sábado, enero 31, 2026

De Hacker a Hacker: Pablo González vs. Ricky Fúster CEO & Fouder de IronGate Security

Ya os conté el año pasado que me uní a IronGate Cybersecurity, una empresa a la que me uní como socio, ya que me encantó la idea de proteger a PyMes, Autónomos o Particulares con un SOC (Security Operations Center) y que puedan contar con sistemas de seguridad y protección "Enterprise-Level". Hoy, para que conozcáis más del proyecto, os traígo la entrevista en "De Hacker a Hacker" que le ha hecho Pablo González a Ricky Fúster, CEO y Founder de la compañía. 
La propuesta de la compañía es sencilla de entender y más que necesario el servicio que ofrencen para todas las empresas, pero habitualmente no ha sido asequible para todas, si no es en una modalidad como la que ofrece IronGate Cybersecurity
Para que conozcáis mejor el proyecto, aquí tenéis la entrevista que Pablo González le ha hecho a Ricky Fúster en "De Hacker a Hacker", donde cuenta cosas sobre cómo acabé involucrado en IronGate Cybersecurity.

Figura 3: De Hacker a Hacker - Entrevista a Ricky Fúster,
CEO & Founder de IronGate Cybersecurity

La idea es, tal y como os he dicho, poder dotar a las PyMES, autónomos y particulares de la gestión de seguridad que hace un Security Operations Center (SOC) para las grandes empresas, pero en un formato asequible para ellas. 
En este caso contando con un equipo de profesionales que monitorizan las alertas de seguridad que producen las herramientas de seguridad, y las gestionan.
El modelo de seguridad funciona como una Suscripción por Dispositivo, donde tendrás un servicio MDR (Managed Detection and Response) que vela por la seguridad de los equipos las 24 horas del día, los 7 días a la semana, ayudando a PyMes, Autónomos y Particulares a tener protegidos los equipos, detectar las amenazas y tomar las acciones preventivas y/o correctivas de ciberseguridad adecuadas a la alerta.

Para ello, IronGate Cybersecurity se encarga de ser un Security Operations Center para que todas alarmas de seguridad generadas desde tus sistemas de seguridad en los dispositivos sirvan para aumentar el nivel de seguridad de tus equipos. 

Por desgracia, PyMes, Autónomos y Particulares es uno de los grupos más vulnerables frente a ataques masivos, y el sufrir un incidente de seguridad en los equipos de trabajo del día a día puede significar un quebranto económico serio para todas ellas.
Si quieres conocer más de los servicios, o cómo usarlos en tu empresa, puedes contactar a través de la web, o escribir directamente a Ricardo Fúster, CEO y Fundador de IronGate Cybersecurity, que un día me escribió por mi buzón de MyPublicInbox, y acabé metiéndome en este "lío" tan bonito. 
También, puedes contactar con Ricardo Fúster - o conmigo incluso - o usando el formulario, si crees que tu empresas puede colaborar con IronGate Cybersecurity, que siempre puede aparecer una nueva oportunidad uniendo fuerzas.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


viernes, enero 30, 2026

Día internacional de la tecla ESCAPE. Hay dos tipo de informáticos: Los de tecla ESC ROJA y otros.

Después de las experiencias que os conté en el artículo de "La "shittización" en contra de hacer las cosas simples", que luego evolucioné y escribí en El futuro está por hackear con el titulo de "Solo para Gente Smart", le estuve dando muchas vueltas a los nuevos interfaces de usuario que tienen una alta exigencia de Nivel Cognitiva, que obliga a las personas a conocer los significados de iconos, de textos, los movimientos de la pantalla, o los flujos de navegación, y saber qué es un flujo de navegación, una acción o un comportamiento "conocido". 

Día Internacional de la tecla ESCAPE.

Estas reflexiones me hicieron pensar en la tecla roja de los teclados AMSTRAD, la tecla de ESC o Escape. Una de los primeras teclas que, para los que veníamos de la máquina de escribir Olivetti era especialmente llamativa. Y molaba todo, la verdad. En las máquinas de escribir que tenían tecla roja, la ésta era para subir el carro de la cinta de tinta y escribir en ese color, como os enseñaré que hacía yo en mis primeros textos, que los tengo guardados y merecen la pena ser publicados.
La tecla ESC (Escape) es una de las teclas más antiguas y simbólicas de la informática moderna, que nació para resolver un problema muy concreto de interacción con los programas de una computadora y que se convirtió con el tiempo en un auténtico “botón de pánico” para muchos usuarios, y hoy sigue estando presente en casi todos los teclados, aunque en algunos dispositivos haya sido reemplazada por versiones táctiles o funciones virtuales - que no nos gusta a todos -.

La historia de la tecla ESC  

Pero dejadme que os cuente un poco la historia, al estilo de como son las historias del libro de "Microhistorias: anécdotas y curiosiades de la historia de la informática (y los hackers)" que publicaron mis amigos Fran Ramírez y Rafel Troncoso en nuestra querida 0xWord.

Figura 3: Libro de "Microhistorias: anécdotas y curiosiades de la historia
de la informática (y los hackers)" de Fran Ramírez y Rafel Troncoso 0xWord.

La tecla Escape fue creada a comienzos de la década de 1960 por Robert “Bob” Bemer, programador de IBM y figura clave en la estandarización del Código ASCII. Bob Bemer buscaba una forma sencilla de cambiar entre distintos conjuntos de códigos y protocolos de comunicación utilizados por fabricantes incompatibles entre sí. Es decir buscaba "cambiar de flujo" - y por eso me acordé de ella cuando hablaba de los flujos de navegación en la televisión - entre unos y otros, así que pensó en tener una tecla especial que le permitiera "escapar" del flujo actual.


Su propuesta se integró en el estándar ASCII como el carácter de control número 27, reservado para indicar que lo que venía después ya no era texto normal sino una instrucción especial. De este modo, la tecla ESC se convirtió en la puerta de entrada a las llamadas secuencias de escape, fundamentales en los scripts de sistemas operativos UNIX/LINUX durante muchos años. La gente le tiene tanto cariño, que puedes personalizarla, y se hacen diseños especiales para los teclados. En Amazon puedes comprarte algunas Teclas ESC Espectaculares.


A diferencia de las letras o los números, ESC no está pensada para escribir un símbolo visible, sino para generar un carácter de control. En ASCII, ese carácter 27 se interpreta como una señal que modifica el significado de los bytes siguientes, permitiendo cambiar de color, mover el cursor o alterar el formato en terminales antiguas. Es decir, ya no estamos en el flujo de datos imprimibles, sino en el flujo de datos de control. 

En los primeros sistemas basados en línea de comandos, como muchos entornos de UNIX y DOS, el uso de ESC permitía iniciar secuencias que controlaban directamente la pantalla o el dispositivo, más que el contenido del texto. Esa lógica se conserva en las “secuencias de escape ANSI” que todavía hoy emplean muchos emuladores de terminal. 

Misma tecla, utilidad para los usuarios

Pero no sólo para los "programadores" tenía sentido esta tecla, ya que la tecla ESC se volvió especial y ofrecía al usuario una forma rápida de recuperar el control cuando algo no iba como se esperaba. En muchas interfaces de usuario, los programadores decidieron darle una utilizad a nivel de usuario y comenzaron a interceptar esta tecla y darle una utilidad, por lo que pulsarla comenzó a significar para los usuarios mensajes de "cancelar, abortar o salir de una operación", lo que popularizó su fama de “botón de pánico”.

O para Philipe Lardy, que ha abierto una Quesería

Además, su posición fija en la esquina superior izquierda del teclado la hizo fácil de localizar sin mirar, lo que reforzó su papel como recurso inmediato ante errores o procesos indeseados. Con el tiempo, la metáfora de llamar a esta tecla como “escotilla de escape” se consolidó. Era y es una salida rápida para abandonar un estado incómodo del sistema del que no se sabe salir. Es decir, es como entrar y salir de una habitación.

En mis épocas de universitario, en la asignatura de "Sistemas Operativos", teníamos que programar un driver de teclado para un sistema UNIX, y había que controlar todas las posibles excepciones. El profesor, en la evaluación de la práctica se hacía un bonito paseo por la tecla ESC para ver si la habíamos tenido presente y si no... suspenso al canto.


Una anécdota llamativa en la historia reciente de la tecla ESC fue su desaparición física en algunos modelos de MacBook Pro, donde fue sustituida por un botón virtual en la Touch Bar. Este cambio generó debate entre usuarios y desarrolladores - incluido yo mismo que me tenía cabreadísimo no tener mi tecla de ESC - . Y la explicación era que se quería tener una tecla mecánica inmediata para cancelar acciones, y si genera secuencias de escape interpreta el sistema operativo, mejor que mejor.

Por suerte la polémica fue tal que versiones posteriores de portátiles de Apple recuperaron una tecla ESC física, lo que evidenció el apego emocional y práctico que la comunidad tiene a esta tecla. Yo la sigo utilizando, por supuesto.

Día Internacional de la tecla ESC

 Tanta fama tiene esta tecla que  se ha llegado a celebrar un “World ESCAPE Day” como reconocimiento a su relevancia histórica en la informática personal, que es.... a ver, a ver.. mira, justo hoy, así que aproveché a guardar este post hasta hoy por eso mismo.


Hoy en día, la tecla ESC sigue utilizándose para salir de la pantalla completa en navegadores y reproductores de vídeo, cancelar diálogos y detener ciertas operaciones en software de escritorio. En muchos programas de línea de comandos y editores de texto avanzados, continúa sirviendo para cambiar de modo, abortar comandos o volver a un estado neutro. Sin embargo, su presencia física se ve cuestionada en algunos dispositivos modernos, que tienden a interfaces táctiles o teclas programables, aunque el concepto de “escape” persiste como función lógica, incluso sin un botón dedicado.
Pese a todos estos cambios y transformaciones, la historia de ESC muestra cómo una pequeña tecla de control ha influido profundamente en la forma en que las personas interactúan con las máquinas, y la clave es que es fácil de entender para qué sirve, y está bien puesta. Un éxito del diseño de los interfaces de usuario que otras teclas como las Function Keys no han conseguido, a pesar de su clara utilidad.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


jueves, enero 29, 2026

Las apps para desnudar y sexualizar fotos de personas usando Inteligencia Artificial en App Store y Google Play

Un informe de Tech Transparency Project, después del lío con el Jailbreak del Bikini en Twitter/X, y de la masificación de DeepFakes en el mundo del porno, ha puesto el foco en las apps que permiten desnudar y sexualizar a personas utilizando Inteligencia Artificial y que están publicadas en App Store para iPhone y Google Play para Android, pero sobre todo mirando la edad con que están clasificadas.
El informe, que lo podéis leer aquí: "Nudify Apps Widely Available in Apple and Google App Stores" ha generado que muchas apps hayan sido retiradas ya, por tener clasificaciones para todas las edades, para niños de más de 7 años y más de 12 años algunas de ellas, y permitir desnudar o sexualizar a cualquier persona. 
El estudio buscó apps para "undress" o "nudify" en los markets de apps, y después probó a pedirle que desnudara a personas, o que les hiciera vídeos en bikini, encontrando que 55 apps en Google Play y 47 apps en App Store pueden desnudar y sexualizar a las personas con facilidad,
Entre las apps, algunas ya retiradas se han encontrado apps que supuestamente son para hacer fotografías artísticas, como Dream Face en App Store, donde es fácil conseguir fotos desnudas de cualquier persona.
También, como no, apps para hacer DeepFakes usando técnicas de FaceSwapping en fotografías y vídeos, algo que ya se conoce desde el año 2016 donde tuvimos las primeras herramientas para el intercambio de caras. 
Lo que demanda el informe, no es tanto como una retirada de estas apps, sino una correcta catalogación por edades, pues ahora muchas están disponibles para todos los públicos como herramientas para jugar a cambiar la ropa, y realmente permiten conseguir las fotos desnudas.
Si estás apps deciden poner protecciones contra la generación de imágenes desnudas o de carácter sexual, deberían construir guardarraíles que evalúen el contenido generado, porque si no, sería posible conseguir un Jailbreak que saque fotografías no deseables. 
Por otro lado, si las apps están creadas para ese tipo de contenido, entonces deben ser catalogadas para adultos, con la edad y la categoría adecuada, y que los padres que tienen a sus hijos e hijas con control parental puedan bloquear el uso de estas fotografías.
A día de hoy, después del informe, varias de estas apps han sido retiradas de los markets de apps - de App Store han salido más que de Google Play, por lo que he podido comprobar - y otras están siendo re-catalogadas.
Pero este es el mundo que tenemos, si una persona quiere este tipo de fotografías o vídeos, las va a poder crear, lo que es delito es publicarlas o usarlas públicamente sin consentimiento apropiado por parte de la persona que ha sido víctima de la DeepFake.

Figura 10: Una foto, y un clic (Everyone)

El mundo de la Inteligencia Artificial está rompiendo muchos límites. No sólo está cambiando el mercado laboral, o las capacidades humanas. También está redefiniendo los valores, los delitos y cómo queremos que sean las sociedades de nuestro mundo.
Si te interesa la IA y la Ciberseguridad, tienes en este enlace todos los postspapers y charlas que he escrito, citado o impartido sobre este tema: +300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


miércoles, enero 28, 2026

Apúntate al Cloudflare Immerse Madrid: 19 de Febrero de 2026

Queda menos de un mes para el Cloudflare Immerse Madrid 2026, que tendrá lugar en España, con una agenda de tecnología con grandes ponentes, con charlas que os harán sacar lo mejor de la plataforma mundial en el Edge que tiene Cloudflare, y donde yo estaré hablando de Inteligencia Artificial y las innovaciones para desplegar IA con seguridad en entornos empresariales. Y quedan muy pocos días, así que tienes que apuntarte ya o te quedas fuera.

El evento tendrá lugar el 19 de Febrero de 2026 en Madrid, en el Green Patio, y estaremos - además de algunos clientes invitados y nuestros partners - hablando de las novedades de Cloudflare en el área de SASE, App Performance, y del despliegue seguro de Agentic AI en la empresa para seguir la velocidad de evolución del mundo de la Inteligencia Artificial en los negocios.
En la jornada estarán mis compañeros Tony Van den Berge, VP Sales EMEA,  Alexis de la Fuente, que es el responsable de ventas de IberiaWouter Vloeberghs, y un grupo de ingeniería espectacular con Alejandro Grabriel Krumkamp Duran, Alfonso Alves, Marcos Pryce-Jones y Sergio Maeso Jiménez, compartiendo el escenario conmigo, donde además tendremos al equipo técnico que tenemos en Iberia y en parte del sur de Europa para acompañarnos en ese día.
Pero también están mis compañeros y amigos Sergio Padilla, Chief Data Officer del Banco de España, Roberto Baratta CISO de Abanca y Presidente de ISMS Forum, Chema Rivera García, CISO de Iberia Cards, David López, responsable de plataforma global de pagos de Puig, y mi querido David Martín Lombas, de Telefónica.

Para participar hay que registrarse, y después de la convocatoria que se ha hecho por e-mail se ha llenado el evento, pero si quieres venir, regístrate, que haremos una gestión de la lista de espera con mimo y cuidado, para conseguir que el máximo posible de gente podáis asistir.
Además, os aseguro que no será la única actividad que haremos en España, que estamos preparando algo muy grande para más adelante, que ya sabéis que a mí me encanta tener un día grande al año, donde poder contaros todo lo nuevo que estemos haciendo, pero esta vez... tenéis que apuntaros cuanto antes.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


martes, enero 27, 2026

Prompt Injection con Advesarial Preprocesing Attacks en Imágenes usando Anamorpher

Los ataques a los sistemas de Vision Artificial se conocen hace años, y he hablado de alguno de ellos por aquí, como por ejemplo de sistemas de reconocimiento facial explotados con imágenes de Morphing, o cómo se usan ataques de envenamiento para troyanizar los sistemas de reconocimiento visual con objetos en lugar de personas, y por supuesto, de las alucinaciones visuales, y las dillusions creadas por el entrenamiento con imágenes con ilusiones.
Hoy os quería hablar de los ataques de Prompt Injection contra los MM-LLMs utilizando los Ataques de Adversario frente a los algoritmos de Pre-Procesado Visual, que es una técnica que me encanta y de la que no os he hablado mucho. Sí que os hablé de cómo utilizarla en el artículo de "Indirect Prompt Injection & Dialog Poissoning en ataques a LLMs Multi-Modales" donde os contaba como una conversación se podía ver envenenada por pedir al modelo que describiera una imagen. Pero... ¿cómo va el Prompt introducido en esa imagen?

Pues bien, tiene que llevar un Prompt escrito en ella, para que el modelo, cuando describa la imagen, lo pueda leer. Este procesado lo vimos en el artículo que os publiqué de "Cómo "Weaponizar" la generación de información que las apps y los servicios digitales ven en tus fotos". Allí, describía la foto anterior - una a la que le tengo mucho cariño - y como veis el modelo ve absolutamente todo. Y yo lo hice después con ChatGPT con varias fotos, obteniendo todo texto que hubiera allí, así que meter un Prompt Injection ahí o un Jailbreak es posible. Esta descripción, como os podéis imaginar, es también muy relevante para la resolución de Captchas Cognitivos.

Camuflaje de imágenes

Pero sería demasiado evidente, y se pueden utilizar ataques de Image Scaling porque, al final, lo que va a ver el MM-LLM no va a ser la imagen que tú subes. Tienes que tener en cuenta que las arquitecturas están diseñadas para ser óptimas, y en el análisis de las imágenes antes de pasa por un workflow de reducción de la resolución y preparación de la imagen para que el modelo la proceso mejor y más rápido. 
Así que el Prompt Injection no necesita estar en la visualización que tu tienes de la imagen cuando la subes, sino en la visualización de la imagen cuando se pre-procesa.
En este ejemplo tienes unas ovejas, pero cuando el algoritmo de escalado que utilizan los Cognitive Services la describen, lo que ellos ven es un lobo blanco. Eso es porque la imagen original se ha construido para que los píxeles que queden después del escalado sean los que forman la imagen objetivo.


Esto es lo que hacen los ataques de Image Scaling, que se presentaron en la conferencia de UXENIX en el año 2019, y que tienes en el paper de "Seeing is Not Believing: Camouflage Attacks on Image Scaling Algorithms" que merece la pena que te leas.
Visto esta técnica, lo que hay que preguntarse es qué algoritmos de escalado utilizan los MM-LLMs que se quieren atacar, y construir la imagen con el Prompt Injection para este ataque. Esto es lo que se hizo en la investigación de "Weaponizing image scaling against production AI systems", para introducir Prompts Maliciosos camuflados en imágenes.


Para hacer esta preparación de las imágenes, los investigadores crearon la herramienta Anamorpher que puedes descargarte desde GitHub, y poder construir las imágenes con el ataque de camuflaje que quieras - cada uno funcionará para uno u otro modelo de Visión Artificial -. Tienes toda la información de la herramienta en su repositorio: https://github.com/trailofbits/anamorpher
Y para que veáis como funciona, en el artículo tienes un par de demostraciones chulas. Esta frente a GenSpark, pero también tienes demos con Vertex AI con Gemini, Gemini vía web interface y vía API, además de  Google Assistant en un Android.
Y para que lo podáis ver también con Gemini 2.5 en Google Vertex AI, que también hace pre-procesado de imágenes, y que ahora deberá pasar los textos de las imágenes por Guardarraíles para detectar los Prompts embebidos.

No es un tema nuevo, pero no os había escrito sobre él, y me parecía muy chulo. Lo he estado revisando para nuestro nuevo libro que saldrá dentro de poco, que será una continuación del que ya hemos publicado de Hacking & Pentesting con Inteligencia Artificial, así que si no te lo tienes aún, deberías comprarlo y estudiártelo que en nada llega la segunda parte.
Si te interesa la IA y la Ciberseguridad, tienes en este enlace todos los postspapers y charlas que he escrito, citado o impartido sobre este tema: +300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


lunes, enero 26, 2026

El último suspiro de un segundo. El lado del mal cumple 20 años.

Cumplir años es un proceso sencillo. Sólo debes dejar que pase el tiempo y seguir vivo. Cumplir años en con un blog es también lo mismo. Se trata de dejar que pase el tiempo y seguir publicando con regularidad. Y esto sí que es más difícil. Hay que sacar tiempo para ello. O mejor dicho, hay que quitárselo a otras facetas de tu vida. Yo lo llevo haciendo 20 años, y voy ya a por el año 21, porque este post de hoy es el primero ya de ese nuevo año.
Deciros que este blog esta más vivo que nunca no sé si será una exageración, pero para mí es una realidad, pues sigo escribiendo con el mismo, o más aun, interés que le ponía cuando comencé allá en el año 2006. Pero sí que los años me hacen mirarlo con más cariño. Sabiendo que un día u otro se va a terminar. Que un día un otro, y cada vez más cerca, no habrá post en el El lado del mal.

No, no tengo planeado cerrar el blog a corto. Ni mucho menos. Pero sí que con la serenidad que dan los años que voy cumpliendo, voy mirando mi futuro cada vez con más ganas de dedicarme más tiempo a mí. Y no sé qué terminaré decidiendo o haciendo.

Si leéis el artículo de "Las cosas que hice en 2025" os daréis cuenta que el ritmo de hacer cosas que llevo es enfermizo. Que lleno los minutos de mi día desde que abro los ojos hasta que los cierro porque caigo en coma, de una actividad brutal. Soy adicto a ella, pero como me gusta levantar la cabeza y mirar al futuro, no me quiero llegar al final antes de tiempo, así que mi cabeza no hace más que darle vueltas a una canción que dice: "Slow it down". 

Figura 2: Slow it Down

Creo, supongo, o me imagino - que no lo tengo claro aún - que escribir en mi blog será algo que probablemente me acompañe en mi vida más allá de mi etapa profesional y casi hasta el día de mi muerte. Creo, supongo, o me imagino que mi etapa profesional va a ser larga en lo que a mantenerme haciendo cosas se refiere, pero sé que será con cosas muy seleccionadas y que me hagan especial ilusión, porque quiero hacer muchas otras cosas que no tienen nada que ver con sólo trabajar.

Este año no sé si será, que tengo que sólo en las próximas semanas voy a estar en Viena, en el Talent Arena de Estocolmo, el Immerse en Madrid, dando una keynote en Lisboa, en el Mobile World Congress en Barcelona, y otra vez en a RootedCon de Madrid, además de estar acabando ya el próximo libro de 0xWord que sale en breve. Al más puro estilo "Queen" de " I want it all", que dice: "I'm a man with a one track mind So much to do in one lifetime"


Figura 3: Queen - I want it all

Tengo muchos cómics que leer, muchos libros que disfrutar, muchos paseos - y trotes - que dar, campos que rodar con la bicicleta, y horas que dormir. Tengo muchos cuentos que escribir. Y muchos libros, que también tengo ganas de escribir libros. No sólo técnicos, tal vez con anécdotas de mi vida. Tal vez de ciencia-ficción, no lo sé. Tengo ganas de tener muchas charlas con amigos. E ir a conciertos a tomarme una cerveza y reírme. Tengo ganas de montar en mi monopatín con buen tiempo. Y perderme por el mundo un poco. Por ahí. Sin demasiado rumbo ni destino.

Pero no os preocupéis, que seguro que os lo publico en mis posts. Contándoos los libros que me he leído, publicando fragmentos de historias que inventaré. O invitándoos a que vengáis a tomaros un café, una cerveza o una buena cena conmigo en cualquier sitio. Como hacía antaño, que cuado iba a una ciudad os decía dónde iba a cenar para que se apuntara el que quisiera.

"Leo tu blog desde que era pequeño", me han dicho muchas veces ya profesionales de 25 y 30 años. Y es que sí, con 20 años de blog, muchos de aquellos niños de 10 o 13 años, ya pueden hasta ser padres, tener un carrera profesional exitosa, y una vida hecha al rededor de la tecnología.

A vosotros que erais niños cuando yo comenzaba a escribir mi blog os quiero agradecer que hayáis hecho que mi tiempo invertido en escribir las entradas de El lado del mal haya tenido sentido, porque me hace muy feliz pensar que a alguno de vosotros os he entretenido, os he contado algo que no sabíais, o simplemente os he motivado para trabajar en tecnología, con lo que estos años invertidos en este rincón con calaveras estarían más que bien pagados.

A los veteranos del lugar, que os voy a decir que nos os haya dicho ya. Nos hemos visto "at random" en la vida, y ya somos amigos muchos de vosotros y yo. Nos vemos, y es como si vieras a tu colega de la universidad, así que no puedo estar más que feliz porque escribir este blog me haya permitido conoceros.

A los que no os conozco bien, pero venís regularmente a leerme, venís a las charlas, o estáis en modo stealth día tras día, solo espero que un día nos podamos ver en persona, y al menos te pueda poner cara. Que ya sabéis que me encanta conocer a las personas.

A los que queráis estar un poco más cerca de mí, pues os invito a que vengáis al chat público que creé para "El lado del Mal", donde me dejo ver todos los días un poquito para comentar lo que pasa por mi blog, lo que leo, o lo que veo en la tele. Y conocer mejor a alguno de vosotros.

Por último, a haters, trolls, retarders, bullys, enemigos míos,  y demás de esa especie, os agradezco estos años de lealtad hacia mí teniéndome en vuestros pensamientos. Yo no tengo nada en contra vuestra, ni seguramente sepa quiénes sois muchos de vosotros. No tengo tiempo, ni ganas, ni ya me sale enfadarme con nadie, o teneros rencor. A mis años, lo que antaño hubiera convertido a un chaval de Móstoles - que sabe como pelearse a cuchilladas en el barro - en tu peor pesadilla, hoy en día ya es un tipo tranquilo que te quiere igualmente, que lleva años matando su ego, que no se hace mala sangre por nada. Así que, os agradezco esos años de lealtad pensando en lo que hago o no hago, y estaré encantado de invitarte a un café o una cerveza y darte un abrazo con mucho cariño. Queda dicha públicamente mi oferta.

He llegado a los 20 años de blog, y a los 50 años de vida, sin tener rencor alguno, enfado con nadie, cabreo, cuentas pendientes que ajustar con alguien, o ningún mal deseo para nadie. Ni tan siquiera conmigo. He disfrutado mucho de todo lo que he hecho estando en el medio del camino, y espero seguir haciéndolo, día a día. Y es que sólo quiero que la ola que surge del último suspiro de un segundo, me transporte vencido hasta el siguiente... post. Va por ti Robe.


Figura 5: La vereda de la puerta de atrás
¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


domingo, enero 25, 2026

Últimas horas para conseguir tus libros de 0xWord con descuento. Código 10%: REBAJAS2026

Quedan sólo unas horas de hoy DOMINGO en las que seguirá activo el Código de Rebajas de 2026REBAJAS2026 en 0xWord. Funcionará  hasta las 23:59:59 del 25/01/2026 y tiene un descuento que da un 10% de reducción de precio en todos los productos de la tienda de 0xWord.com. Es tan sencillo como incluir en el proceso de compra el código REBAJAS2026 para obtener un 10% de rebaja en el precio, y además, como te cuento en este artículo, tienes también otras formas de conseguir más ahorros utilizando tus Tempos de MyPublicInbox.

Figura 1: Últimas horas para conseguir tus libros de 0xWord.com.
 Cupón 10% descuento: REBAJAS2026
y descuentos con Tempos de MyPublicInbox

El código descuento, ya está disponible, así que si lo utilizas tendrás un descuento del 10% en todo el material de 0xWord en la tienda. Incluido el merchandising de Cálico Electrónico, los Packs Ofertalos VBOOKs, los cómics de EVIL:ONE en 0xWord Comics, las novelas en 0xWord Pocket o los nuevos de 0xWord Brain.
Pero además, tienes formas de incrementar los descuentos de 0xWord, utilizando tus Tempos de MyPublicInbox, que puedes usar de dos formas diferentes. 
Enviando Tempos a 0xWord y consiguiendo un descuento extra o canjeando un código descuento de 0xWord por Tempos de MyPublicInbox.  Aquí te explico cómo se hace.

Enviar tus Tempos a 0xWord y recibir el descuento

La idea es muy sencilla, hemos creado un Buzón Público de 0xWord en MyPublicInbox y tenemos disponible el módulo de transferencias de Tempos entre cuentas siempre que el destinatario sea un Perfil Público de la plataforma. Para que se puedan hacer estas transferencias, primero debe estar el Perfil Público destinatario de la transferencia en la Agenda.

Figura 4: Perfil de 0xWord en MyPublicInbox. Opción de "Añadir a  la Agenda".
https://MyPublicInbox.com/0xWord

Para dar de alta un Perfil Público en tu agenda, solo debes iniciar sesión en MyPublicInbox, y con la sesión iniciada ir a la web del perfil. En este caso, a la URL del perfil público de 0xWord en MyPublicInbox, - https://MyPublicInbox.com/0xWord - donde te aparecerá la opción de "Añadir a la agenda". Cuando acabe este proceso, podrás ir a la opción Agenda de tu buzón de correo en MyPublicInbox y deberías tener el Perfil Público de 0xWord allí.

Figura 5: Cuando lo agregues estará en tu agenda

Una vez que lo tengas en la agenda, ya será tan fácil como irte a tu perfil - se accede haciendo clic en la imagen redonda con tu foto en la parte superior - y entrar en la Zona de Transferencias. Desde allí seleccionas el Buzón Público de 0xWord, el número de Tempos que quieres transferir, y en el concepto debes poner que es para recibir un código descuento para usar en la tienda de 0xWord.


No te preocupes por el texto concreto, porque los procesamos manualmente como los pedidos de se hacen en la tienda. 

Canjear 500 Tempos por un código descuento de 5 €

La última opción es bastante sencilla. Solo debes irte a la sección de Canjear Tempos -> Vales para Tiendas, y "Comprar" por 500 Tempos y código de 5 €. Es lo mismo que enviar la transferencia pero en un paquete de 500 Tempos y de forma totalmente automatizada, así que solo con que le des a comprar recibirás el código descuento y lo podrás utilizar en la tienda de 0xWord.com

Así que, si quieres conseguir nuestros libros durante este periodo de rebajas, entre el código de descuento REBAJAS2026 y los Tempos de MyPublicInbox podrás hacerlo de forma muy sencilla y mucho, mucho, mucho más barata. 

Y así apoyas este proyecto tan chulo que es 0xWord.com, donde como ves, nos esforzamos por tener libros técnicos chulos en Español.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  

Entrada destacada

Apúntate al Cloudflare Immerse Madrid: 19 de Febrero de 2026

Queda menos de un mes para el  Cloudflare Immerse Madrid 2026 , que tendrá lugar en España , con una agenda de tecnología con grandes ponent...

Entradas populares