domingo, diciembre 07, 2025

Quantum Sensors: Cuando lo invisible se hace visible gracias al Mundo Cuántico

La historia de la humanidad es la historia de la medición. Desde ”La Piedra del Sol” que usaban los vikingos para orientarse en la inmensidad del Atlántico hasta el GPS de tu móvil y llegando al Reloj Atómico Óptico del MIT con Optimización Cuántica para medir el Tiempo del Futuronuestra civilización avanza gracias a la capacidad que tenemos para cuantificar la realidad. Pero en pleno siglo XXI, nos hemos topado con un muro: el ruido.

Figura 1: "Quantum Sensors" -> Cuando lo invisible
se hace visible gracias al Mundo Cuántico

Imagina que intentas escuchar el aleteo de una mariposa en medio de un estadio de fútbol lleno de gente gritando. Es imposible, ¿verdad? Ese es el problema de los sensores clásicos actuales. Están hechos de ”materia normal” (millones de átomos vibrando por el calor), y ese barullo interno ahoga las señales más sutiles que necesitamos detectar, como el inicio de una enfermedad o un túnel oculto bajo el suelo. 

Figura 2: La capacidad de los sensores cuánticos para detectar
señales imperceptibles a pesar de la presencia de ruido

La solución no es mejorar lo que ya tenemos, sino cambiar las reglas del juego. Bienvenidos a la era de los Sensores Cuánticos.

Los Tres Pilares Físicos de la Sensorización Cuántica

Los sensores cuánticos deben su nombre y su capacidad extraordinaria a las leyes de la mecánica cuántica. Pero, ¿cómo funcionan exactamente? Para entenderlo, podemos dejar a un lado las ecuaciones complejas y recurrir a nuestra imaginación. Todo su potencial se sostiene sobre tres fenómenos cuánticos fundamentales:

1. Superposición: Un sensor clásico es como un gorrión dormido en una rama: está quieto, estable y hace falta un empujón fuerte para moverlo. En cambio, un sensor cuántico pone los átomos en superposición, como si ese gorrión se encontrará en pleno vuelo en un punto fijo. En ese estado de equilibrio delicado, hasta la brisa más suave (una señal minúscula) alterará su vuelo. Esta es la razón por la que los sensores cuánticos son extremadamente sensibles.

2. Entrelazamiento: ¿Cómo distinguir la señal útil del ruido de fondo? Aquí entra el entrelazamiento. Piensa en una telaraña perfecta. Si una gota de rocío cae en un extremo, toda la red vibra al unísono, transmitiendo la información con claridad. Los sensores cuánticos entrelazan miles de átomos para que actúen como un solo sistema gigante y coordinado. Cuando llega una señal, todos reaccionan de forma correlacionada, amplificándola, mientras que el ruido aleatorio de cada átomo individual se cancela. Es la diferencia entre el griterío de una multitud y la armonía de un coro.

3. Interferometría: Para medir cosas como la gravedad, los sensores usan un truco fascinante: dividen un átomo en dos caminos simultáneos (como un senderista que se clona para ir por el valle y por la montaña al mismo tiempo).
  • El ”senderista” de abajo siente más gravedad. 
  • El ”senderista” de arriba siente menos.
Cuando se vuelven a juntar, las diferencias en su viaje nos revelan con precisión atómica qué ha pasado en el camino. Así podemos detectar, por ejemplo, si hay un túnel vacío bajo nuestros pies simplemente midiendo que falta masa.

Aplicaciones de los sensores cuánticos

Es fácil pensar que los sensores cuánticos, al igual que los ordenadores cuánticos, son una tecnología lejana y en desarrollo. Sin embargo, llevan décadas entre nosotros, demostrando su utilidad en aplicaciones cotidianas. 

Un ejemplo pionero es la Resonancia Magnética (MRI), que desde la década de 1970 aprovecha una propiedad cuántica fundamental, el spin de las partículas de nuestro cuerpo, para generar imágenes médicas detalladas. Otro caso, mucho más común de lo que pensamos, son los relojes atómicos, tecnología de la que ya hemoshablado aquí y que es esencial para el GPS y las telecomunicaciones.


Un desarrollo prometedor, basado en principios similares al MRI, son los magnetómetroscuánticos de diamante. La técnica consiste en crear un pequeño defecto en la estructura del diamante (reemplazando dos átomos de carbono por uno de nitrógeno y dejando un ”hueco” o vacante). Este defecto actúa como un sensor magnético increíblemente sensible, capaz de detectar cambios ínfimos en campos magnéticos, incluso en presencia del poderoso campo magnético terrestre.


Esta extraordinaria sensibilidad podría dar lugar a sistemas de navegación de altísima precisión para automóviles, aviones o submarinos, que se orientarían ”leyendo” las variaciones naturales del campo magnético terrestre. En medicina, permitiría el desarrollo de instrumentos de diagnóstico temprano, capaces de detectar bio-marcadores magnéticos de enfermedades con una sensibilidad sin precedentes.


Sin embargo, esto es solo la punta del iceberg, pues la investigación con sensores cuánticos ya está abriendo puertas en disciplinas radicalmente distintas. Actualmente, se persiguen avances decisivos que van desde la gravimetría utilizando átomos ultrafríos, hasta la medicina con los primeros escáneres cerebrales cuánticos [7], pasando incluso por la astronomía mediante la detección de ondas gravitacionales.


En definitiva, la revolución de los sensores cuánticos no trata solo de medir con más precisión, sino de escuchar aquello que hasta ahora permanecía oculto tras el muro del ruido. Estamos a las puertas de una nueva era donde lo invisible se vuelve tangible. ¿Te imaginas qué secretos revelará nuestro cerebro o qué misterios subterráneos descubriremos cuando por fin logremos aislar ese ”aleteo de mariposa”?

La tecnología ya está aquí, la verdadera pregunta es: ¿estamos preparados para ver el mundo con una nitidez que desafía nuestra propia imaginación?

La tecnología cuántica hoy en día

Los ordenadores cuánticos están en boca de todos, y para quienes aún no lo sepan, estas máquinas utilizan principios de la Mecánica Cuántica para resolver ciertos problemas de forma mucho más rápida y eficiente que los ordenadores convencionales. Y de ellos se ha hablado por este blog en algunos artículos que tienes aquí.
Como siempre explicamos, no se trata de un reemplazo de tecnología, sino de una herramienta complementaria, especialmente útil para tareas muy específicas. Un ejemplo es el famoso algoritmo de Shor, que amenaza los sistemas criptográficos actuales, y que ha obligado a trabajar en los Algoritmos de Criptografía Post-Cuántica de los que hablamos en nuestro libro de Quantum Security.


Un foro de Tecnología Quantum & Seguridad

Si quieres, puedes participar, comentar y aprender más sobre estos temas en el Foro de Quantum Security al que puedes conectarte con tu cuenta de MyPublicInbox. Primero inicia sesión con tu cuenta de MyPublicInbox, y luego visita este enlace para poder entrar en el foro.


Los ordenadores cuánticos están en camino, y con ellos, algoritmos y sensores cuánticos que prometen revolucionar nuestra forma de procesar la información y ver el mundo. La pregunta es: ¿estás preparado para esta revolución?

sábado, diciembre 06, 2025

Nerdearla España 2025: AI & Cybersecurity "Love & Hate Story" en Youtube

Como estamos en fin de semana, aprovecho para recopilar y traer las últimas charlas que he impartido este año. La temática no es nueva, porque he estado hablando de Inteligencia Artificial y Ciberseguridad, pero lo que sí que es verdad es que cada una de ellas es una pequeña actualización de la anterior. Así que cada cuatro o cinco charlas acaban siendo bastante diferentes. 

Esta es la que conferencia que impartí en la edición de Nerdearla España 2025, donde el equipo se pegó un trabajazo grande por sacar un pedazo de evento que ha venido para quedarse.  Los organizadores de NerdearlaJassu Severini y Ariel Jolo, se dejaron la piel para traer este evento 100% gratuito, a Madrid, así que si el año que viene no te lo puedes perder..


La charla la tienes ya subida a mi canal de Youtube donde subo todas mis conferencias, así que si quieres verla este fin de semana, la puedes ver bien. He de decir que tras acabar la charla salí contento del resultado, así que te la recomiendo encarecidamente si hace tiempo que no has visto una charla mía.


Figura 3: Ciberseguridad & Inteligencia Artificial en
Nerdearla España 2025 por Chema Alonso

Además, quiero agradecerles personalmente que me hicieran el hueco el único día que yo podía dar la charla, que el día anterior estaba en dos eventos y fuera de Madrid, y el día siguiente en 

De todos estos temas, tienes además nuestro libro de "Hacking & Pentesting con Inteligencia Artificial", donde tocamos muchos de estos temas con más profundidad, y que es una lectura fantástica y un gran regalo de Navidades.
Si te interesa la IA y la Ciberseguridad, además te recomiendo este artículo con todos los postspapers y charlas que he escrito, citado o impartido sobre este tema: +300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


viernes, diciembre 05, 2025

Recompensas Pasivas con Bit2Me Earn

En el universo de los activos digitales, la clave para el éxito a largo plazo es la eficiencia. ¿Te imaginas una forma de aumentar la cantidad de tus criptomonedas sin la presión de seguir el mercado 24 horas al día? Esa posibilidad existe y se llama Bit2Me Earn, una funcionalidad de Bit2Me diseñado para que tus ahorros generen recompensas de forma automática.

Si buscas una experiencia con criptomonedas más rentable y sencilla, Bit2Me Earn te permite acceder a las posibilidades de la tecnología Blockchain con un simple gesto: añadir tus activos a la plataforma.

La Mecánica de las Recompensas Pasivas

Bit2Me Earn es, en esencia, un servicio que te ayuda a sacar el máximo provecho a tus activos digitales. Si tienes BTC, ETH o StableCoins almacenadas en tu wallet sin planes de usarlas próximamente, puedes transferirlas a Earn y empezar a obtener recompensas semanales con solo mantenerlas allí. Tus fondos están trabajando para ti, generando recompensas en "piloto automático".

Figura 2: Bit2Me Earn

✅ Características que Marcan la Diferencia
  • Flexibilidad Total: El servicio es 100% flexible. Puedes añadir y retirar tus criptomonedas en cualquier momento, asegurando que tienes el control total de tus tokens cuando los necesites.
  • Sin Costes de Transacción: No se aplica ninguna comisión al añadir o al retirar tus activos de Earn.
  • Diversificación Segura: Con Earn, puedes obtener recompensas con las principales stablecoins, lo que te permite generar APY de forma más tranquila, mitigando la alta volatilidad del mercado.
  • Recompensas Diarias o Semanales: Las recompensas de B2M se entregan diariamente, mientras que las del resto de criptomonedas se reparten semanalmente (todos los lunes, después de las 12:00 GMT+1).


APY Competitivos y Beneficios Exclusivos

Bit2Me Earn ofrece tasas de rendimiento anual (APY) notables, que pueden alcanzar hasta un 23% APY* en determinadas criptomonedas pasivamente. Además, la plataforma ofrece múltiples vías para incrementar aún más tus recompensas.


  • Recompensas Extra con B2M: Elegir obtener tus recompensas en B2M te otorga un APY adicional*.
  • Ventajas Space Center: Al participar en Space Center, el sistema de beneficios de Bit2Me, puedes desbloquear APY extra sobre la recompensa base.
  • Opciones de Bloqueo de B2M: Recientemente, se ha introducido la opción de bloquear tokens B2M durante 3, 6 o 12 meses. Esta opción, muy valorada por la comunidad, ofrece un APY aún más elevado a cambio de un compromiso de tiempo.
  • NOVEDAD -> Vinculación con Bit2Me Card: Puedes vincular directamente tus monederos de Earn a tu Bit2Me Card. Esto te permite usar tus criptomonedas (como BTC, ETH, USDC y otros) para pagar en comercios de todo el mundo sin necesidad de retirar tus fondos y sin dejar de generar recompensas mientras los usas.
Figura 5: Bit2Me Card

🛡️ Seguridad y Confianza

Bit2Me ha sido considerada una de las suites de criptomonedas más confiables según el informe de Cointelegraph Research “The New Crypto Exchange Standards”. La plataforma destaca por sus altos estándares de seguridad (Certificados 27001, 22301) y su sede en España.


💡 Comienza Hoy Mismo

Utilizar Bit2Me Earn es extremadamente sencillo:


2. Abre la App o el dashboard web de Bit2Me y ve a la sección Earn.

3. Almacena: Asegúrate de tener las criptomonedas que deseas en tus wallets de Bit2Me.

4. Añade: Selecciona el activo y pulsa "Añadir" para depositar la cantidad deseada.

5. Genera Recompensas: ¡Ya está! Ahora solo tienes que esperar a obtener tus recompensas automáticamente.

Bit2Me Earn es la herramienta definitiva para maximizar tus activos digitales con tranquilidad. Regístrate y haz que tus criptomonedas trabajen por ti hoy mismo.

*La adquisición de criptoactivos no está totalmente regulada, puede no ser adecuada para inversores minoristas debido a su alta volatilidad y existe riesgo de perder la totalidad de los importes adquiridos.

jueves, diciembre 04, 2025

Cómo aumentar el porcentaje de éxito al hacer Jailbreak a LLMs usando poesía en el Prompt

En el año 2023 en el artículo titulado: "ChatGPT, ¿me das ideas para cómo matar al presidente de los EEUU?" os contaba, entre otras cosas, como en un vídeo de Tiktok se explicaba cómo usar la poesía para conseguir extraer, por ejemplo, URLs de sitios protegidos. Es decir, era posible, hacer un Jailbreak, y saltarse la detección del Harmfull Mode.

Este es el vídeo de TikTok, donde se explica cómo sacarle información restringida - Jailbreak - como URLs de sitios ilegales mediante un engaño bastante sencillo, como es hacer un poema con ellos. 

@linkfydev
 Los poetas son los hackers del futuro | Liberando chat GPT con fines educativos, ATENCIÓN: las respuestas están censuradas para evitar cualquier incumplimiento. #python #programacion #javascript #tech #tecnologia #html #ingenieria #antiprofe #tips #aprendecontiktok #aprendeentiktok #fakesituation⚠️ #fakesituation ♬ Funny Song - Cavendish Music
Figura 2: Jailbreak usando poesía para ChatGPT 

Pero, se pueden utilizar otras aproximaciones, como la que vamos a ver hoy, que no se trata de sacar los datos en el mismo poema, sino que el poema sea el Prompt a utilizar para lograr que no sea detectado como malicioso.

Conociendo este comportamiento, un grupo de investigadores han querido hacer un estudio para saber cuánto de potentes es esta técnica para saltarse la detección de los Prompts Maliciosos, tanto por parte del propio modelo que tiene que detectar el Harmful Mode, como por parte de los Guardrails que como Prompt Guard, se añadan en cualquier despliegue.


El resultado de este trabajo de investigación lo tenéis publicado en el artículo "Adversarial Poetry as a Universal Single-Turn Jailbreak Mechanism in Large Language Models" donde han evaluado cómo se comportan los diferentes modelos frente a Prompts Maliciosos, pero escritos en forma de poema.
Para ello, lo que han hecho ha sido probar los Prompts del AILuminate Benchmark de MLCommons, que cataloga una larga lista de Prompt Maliciosos en diferentes categorías, y ver cómo se comporta el modelo frente a ellos, para ver si los ratios de éxito del Prompt aumentan.
El resultado es que los Top 20 de los Prompts convertidos a poesía manualmente tienen un éxito altísimo frente a las protecciones de los principales LLM testeados en el experimento, como podéis ver en la siguiente tabla.
Esta transformación de un Prompt a un poema, se puede hacer fácilmente con otro LLM, y lo puedes probar directamente con cualquier Prompt. Por ejemplo, el que usaba yo para hacer Jailbreak y que ChatGPT me ayudara a cometer una asesinado simulando ser un juego.
El resultado tras lanzar el Benchmark de AILuminate con todos los Prompts Maliciosos convertidos a poemas, es que el ASR aumenta significativamente en (casi) todos los casos, como se puede apreciar en la siguiente tabla que tenéis a continuación. En media, un 35% de más éxito.

Figura 9: Solo disminuye en Claude Haiku 4.5

Este es un caso interesante donde se usan las capacidades cognitivas del modelo de entender textos artísticos para desviar la atención de lo que realmente se le está pidiendo. Parece que pedir algo en forma de poesía es menos "malo". Muy chulo.

Figura 10: Libro de Machine Learning aplicado a Ciberseguridad de
Carmen TorranoFran Ramírez, Paloma Recuero, José Torres y Santiago Hernández

Si te interesa la IA y la Ciberseguridad, te recomiendo este enlace todos los postspapers y charlas que he escrito, citado o impartido sobre este tema: +300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial.


¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


miércoles, diciembre 03, 2025

Historias Cortas Sobre Fondo Azul - Podcast Audiolibro en Spotify

Uno de los libros que más se han vendido en 0xWord ha sido el de "Historias cortas sobre fondo azul", que es una lectura para amenizar nuestro cerebro y aprender cosas al mismo tiempo, creado por Guillermo Obispo "Willy". Y ahora, estas historias se han convertido en historias de un podcast en formato audio libro que puedes escuchar ya en Spotify.

Cómo dice el propio "Willy", "Cuando llevas tantos años trabajando en seguridad de la información, has escuchado y compartido centenares de historias de todo tipo. Por eso, cuando pensé cómo respondería a la pregunta de «¿qué medidas de protección implantarías si fueras responsable de seguridad en una organización cualquiera?» pensé que lo haría... contando historias.
Me llamo Willy, soy el Coordinador del Centro de Ciberseguridad del Ayuntamiento de Madrid y tengo historias que contarte. No importa que no sepas nada de seguridad o que seas un experto. Al fin y al cabo, solamente son historias. O no. Tú decides." 

Figura 3: Contactar con Guillermo Obispo "Willy"

Pues bien, en su afán de acercar estas historias al gran público, ha creado la versión Podcast Audiolibro en Spotify de las "Historias Cortas Sobre Fondo Azul", que puedes escuchar ahora mismo en el siguiente canal de 0xWord que tienes aquí.
Ahora mismo tienes subidas tres historias, donde además encontrarás colaboradoras de primer nivel para poner la voz que vas a escuchar en cada una de las historias. Cortitas, de un cuarto de hora aproximadamente, para que disfrutes de un ratito aprendiendo, y entreteniéndote al mismo tiempo.


Entre las voces, encontrarás la de nuestra querida Marta Barrio, que narra en poco menos de 10 minutos la historia de ADMIN ADMIN, que bien podría ser LOUVRE LOUVRE, ¿no?.

Figura 6: ADMIN ADMIN por Marta Barrio

Cada una de estas historias es una enseñanza, un aprendizaje de una larga carrera trabajando en Ciberseguridad, de una persona con una gran experiencia en este mundo. El gran "Willy". Vamos, el libro es un regalo perfecto para alguien que quiera aprender sin saber.


Y la última historia es [M]alicia donde se habla de cómo proteger las organizaciones contra los ataques de fuerza bruta o password spraying. Pero de una forma muy entretenida y educativa.

Son cortitos, y en menos de una hora te has podido escuchar las tres historias que están publicadas, pero no olvides suscribirte al podcast en Spotify, que pronto vendrán más. Y compártelo con amigos y conocidos que seguro que también les gusta. Recomendación++

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


martes, diciembre 02, 2025

Cursos Online de Ciberseguridad & Hacking para Diciembre de 2025 en HackBySecurity

Ya estamos en el último mes del año, así que acelera si quieres cumplir objetivos en este año, que yo tengo una lista enorme de cosas que tengo apuntadas aún por hacer. Qué rápido va esto. Si tú también eres de los que le gusta ponerse las pilas desde ya y aprender cosas nuevas te dejo  la lista de formaciones y cursos online de ciberseguridad & hacking que puedes hacer a tu ritmo desde en la Academia de HackBySecurity. Como ya os he dicho muchas veces están diseñadas para los que queréis formaros en Ciberseguridad & Hacking, como complemento a vuestra jornada diaria y a vuestro ritmo. 


Ésta es la lista de Cursos Online de Ciberseguridad de HackBySecurity, y luego puedes animarte a mirar alguna de las posiciones que hay abiertas para gente de Seguridad en Lisboa... por ejemplo }:) y así nos vemos por aquí "at random". ¿No molaría la aventura?
Si quieres tener un descuento en las formaciones, puedes usar tus Tempos de MyPublicInbox para comprar un código de promoción del 40% de descuento por 300 Tempos en la sección de Canjea tus Tempos. Como cada mes, sólo hay 10 códigos de descuento. 
Además, sabes que puedes conseguir esos 50 Tempos gratis en MyPublicinbox con la campaña de Sponsored Tempos que tienes de HackBySecurity, así que puedes aprovechar el descuento muy fácilmente.


Ahora, ya os dejo la lista de cursos de este mes, que comienza con el nuevo curso de CSIO+ que acaba de ser estrenado.

CSIO + (Curso de Seguridad Informática Ofensiva)En este curso el alumno adquirirá los conocimientos y habilidades necesarias para realizar pruebas de intrusión y auditorías de seguridad informática sobre entornos empresariales gestionados mediante el directorio activo de Microsoft. Estudia con laboratorios técnicos creados para que puedas ir avanzando y practicando todo lo aprendido. 

Dara comienzo el día 4 de Diciembre, y además de contar con 100 Tempos de MyPublicInbox de regalo para todos los estudiantes, contará con una Masterclass de Pablo González en directo para todos los matriculados.

COSINT (Curso Online de Open Source INTelligence): Esta formación, que dará comienzo el próximo 5 de DICIEMBRE está dirigida a aquellas personas que quieran iniciarse o ampliar sus conocimientos en la búsqueda de información mediante técnicas que explotan las fuentes OSINT. En este curso conceptos generales sobre OSINT, cómo crear una nueva identidad  para ser anónimo y realizar investigaciones de manera segura, así como herramientas y procesos para investigar personas físicas, cómo realizar investigaciones sobre personas jurídicas y cómo elabora un informe de inteligencia.

Esta formación contará con 100 Tempos de MyPublicInbox de regalo para todos los estudiantes,

MHSW ("Máster Online en Hardening de Sistemas Windows):  Además, el 9 de DICIEMBRE tendrá lugar este Máster Online, que ha creado y tutoriza Ángel A. NúñezMVP de Microsoft desde el año 2016 en Tecnologías Cloud & DataCenter, y escritor del libro de 0xWord "Windows Server 2016: Configuración, Administración y Seguridad" y del "VBOOK de Windows Server 2016".
Ángel A. Núñez es un veterano en la gestión de seguridad de plataformas Microsoft Windows, y ha desarrollado esta formación Máster Online en Hardening de Sistemas Windows para enseñar a los equipos de seguridad de sistemas, los equipos Blue Team, y a los arquitectos de sistemas que trabajan con los DevSecOps cómo dejar fortificado al máximo los servidores de la infraestructura. Esta formación incluye:

 

CTEC (Curso Técnico Especialista en Ciberinteligencia): Para el   11 de DICIEMBRE comienza la formación para aquellos que quieran empezar a trabajar en labores de ciberinteligencia en el mundo de la empresa. Con el objetivo de aprender cuáles son las fuentes de información pública, las técnicas de captura de información y cómo realizar una investigación en Internet y en la Deep Web, este curso enseña metodologías y procedimientos de análisis de información.  El curso tiene por docentes a Rafael García Lázaro y Miguel Ángel Martín, con los que puedes consultar en sus buzones públicos para resolver dudas.

En esta edición, además, se cuenta con 200 Tempos de MyPublicInbox que recibirán todos los asistentes.

Curso Online de Hacking con Buscadores (CHCB)Como novedad, tenemos este mes esta nueva formación estructurada en 8 horas de vídeos para un trabajo de 25 horas individuales que comienza el próximo 16 de DICIEMBRE, y que se basa. en el libro de Hacking con Buscadores de Enrique Rando y el libro de Open Source INTelligence (OSINT): Investigar personas e identidades en Internet (2ª Edición) de Vicente Aguilera y Carlos Seisdedos, y que explica cómo sacarle partido a los buscadores para hacer hacking, para encontrar bugs, para hacer ciberinteligencia, etcétera. 

La formación la imparten Rafael García Lázaro y Miguel Ángel Martín, y es uno de los básicos para cualquiera que que comience en el mundo de la ciberintelencia, el pentesting o el hacking en general, ya que para explorar la seguridad de una web, saber sacar el máximo de la información que BingGoogleDuckDuckGoRobtextShodan, y un largo etcétera han generado de esos dominios es fundamental.  

CSCE (Curso de Seguridad de Creación de Exploits) El próximo 18 de DICIEMBRE da comienzo un curso de nivel intermedio en el que se va a explicar cómo construir exploits para vulnerabilidades localizadas. Es decir, cómo explotar vulnerabilidades descubiertas, así que es un curso de nivel intermedio ya que debes tener conocimientos previos de pentesting para saber cómo funciona los bugs, los exploits y la automatización de la explotación de vulnerabilidades.  
 
 
Este libro lleva como material de estudio y acompañamiento el libro de Linux Exploiting de 0xWord donde se explican las metodologías de descubrimiento y explotación de vulnerabilidades en sistemas GNU/Linux. Esta formación cuenta con 200 Tempos de MyPublicInbox

Figura 12: Linux Exploiting de 0xWord 

Y esto es todo lo que tienes ANTES DE QUE SE ACABE YA EL AÑO 2025,  así que si quieres aprovechar el tiempo y formarte en Ciberseguridad & Hacking, tienes una buena y variada oferta de cursos online que realizar, además de prepararte para tu futuro profesional en nuestro campo profesional.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)