mensaje en su cuenta de X.
Por supuesto, también el modelo ha añadido otra serie de controles, que van más a detectar los problemas mentales con otros controles, y poder permitir los comportamientos personalizables con ChatGPT. Esto es lo que se llama el Grown-Up Mode, y por lo que sabemos, según nos cuenta ChatGPT.
Figura 7: Grown-Up mode según ChatGPT
lo que le permitirá competir en la industria, no solo del contenido adulto, sino de entretenimiento personalizado, o de esos humanos digitales que acaban cayendo en el "Unncany Valley" que tanto preocupa a muchos.
Estos cambios podrán ser activados por los desarolladores, en el llamado "Grown-up Mode" o modo Adulto, donde se permitirá la generación de contenido Gore - mira que me veo y me leo yo historias de Zombies -, y contenido Erótico. Eso sí, seguirá habiendo protecciones para uso peligroso como DeepFakes o Revenge Porn, que eso son otras cosas.
DeepFakes, Revenge Porn, Radicalización
La IA permite hacer muchas cosas que no son buenas. Y con la generación de contenido indistiguible para los humanos, es posible hacer mucho daño a personas y sociedades. De todo esto os hablé con preocupación en el artículo de "Sora2: Scroll Infinito, Advertising, Propaganda, FakeNews y la Nueva Educación". Es el mundo que tenemos que vivir, y no sé si estas preocupaciones nos van a tensionar mucho más día a día, y hacer que la frecuencia de movimiento del péndulo de un lado a otro sea cada vez más radical. Veremos, que hace poco hablaba de qué usos malos dan los malos a los modelos de OpenAI, y esto va a ir increccendo. No sé si las sociedades estamos en Grown-UpMode aún.
Una película digitalizada desde Super-8. Un póster taurino, una mesa de fiesta rural, copas que tintinean. Y de pronto, una voz. Una voz cálida, vibrante, que parece llegar desde otra dimensión.
—El abuelo —, me dijo mi padre.
No teníamos ninguna grabación suya. Hasta ahora. Y mientras lo escuchaba cantar “La suegra”, me invadió la sensación de que algo se acababa de encender. Como si una corriente invisible me uniera a él, saltando generaciones y formatos de audio.
Y sin saberlo, su increíble voz de bajo-barítono me confirmó que sí, que voy por el camino correcto en el desafío que comencé meses atrás: mi reto “Humano contra SUNO”.
Atención a la fecha de la grabación, sale al principio abajo a la derecha: 17 de junio de 1989. Ese mismo día un niño con mirada inteligente y camiseta de Metallica cumplía 14 años.
¿Cómo comenzó esta historia?
Retrocedamos al 4 de Junio de este año 2025. Dr. dr. Maligno publicó en El lado del mal (¡gracias!) mi primer artículo sobre música generada con IA: un experimento en el que me enfrenté a SUNO, para ver quién tiene más aptitudes musicales. Y perdí miserablemente, claro. ¡Pero atención! Porque además linké un vídeo “extra bonus” abajo en comentarios: si lo viste, también sabrás que ese día inicié mi reto personal. Pero esta vez de verdad.
Como ves, este vídeo es una grabación casual de algo que estaba sucediendo en el momento: ese mismo fin de semana, mi colega Celia Jiménez Rompinelli estuvo... ¡Cantando de verdad! ¡¡En un garito!! ¡¡¡Con una banda!!! Casi muero de envidia. Es algo que yo jamás podría siquiera plantearme, por mi ineptitud vocal total.
Millia Vanillia, el déjà vu maligno
Tras este intenso verano de 2025 que a algunos nos ha vuelto la vida del revés, este domingo 5 de Octubredr. dr. Maligno publicó su divertidísimo artículo "Millia Vanillia": La "why-not" Cover Band de SUNO AI, donde podéis leer un diálogo glorioso entre Chema Alonso y su amigo (¿Krespo?), acerca de una hipotética banda real cuyo objetivo sería tocar en directo canciones previamente compuestas con IA. Sí sí, una idea muy original guapitos de cara... ¡Ha!
Fíjate cómo será la cosa, que mi amigo Gerard Fuguet al principio pensó que el artículo lo había escrito yo. Supongo que por el título, por el tema... Pero sobre todo por los huevos con aceite y limón :P
Cuando vi el artículo, mi primer pensamiento fue “grrr, los chicos mayores juegan sin mí”. Pero me lo tomé como una provocación positiva. Dr. dr. Maligno tiene formas extrañas de azuzarme... Y lo entiendo, porque yo también tengo formas extrañas de entrar al trapo.
Figura 4: “Grrr, los chicos mayores juegan sin mí”... Toma revulsivo.
Lo peor es que el artículo es tan bueno que no podía ni enfadarme. Pero me dejó claro que había llegado el momento de salir del modo silencioso y contar que llevo trabajando en esta idea desde junio.
Por eso escribo este artículo hoy. Para compartir mis avances, mis miedos y, sobre todo, algunas de las muchas coincidencias tan locas que van apareciendo por el camino.
La oveja negra del coro
Antes de seguir, necesito confesar algo: toda esta historia tiene un punto de revancha personal. De pequeña en el colegio de monjas me ponían a cantar con los chicos porque mi voz era demasiado grave. Las niñas se reían y, tras unas cuantas sesiones de vergüenza acumulada, mi profesora les dijo a mis padres:
—María no tiene aptitudes para el canto.
Y hasta ahí llegué.
Figura 5: el estilo gráfico de esta imagen generada con Grok me
recuerda a los clásicos Hidden Object Games de portales casual
como Big Fish o Game House. Perdón que me desvío del tema XD
Pero cuando durante este mismo año 2025, a mis 47, escuché mi propia voz clonada por SUNO, perfecta, afinada y obediente, sentí una punzada extraña: esa voz es la mía, pero no soy yo. Creo que ahí nació el impulso de reconquistarla...
Pero ¿cómo? Os dejo como muestra la canción con la que comencé este reto, “Chica de Downtown”, con mi voz clonada. No soy yo la que canta, aunque parece totalmente mi voz:
Saliendo del cascarón
Y ahora viene lo que no pensaba contar todavía. Lo voy a cascar sin más. Me he apuntado a clases de técnica vocal. Sí, sí, de verdad. Con Eduardo Laher, ni más ni menos. El mismo que —atención a la jugada porque esto yo no lo sabía— fue profesor de canto de mi padre… Cuando murió mi abuelo. Eduardo Laher es un cantante lírico de amplísima formación y trayectoria; para que os hagáis una idea, fue alumno directo de Alfredo Kraus. Wow. Pues Eduardo me lo dijo muy claro el primer día:
—Tu bloqueo no es físico, María. Es mental.
Según me dice Eduardo, no es que mi voz no sepa: es que mi cabeza no deja. Ese miedo antiguo —el del coro del colegio, las risas, la sentencia de “no tienes aptitudes”— se había quedado viviendo gratis en mi cerebro.
Ya lo ves: ahora mi desafío consiste en salir del cascarón. Si habéis ido leyendo alguno de mis artículos en El lado del mal, sabréis que llevo aquí un año. En cada artículo que he escrito he ido dejando atrás un pedacito de lo que llamo mi “infancia tecnológica”. O lo que es lo mismo, mi antiguo mindset, asociado a software basado en algorítmica tradicional “AI free” (como si eso existiera XD).
Paralelamente, el chat público de El lado del mal en MyPublicInbox está siendo mi Jardín de Falerina. Mis amigos del chat ya están avisados, ya les hablé de mi abuelo José Antonio en un .txt, ya se ven venir que estoy digievolucionando. Yo les digo que hay cascarones que tengo que romper... Ellos lo ven y me apoyan, incluso cuando les troleo en plena cara. Me siento súper querida. Gracias chavales ♥
IA, ancestros y milagros cotidianos
Y aquí llega lo verdaderamente loco: todo esto comenzó por una IA. Por SUNO, que me devolvió una voz que no sabía que tenía. Por dr. dr. Maligno, que sabe azuzarme picándome de revés, como con su Millia Vanillia. Y por esa red invisible de personas, ideas y coincidencias que tejen los nuevos tiempos.
Así que me pregunto... ¿Y si en el fondo la IA tuviera la capacidad de despertar nuestras propias habilidades cognitivas? ¿Y si al entrenarla, ella también nos entrenara a nosotros? ¿Y si, de alguna forma, la tecnología pudiera reactivar en nuestra mente talentos dormidos, reconectar linajes, fortalecer vínculos familiares o abrir nuevas aventuras de superación personal?
Locura total, lo sé. Pero a veces fantaseo con el día en que miremos atrás y los sellos de “hecho con IA” / “hecho sin IA” ya no signifiquen nada... ¿Te imaginas?
Stay tuned ¡pero dadme tiempo! XD
No prometo nada. Los humanos aprendemos despacio, pero sentimos a lo grande. Y aunque tarde mil años en afinar una nota, ya he ganado algo: he vuelto a escuchar la voz de mi abuelo… Y la mía propia empieza a asomar.
Quizá nunca llegue a cantar ni la mitad que mi abuelo. Quizá nunca pueda igualar a SUNO. Pero esta vez, al menos, no pienso quedarme callada... ¡Aunque los chicos mayores sigan pasando de mi cara, ea! XD
Seguiré adelante con todo, pero sin presión. Desapegada del resultado. Como dirían los Rolling Stones: “You can’t always get what you want”.
Todos conocemos el inmenso prestigio que tiene ganar un Premio Nobel por contribuir
al avance de la ciencia. Pues bien, este año, John Clarke, Michel H. Devoret y John Martinis han sido los que han experimentado en primera persona la emoción de recibir este galardón en un campo tan
apasionante como el de la Física, que era el que tanto anhelaba el personaje de Sheldon Cooper en la famosa serie de The Big Bang Theory-.
Cuando esto sucede la pregunta principal que todo el mundo se hace es, ¿en qué consistió su trabajo? Pues bien, entre los años 1984 y 1985, estos científicos realizaron una serie
de experimentos para traer la cuántica a nuestro mundo. Para entenderlo, visualicemos que
existe otro mundo distinto a nuestro ”mundo normal” llamado ”mundo cuántico”, un lugar
donde ocurren cosas que parecen imposibles.
Por poner un ejemplo gráfico, en ese Mundo Cuántico una pelota podría atravesar una
pared como si tuviera un túnel secreto. A este fenómeno lo llamamos Efecto Túnel Cuántico. Y como os imaginaréis ha sido motivo de tantas y tantas películas de ciencia ficción sobre el tema.
Hasta entonces, se creía que estos fenómenos solamente ocurrían a escalas extremadamente
pequeñas, con partículas como electrones o fotones. Sin embargo, Clarke, Devoret y
Martinis lograron reproducir este ”truco” del Túnel Cuántico en aparatos de mayor tamaño.
¿Cómo lo hicieron?
Usaron un circuito eléctrico con millones de electrones y, mediante
superconductores, consiguieron que todos se comportaran como si fueran uno solo, como
si estuvieran ”condensados” en una única entidad.
Este ”condensado” conservaba las propiedades del mundo cuántico, pero a una escala mucho
mayor y utilizando algo tan cotidiano como la corriente eléctrica. En su experimento,
midieron el voltaje generado al colocar una fina capa aislante entre dos superconductores. El aislante actuaba como la ”pared”, y la corriente eléctrica representaba a la ”pelota” que
intentaba atravesarla, reproduciendo así el efecto túnel en un sistema macroscópico.
Este experimento está muy bien explicado por Cuentos Cuánticos, que ha hecho un vídeo de una hora detallando todo este trabajo, de una manera muy clara y didáctica, así que te si te interesa este tema, más que recomendable que lo disfrutes.
Lo más sorprendente fue observar que los millones de electrones tenían cierta probabilidad
de atravesar colectivamente el aislante hacia el otro superconductor, o de permanecer íntegramente en el primero. Es decir, el sistema podía encontrarse en dos estados
superpuestos a la vez, una especie de ”gato de Schrödinger” en la vida real, pero sin necesidad
de recurrir al hipotético ejemplo de la caja y el veneno.
Seguramente esto os ha sorprendido, y alguno de vosotros incluso puede que os preguntéis: ¿Para qué sirve todo
esto? ¿Por qué es tan revolucionario como para merecer un Nobel? La respuesta es que estos
experimentos sentaron las bases de la tecnología con la que hoy se construyen los ordenadores
cuánticos más avanzados.
Al igual que un ordenador clásico utiliza bits para realizar sus operaciones, un ordenador
cuántico emplea qubits, que son, en esencia, versiones controladas de ese ”gato de
Schrödinger”. Los más utilizados son los qubits superconductores, y se basan precisamente
en la unión de dos superconductores con un aislante, tal como estudiaron Clarke, Devoret y Martinis.
En resumen, este Nobel no es solamente un reconocimiento a una contribución pasada, sino también
un mensaje claro de la Academia: la revolución de la computación cuántica está en marcha,
y sus avances podrían cambiar nuestra forma de entender la tecnología. Probablemente,
este sea el primero de muchos galardones en este campo, porque cada vez vemos más claro
el potencial de esta disciplina. La cuántica ya está en nuestro mundo, y ha venido para
revolucionarlo todo.
Foro de Quantum Security & una novela de Físicos cambiando el mundo
Si vas a estar en el foro, te recomiendo que te bajes la app de MyPublicInbox para iPhone o la app de MyPublicInbox para Android, para que te sea más fácil seguir la conversación desde tu teléfono en cualquier momento. Es un foro para aficionados, interesados, profesionales y profesores de la Universidad que están allí.
Y si te gusta esta historia, el libro de "Un verdor Terrible" escrito por Benjamín Labatutpone en forma novelada a la ciencia y los científicos del siglo XX en el centro de las tramas, contando las aventuras, peleas, dudas y destrozos de ese siglo convulso con la llegada de la Mecánica Cuántica, la evolución de la Física, la Matemática y su efecto en la Cienciade la Computación, entrando de lleno en las Armas Químicas, Biológicas, la Bomba Atómica y los Computadores, gracias al trabajo de grandes genios, para acabar en la era de la Inteligencia Artificial al final del segundo volumen, llamado "Maniac". Para disfrutar su lectura.