Mostrando entradas con la etiqueta hacker. Mostrar todas las entradas
Mostrando entradas con la etiqueta hacker. Mostrar todas las entradas

viernes, julio 25, 2025

Cuentos para MiniHackers II - Nuevo libro para futuros hackers

Si tienes en casa un/a hacker de entre 9 y 12 años, tienes ya el nuevo libro de nuestro querido José Manuel Soriano aka "Sorian", que como papá-hacker que es, las historias que usa para educar a su futuro hacker, las ha compartido con nosotros, primero con el primer libro de la saga, llamado "Cuentos para minihackers: Iniciando Sesión", y ahora "Cuentos para Minihackers II: Un Verano Alucinante" y que tenéis disponible para comprar desde hoy.

Estos libros los hemos publicado en 0xWord Pocket, donde publicamos novelas, textos de lectura entretenida que ayude a disfrutar del placer de leer al mismo tiempo que se aprenden cosas, y en este caso concreto para que lean los más jóvenes de la casa, y puedan ir aprendiendo seguridad informática y protección personal amena. Y a ser hacker, desde niño.
El autor es José Manuel Soriano, un viejo conocido de la comunidad tecnológica de este país, que lleva años empujando actividades como la Alcolea Party, donde además este año voy a participar yo como ponente, que no podía faltar a la cita.

Este libro está formado por varios cuentos que se pueden leer de forma independiente todos ellos, y en palabras del propio autor, el primer volumen introduce al protagonista en el mundod e la tecnología.

"Diego es un niño de seis años muy curioso, que se interesa por las nuevas tecnologías y todo tipo de artilugios electrónicos. Gracias a su familia y especialmente a su padre, interactúa con muchos programas y dispositivos, y esto consigue despertar en el pequeño un interés cada vez mayor por la informática. 
 
Pero dentro de la informática hay un campo que resulta ser apasionante y que, sin haberse dado cuenta en un principio, está en todos los lugares y es la verdadera razón por la que Diego siente tantas ganas de aprender; la ciberseguridad. 
 
Descubre como el pequeño se inicia en el mundo de la informática junto a su padre para terminar especializándose en ciberseguridad, a través de breves historias, donde tendrá que enfrentarse a diferentes problemas y acertijos, que lo convertirán en un auténtico hacker."

Puedes ver el índice completo de ambos libros en mi canal de Slideshare, para que veas cuáles son los cuentos que puedes leer en estos textos.

Figura 5: Índice del libro "Cuentos para minihackers I: Iniciando Sesión"
escrito por José Manuel Soriano en 0xWord Pocket

Y en el segundo volumen, tenemos a nuestro protagonista comenzando a disfrutar el verano, y aprovechando para aprender muchas cosas:

"Ha llegado el final del curso y con él, las vacaciones de verano. El pequeño Diego ha terminado las clases en el colegio con muchos conocimientos y lecciones aprendidas relacionadas con la ciberseguridad y la informática gracias a los profesores y su familia, pero esto le ha sabido a poco y sus padres le han inscrito en una academia de hacking para principiantes, que tendrá que compaginar con la escuela de verano donde realizará deporte y otras actividades.

Su amiga Inés, con quien comparte aficiones, le acompañará y se enfrentará junto a Diego a diversos desafíos y pruebas, caminando juntos y compartiendo momentos muy divertidos durante la aventura. 

Acompaña a Diego, su familia, y sus amigos en esta aventura veraniega donde además del hacking, le esperan historias de todo tipo, y donde su amistad con Inés le llevaran a adentrarse en nuevos e impresionantes retos para los jóvenes aprendices de ciberseguridad."

Figura 6:  Índice del libro "Cuentos para minihackers II: Un verano alucinante"
escrito por José Manuel Soriano en 0xWord Pocket

Así que, si quieres un libro para que tu hij@ disfrute de la lectura, aprenda, y se conciencie sobre cómo convertirse en hacker, puedes comprar este libro que ya tienes disponible para que te lo puedas comprar, en la línea 0xWord Pocket, donde tienes estos otros textos.

Además, puedes usar tus Tempos de  MyPublicInbox. Para terminar, te recuerdo que tendrás también 100 Tempos de MyPublicInbox por la compra de "Cuentos para minihackers: Iniciando Sesión" y de "Cuentos para Minihackers II: Un Verano Alucinante" y que además, puedes pagar completa o parcialmente este libro con Tempos de MyPublicInbox. Aquí te explico cómo se hace. 

Usar tus Tempos de MyPublicInbox 0xWord para adquirir este libro

La idea es muy sencilla, hemos creado un Buzón Público de 0xWord en MyPublicInbox y tenemos disponible el módulo de transferencias de Tempos entre cuentas siempre que el destinatario sea un Perfil Público de la plataforma. Para que se puedan hacer estas transferencias, primero debe estar el Perfil Público destinatario de la transferencia en la Agenda.

Figura 8: Perfil de 0xWord en MyPublicInbox. Opción de "Añadir a  la Agenda".
https://MyPublicInbox.com/0xWord

Para dar de alta un Perfil Público en tu agenda, solo debes iniciar sesión en MyPublicInbox, y con la sesión iniciada ir a la web del perfil. En este caso, a la URL del perfil público de 0xWord en MyPublicInbox, - https://MyPublicInbox.com/0xWord - donde te aparecerá la opción de "Añadir a la agenda". Cuando acabe este proceso, podrás ir a la opción Agenda de tu buzón de correo en MyPublicInbox y deberías tener el Perfil Público de 0xWord allí.

Figura 9: Cuando lo agregues estará en tu agenda

Una vez que lo tengas en la agenda, ya será tan fácil como irte a tu perfil - se accede haciendo clic en la imagen redonda con tu foto en la parte superior - y entrar en la Zona de Transferencias. Desde allí seleccionas el Buzón Público de 0xWord, el número de Tempos que quieres transferir, y en el concepto debes poner que es para recibir un código descuento para usar en la tienda de 0xWord.


No te preocupes por el texto concreto, porque los procesamos manualmente como los pedidos de se hacen en la tienda. 

Canjear 500 Tempos por un código descuento de 5 €

La última opción es bastante sencilla. Solo debes irte a la sección de Canjear Tempos -> Vales para Tiendas, y "Comprar" por 500 Tempos y código de 5 €. Es lo mismo que enviar la transferencia pero en un paquete de 500 Tempos y de forma totalmente automatizada, así que solo con que le des a comprar recibirás el código descuento y lo podrás utilizar en la tienda de 0xWord.com

Así que, si quieres conseguir nuestros libros de Seguridad Informática & Hacking aprovechando los Tempos de MyPublicInbox podrás hacerlo de forma muy sencilla y mucho, mucho, mucho más barato. Y así apoyas este proyecto tan bonito que es 0xWord.com.

Ser escritor de libros de 0xWord

Además, todos lo que queráis convertiros en escritores y hacer un proyecto de libro con nosotros. Podéis también enviarnos vuestra propuesta a través del buzón de 0xWord en MyPublicInbox, y si sois Perfiles Públicos de la plataforma, podéis entrar en la sección de Mi Perfil -> Servicios para ti y solicitar más información sobre el proceso de escribir un libro en 0xWord.
Nuestro equipo se pondrá en contacto contigo y evaluará tu proyecto de publicación de libro. Ya sabes que principalmente de Seguridad Informática & Hacking, y puede ser técnico, súper-técnico, o divulgación, y si es una novela... podemos estudiarlo también.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  

jueves, abril 10, 2025

Llama 4 Security: CyberSecEval, Prompt Guard, Code Shield & Llama Guard

Hace un par de días os estaba hablando de la llegada de Llama 4 Maverick, Llama 4 Scout y (pronto) Llama 4 Behemoth, pero me dejé para el final un pequeño apartado que tiene que ver con las Safeguards & Protections que se han utilizado para la construcción de estos modelos. O lo que es lo mismo, hablar un poco de las tecnologías de seguridad que han aplicado en la construcción de estos modelos, que es interesante conocerlas.
Lo bueno de los equipos de investigación de Meta es que es posible localizar información de todas estas tecnologías en sus publicaciones, así que vamos a ver cada una de ellas, para que tengas una idea de qué se está haciendo en este mundo.

CyberSecEval

El paper de CyberSecEval 3 es justo lo que te esperas que sea. Una clasificación de los riesgos de seguridad que puedes tener con las tecnologías LLM. Estos riesgos, de igual forma que hago yo en mis charlas desde hace tiempo, se basa en en dividirlos en dos categorías diferentes: La visión del Hacker y la visión del Developer.

Figura 2: CyberSecEval 3

La idea es bastante sencilla. Los modelos IA se han convertido en una poderosa herramienta para construir tecnologías, pero al mismo tiempo que ha sucedido esto, han traído un nuevo conjunto de vectores de ataques que los developers deben tener presentes. Por eso, tenemos la guía de OWASP TOP 10 for Large Language Model Applications v_0.1 de la que os he hablado en detalle.

De esas amenazas aparecen riesgos que pueden ser controlados desde el propio LLM, que es lo que aparece en la tabla de riesgos de arriba. Pero en esa tabla también aparecen otro tipo de riegos, que son los que aparecen cuando se ponen estos modelos de IA en las manos de un atacante De todo esto hablo en la charla que os dejo aquí hace un año, y por supuesto son esos riesgos los que evalúa el equipo de seguridad de META en la CyberSecEval 3, que se declinará luego en una serie de herramientas y protecciones de las que voy a hablar aquí mismo. Para conocer más, os dejo los artículos que he publicado sobre estos temas. 
La primera lista de enlaces desde el punto de vista de las vulnerabilidades y cómo le afectan, siguiendo el OWASP Top 10 para LLM Apps & Services del que ya os he hablado alguna vez, donde caen las técnicas de Prompt Injection, los bugs & hacks a plugins y las arquitecturas RAG, las técnicas de Jailbreak, o los leaks de privacidad.
La segunda parte de los enlaces, desde la perspectiva de cómo utilizar LLMs Apps & Services para el mundo del hacking, del Red Team, o de cómo lo pueden utilizar los malos en esquemas de ataque. De esto os he hablado también en muchos artículos, y caen la resolución de los Captchas Cognitivos, el uso de LLMs para desinformaciónFake NewsDeepFakes, la creación de exploits o la asistencia a la hora de recoger información.
Prompt Guard

En respuesta a estos desafíos, Meta ha desarrollado Prompt Guard, un modelo clasificador de 86M de parámetros que ha sido entrenado con un amplio conjunto de datos de ataques y prompts usados en ataques. Prompt Guard puede categorizar un prompt en tres categorías diferentes: "Jailbreak", "Injection" o "Benign". Como modelo base, utiliza mDeBERTa-v3-base, lo que mejora significativamente su rendimiento con diferentes idiomas y es lo suficientemente compacto para funcionar como filtro previo a las llamadas a un LLM.


Por supuesto, este modelo no es inmune a ataques adaptativos. Meta es consciente que, al liberar el modelo, los atacantes intentarán - y eventualmente crearán - Prompts específicos para evadir Prompt Guard. Sin embargo, su implementación limita considerablemente el espacio de posibles ataques exitosos, ya que estos deberían evadir tanto a Prompt Guard como al LLM subyacente. 

Figura 6: API de Inferencia de Prompt Guard

Para probar el modelo entrenado es tan fácil como ir al repositorio de Prompt-Guard-86M en Hugging Face y utilizarlo con la API de Inferencia gratuita que nos ofrece la plataforma como podéis ver en la imagen siguiente. Tienes un artículo detallado con el paso a paso para utilizarlo en el artículo que escribió nuestro compañero Javier Álvarez Páramo titulado: "Prompt Guard: Modelo de seguridad para evitar ataques de Prompt Injection & Jailbreak en LLMs

Code Shield

Code Shield no es nada más que una protección típica de los equipos de desarrollo de código, con verificación automática de búsqueda de vulnerabilidades con librerías de Análisis de Código Estático, que es lo que hace el equipo de Meta con su Insecure Code Detector (ICD), que se encarga de filtrar el código que genera la salida de Llama Code para verificar si se ha introducido un bug, y solicitar que se vuelva a generar.
Esta verificación se hace, como explica esta sección de texto del paper de CyberSecEval 3, consiste en revisar la salida del código a lo largo de diferentes lenguajes de programación - un total de siete -, a saber: Rust, C, Python, PHP, Java, C++ y JavaScript, contra 50 tipos de debilidades (CWE: Common Weakness Enumeration) y aunque el resultado no es la panacea, ayuda a mejorar la calidad del código que genera.
Al final, mete un poco de latencia en la salida, pero entre los esfuerzos que el equipo de Llama 4 hace para que el resultado que sale desde el modelo sea más seguro, más la evaluación de Code Shield al código de salida, se reduce más el número de debilidades y bugs inyectados, lo que es bueno.

Llama Guard

En este caso, Llama Guard 3, a diferencia de Prompt Guard, si que se trata de un LLM pre-entrenado de 8B de parámetros que ha sido fine-tuneado para clasificación de contenido. Es la tercera versión de este modelo que se utiliza para clasificar tanto los prompts del usuario, como las respuestas del modelo. Así se evita que este responda de forma “peligrosa”.


Seguro que os ha pasado, que habéis hecho una petición a ChatGPTGeminiClaude, … y tras responder, la respuesta se ha eliminado y ha dicho que esa conversación no cumple con las políticas de uso del servicio, pues algo similar a esto está ocurriendo por detrás. Llama Guard 3 no sólo nos va a decir si el contenido es seguro o no, sino que además va a clasificar dicho contenido en 14 categorías diferentes (han introducido tres nuevas categorías respecto a Llama Guard 2):
  • S1: Violent Crimes
  • S2: Non-Violent Crimes
  • S3: Sex-Related Crimes
  • S4: Child Sexual Exploitation
  • S5: Defamation (Nueva)
  • S6: Specialized Advice
  • S7: Privacy
  • S8: Intellectual Property
  • S9: Indiscriminate Weapons
  • S10: Hate
  • S11: Suicide & Self-Harm
  • S12: Sexual Content
  • S13: Elections (Nueva)
  • S14: Code Interpreter Abuse (Nueva)
Estas categorías no han sido definidas por Meta, sino que han sido extraídas de una taxonomía creada por MLCommons, donde se estandarizan estos 14 grupos. Si queréis leer más sobre esto, os dejo por aquí este artículo donde se especifica todo.


Para probar Llama Guard 3, hay que tener en cuenta que funciona con un formato de prompt específico. Puedes ver el proceso completo en el artículo que escribió nuestro compañero Javier Álvarez Páramo titulado: "Llama Guard 3: Un LLM de Seguridad para proteger LLMs".

Final Thoghts

Por supuesto, esto no lo hace perfecto. Esto cambia las reglas del juego. Hace que jugar al gato y al ratón tenga nuevas reglas, pero sube el nivel de conocimiento y sofisticación que es necesario para que se vulnere la seguridad de los LLMs, así como de que sean utilizados para hacer cosas "malas", pero este es el trabajo de hacker & developer: Find new ways &  close the paths.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


domingo, marzo 16, 2025

Olivia en Golem City: Un cómic con hackers en lucha en un futuro distópico

La historia va mucho más que hackers, pero la protagonista de esta historia, Olivia, es una hacker que ayuda a luchar contra el totalitarismo de las ciudades estado dominada por mega-empresarios que sustituyen a las personas por máquinas y drones para mantener el orden, mientras una Inteligencia Artificial podría llegar a controlarlo todo.
Si con eso no te han dado ganas de tener este cómic, aún hay más, porque la estética, el color, y el cariño de todas las páginas es exquisito. Corre la segunda mitad del Siglo XXI, el mundo ha colapsado por los desastres naturales, y ha evolucionado a ciudades estado totalitarias, como lo es Golem City, al más puro estilo de la famosa Megacity 1 de Judge Dredd
En este mundo, acceder a alimentos de calidad es solo posible para los todopoderosos, y Olivia ayuda con sus técnicas de hacking a los contrabandistas para que se puedan crear canales de alimentación para la población más pobre.
Pero, las cosas se van a complicar. Los policías van a ser sustituidos por robots y drones, y un ente malicioso empieza a emerger para desbaratar los planes de Olivia. Pero.... en un mundo donde se pueden borrar los recuerdos de las personas de forma selectiva, aún hay mucho más que descubrir.
El cómic, de 48 páginas, está hecho con mucho mimo, cariño y detalle por José Antonio Germán y Samuel Gallastegui. Un día me escribieron a mi buzón de MyPublicInbox con la "idea loca" de hacer un cómic de una hacker en un futuro distópico, y ya sabéis que yo soy de los que me subo rápido a los proyectos. 
Me pasaron el guión y decidimos que teníamos que verlo en papel satinado ya todo color. Y ha quedado... espectacular. La sinopsis de la historia, a pesar de que yo os haya hecho la mía propia - que me lo leí en cuanto estuvo en mi mano -, es la siguiente:

En un futuro devastado por la escasez y los desastres naturales, Europa se ha fragmentado en ciudades-estado, en las que sus privilegiados ciudadanos se refugian en los lujos de la tecnología, aunque para muchos conseguir el alimento diario es un gran desafío. 
 
En la desmesurada Golem City, Olivia, una programadora inteligente pero lastrada por su amnesia, se gana la vida con el comercio ilegal de comestibles. Al ser descubierta por una entidad y perseguida por la policía, pierde su equipo y, acorralada, se refugia en los almacenes de Stefano, un científico idealista que hace tiempo renunció a sus sueños. 
 
Unidos por el azar y la necesidad, tendrán que enfrentarse tanto a una conspiración política como a una tecnología herética, cuya existencia parece poner en riesgo, no solo la convivencia de la ciudad, sino los límites de lo humano. 

El cómic son 48 páginas para disfrutar con los ojos, la lectura, y ponerse un poco de música de Blade Runner, porque tiene colores intensos y a la vez cálidos, que te meten en el ambiente de la historia desde la primera página.

Figura 6: Golem City

Los autores están en MyPublicInbox, por supuesto, donde puedes contactar con ellos en sus buzones púbicos de José Antonio Germán y Samuel Gallastegui, y además por la compra del mismo recibirás 100 Tempos de MyPublicInbox.

Y si tienes Tempos, además los puedes utilizar para comprar este cómic, así que aprovéchalos. Aquí te explico cómo funciona, y vale para éste o cualquier otro cómic de 0xWord Cómics. Además ya tienes a Olivia en Golem City dentro de Whakoom, así que lo puedes meter en tu base de datos en cuanto lo tengas. 

Usar tus Tempos de MyPublicInbox 0xWord para adquirir este libro

La idea es muy sencilla, hemos creado un Buzón Público de 0xWord en MyPublicInbox y tenemos disponible el módulo de transferencias de Tempos entre cuentas siempre que el destinatario sea un Perfil Público de la plataforma. Para que se puedan hacer estas transferencias, primero debe estar el Perfil Público destinatario de la transferencia en la Agenda.

Figura 8: Perfil de 0xWord en MyPublicInbox. Opción de "Añadir a  la Agenda".
https://MyPublicInbox.com/0xWord

Para dar de alta un Perfil Público en tu agenda, solo debes iniciar sesión en MyPublicInbox, y con la sesión iniciada ir a la web del perfil. En este caso, a la URL del perfil público de 0xWord en MyPublicInbox, - https://MyPublicInbox.com/0xWord - donde te aparecerá la opción de "Añadir a la agenda". Cuando acabe este proceso, podrás ir a la opción Agenda de tu buzón de correo en MyPublicInbox y deberías tener el Perfil Público de 0xWord allí.

Figura 9: Cuando lo agregues estará en tu agenda

Una vez que lo tengas en la agenda, ya será tan fácil como irte a tu perfil - se accede haciendo clic en la imagen redonda con tu foto en la parte superior - y entrar en la Zona de Transferencias. Desde allí seleccionas el Buzón Público de 0xWord, el número de Tempos que quieres transferir, y en el concepto debes poner que es para recibir un código descuento para usar en la tienda de 0xWord.


No te preocupes por el texto concreto, porque los procesamos manualmente como los pedidos de se hacen en la tienda. 

Canjear 500 Tempos por un código descuento de 5 €

La última opción es bastante sencilla. Solo debes irte a la sección de Canjear Tempos -> Vales para Tiendas, y "Comprar" por 500 Tempos y código de 5 €. Es lo mismo que enviar la transferencia pero en un paquete de 500 Tempos y de forma totalmente automatizada, así que solo con que le des a comprar recibirás el código descuento y lo podrás utilizar en la tienda de 0xWord.com

Así que, si quieres conseguir nuestros libros de Seguridad Informática & Hacking aprovechando los Tempos de MyPublicInbox podrás hacerlo de forma muy sencilla y mucho, mucho, mucho más barato. Y así apoyas este proyecto tan bonito que es 0xWord.com.

Ser escritor de libros de 0xWord

Además, todos lo que queráis convertiros en escritores y hacer un proyecto de libro con nosotros. Podéis también enviarnos vuestra propuesta a través del buzón de 0xWord en MyPublicInbox, y si sois Perfiles Públicos de la plataforma, podéis entrar en la sección de Mi Perfil -> Servicios para ti y solicitar más información sobre el proceso de escribir un libro en 0xWord.
Nuestro equipo se pondrá en contacto contigo y evaluará tu proyecto de publicación de libro, novela o cómic. Ya sabes que principalmente de Seguridad Informática & Hacking, y puede ser técnico, súper-técnico, o divulgación, y si es una novela o cómic, también.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


viernes, febrero 21, 2025

Cuentos para minihackers: Un verano alucinante

Como ya os he contado, al igual que el año pasado, en 0xWord estamos acelerando para llevar las novedades a RootedCON 2025, por eso hoy tenemos la suerte de tener publicado un nuevo libro, en este caso uno muy especial, porque es para niñ@s, escrito por un papá-hacker que lo ha hecho con todo el cariño: "Cuentos para minihackers: Un verano alucinante", escrito por el grandioso José Manuel Soriano aka "Sorian", y que tenéis disponible para comprar desde hoy sábado.

Este libro lo hemos publicado en 0xWord Pocket, donde publicamos novelas, textos de lectura entretenida que ayude a disfrutar del placer de leer al mismo tiempo que se aprenden cosas, y en este caso concreto para que lean los más jóvenes de la casa, y puedan ir aprendiendo seguridad informática y protección personal amena. Y a ser hacker, desde niño.
El autor es José Manuel Soriano, un viejo conocido de la comunidad tecnológica de este país, que lleva años empujando actividades como la Alcolea Party, donde además este año voy a participar yo como ponente, que no podía faltar a la cita.

Este libro está formado por varios cuentos que se pueden leer de forma independiente todos ellos, y en palabras del propio autor:

"Diego es un niño de seis años muy curioso, que se interesa por las nuevas tecnologías y todo tipo de artilugios electrónicos. Gracias a su familia y especialmente a su padre, interactúa con muchos programas y dispositivos, y esto consigue despertar en el pequeño un interés cada vez mayor por la informática. 
 
Pero dentro de la informática hay un campo que resulta ser apasionante y que, sin haberse dado cuenta en un principio, está en todos los lugares y es la verdadera razón por la que Diego siente tantas ganas de aprender; la ciberseguridad. 
 
Descubre como el pequeño se inicia en el mundo de la informática junto a su padre para terminar especializándose en ciberseguridad, a través de breves historias, donde tendrá que enfrentarse a diferentes problemas y acertijos, que lo convertirán en un auténtico hacker."

Puedes ver el índice completo del libro en mi canal de Slideshare, para que veas cuáles son los cuentos que puedes leer en este texto. 

Figura 4: Índice del libro "Cuentos para minihackers: Un verano alucinante"
escrito por José Manuel Soriano en 0xWord Pocket

Así que, si quieres un libro para que tu hij@ disfrute de la lectura, aprenda, y se conciencie sobre cómo convertirse en hacker, puedes comprar este libro que ya tienes disponible para que te lo puedas comprar, en la línea 0xWord Pocket, donde tienes estos otros textos.

Además, puedes usar tus Tempos de  MyPublicInbox. Para terminar, te recuerdo que tendrás también 100 Tempos de MyPublicInbox por la compra de este libro de "Cuentos para minihakers: Un verano alucinante" y que además, puedes pagar completa o parcialmente este libro con Tempos de MyPublicInbox. Aquí te explico cómo se hace. 

Usar tus Tempos de MyPublicInbox 0xWord para adquirir este libro

La idea es muy sencilla, hemos creado un Buzón Público de 0xWord en MyPublicInbox y tenemos disponible el módulo de transferencias de Tempos entre cuentas siempre que el destinatario sea un Perfil Público de la plataforma. Para que se puedan hacer estas transferencias, primero debe estar el Perfil Público destinatario de la transferencia en la Agenda.

Figura 6: Perfil de 0xWord en MyPublicInbox. Opción de "Añadir a  la Agenda".
https://MyPublicInbox.com/0xWord

Para dar de alta un Perfil Público en tu agenda, solo debes iniciar sesión en MyPublicInbox, y con la sesión iniciada ir a la web del perfil. En este caso, a la URL del perfil público de 0xWord en MyPublicInbox, - https://MyPublicInbox.com/0xWord - donde te aparecerá la opción de "Añadir a la agenda". Cuando acabe este proceso, podrás ir a la opción Agenda de tu buzón de correo en MyPublicInbox y deberías tener el Perfil Público de 0xWord allí.

Figura 7: Cuando lo agregues estará en tu agenda

Una vez que lo tengas en la agenda, ya será tan fácil como irte a tu perfil - se accede haciendo clic en la imagen redonda con tu foto en la parte superior - y entrar en la Zona de Transferencias. Desde allí seleccionas el Buzón Público de 0xWord, el número de Tempos que quieres transferir, y en el concepto debes poner que es para recibir un código descuento para usar en la tienda de 0xWord.


No te preocupes por el texto concreto, porque los procesamos manualmente como los pedidos de se hacen en la tienda. 

Canjear 500 Tempos por un código descuento de 5 €

La última opción es bastante sencilla. Solo debes irte a la sección de Canjear Tempos -> Vales para Tiendas, y "Comprar" por 500 Tempos y código de 5 €. Es lo mismo que enviar la transferencia pero en un paquete de 500 Tempos y de forma totalmente automatizada, así que solo con que le des a comprar recibirás el código descuento y lo podrás utilizar en la tienda de 0xWord.com

Así que, si quieres conseguir nuestros libros de Seguridad Informática & Hacking aprovechando los Tempos de MyPublicInbox podrás hacerlo de forma muy sencilla y mucho, mucho, mucho más barato. Y así apoyas este proyecto tan bonito que es 0xWord.com.

Ser escritor de libros de 0xWord

Además, todos lo que queráis convertiros en escritores y hacer un proyecto de libro con nosotros. Podéis también enviarnos vuestra propuesta a través del buzón de 0xWord en MyPublicInbox, y si sois Perfiles Públicos de la plataforma, podéis entrar en la sección de Mi Perfil -> Servicios para ti y solicitar más información sobre el proceso de escribir un libro en 0xWord.
Nuestro equipo se pondrá en contacto contigo y evaluará tu proyecto de publicación de libro. Ya sabes que principalmente de Seguridad Informática & Hacking, y puede ser técnico, súper-técnico, o divulgación, y si es una novela... podemos estudiarlo también.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  

jueves, febrero 20, 2025

Perplexity Pro Deep Research con Related Questions

Ayer os dejé publicado cómo funciona Perplexity Pro Deep Research, que está disponible para todos los clientes de Movistar en España, de VIVO en Brasil, de Virgin Media O2 en UK, y de O2 en Alemania, además de estar disponible en la televisión en Movistar +, pero hoy quería dedicarle otro post porque me sorprendió sobremanera cómo funciona con las "Related Questions". 

Figura 1: Perplexity Pro Deep Research con Related Questions

Al final, como os conté en el primer artículo que le dediqué a Perplexity allá por Junio del 2024, el objetivo principal de Perplexity es ser un buscador que cura los resultados con GenAI. Es decir, trata de responder a preguntas que incluyen los datos de Internet, y su objetivo es transformar la manera en la que se busca información en Internet.
Entre otras de las cosas que añade - podéis leer el artículo completo de Perplexity: Un buscador que cura los resultados con GenAI ( y te ayuda "en tus juegos de Rol donde eres el malo" ) para ver el resto -, están las "Related Questions", o lo que es lo mismo, sugerencia de preguntas que se podrían realizar sobre el tema que se está buscando. Básicamente lo que hace el buscador es responderse al prompt de "Dada la respuesta a la pregunta inicial, ¿qué otras búsquedas relacionadas podrían ser de utilidad", y te ofrece una serie de opciones. 
Las que tenéis en la imagen anterior son las que me ofreció cuando terminó Perplexity Pro Deep Research de responder a la pregunta de "¿Quién es el hacker de habla hispana más famoso del mundo entero?" que yo le hice, y hay una que me llamó la atención. Vamos a verlo.

Fase 1: Creando el Plan de Investigación

La que os he marcado en la imagen anterior de las Related Questions es la de de "¿Cómo ha influido Chema Alonso en la percepción pública de los hackers?", algo que es difícil de cuantificar, encontrar información, y que tiene un carácter muy subjetivo, porque habla de percepciones. ¿Cómo lo va a resolver Perplexity Pro Deep Research?

Figura 4: Creando el Research Plan

Como podéis ver, en el Plan de Investigación busca información pública sobre mis comentarios positivos sobre las hackers, los esfuerzos por redefinir positivamente el término hacker y mi rol en promover las contribuciones positivas de los hackers a la sociedad.
Ahí veis que busca la información de la petición que hice a la RAE para que pusieran una definición positiva del término hacker, algo que al final conseguimos que se pusiera. Así que parece que esto lo va a utilizar para construir la respuesta.

Figura 6: Fuentes de la petición a la RAE

Esto salió en muchos medios de comunicación, así que Perplexity Pro Deep Research utiliza todo eso dentro de su Plan de Investigación para construir la respuesta.

Figura 7: Ya tiene bastante información sobre la respuesta

Ahora ya ha completado la investigación, así que pasa a la fase siguiente que es trabajar para estructurar la respuesta, que es cómo organizar la información que va a generar depués.

Fase 2: Plan de Construcción de la Repuesta

El plan de construcción de la respuesta os lo he dejado capturado completamente, porque es bastante largo, pero lo tenéis en Español. Lo que llama la atención es cómo va a ir construyendo la respuesta desde distintos puntos temáticos, para cubrir al máximo todos los puntos que argumenten lo que va a responder.

Figura 8: Plan de construcción de la respuesta

En el plan podéis ver que ha elegido varios puntos claves para construir la respuesta a la "Related Question" que da origen a toda la investigación:
Y con todo esto, se pone a trabajar en construir la respuesta en la parte tercera del proceso, que tenéis aquí detallada.

Fase 3: Informe final de respuesta

Como todos los informes que genera Deep Research, la respuesta es bastante larga, así que la he dividido en tres capturas para que podáis leerla con calma. En la primera parte se centra en la petición a la RAE, donde dice que según el Instituto Cervantes el uso negativo del término hacker disminuyo en un 37%. Desconozco de dónde ha sacado este dato, pero lo investigaré.

Figura 9: Informe de respuesta

También se centra en la imagen anterior en la parte de divulgación, donde doy mucho la "tabarra" con el uso correcto del término hacker. En la segunda parte se centra en la parte de "predicar con el ejemplo" o del trabajo que hago día a día, aunque mi trabajo cerca de la GSMA no es como Board Member del GSMA Security Group. Una alucinación.

Figura 10: Parte segunda del informe de respuesta

Pero de esta parte lo que llama poderosamente la atención es la tabla donde habla de un estudio del Observatorio Cibersocial. De nuevo... no sé a qué documento se refiere. Ni si esos datos que muestra en 2020 y 2024 son una alucinación o  no.

Figura 11: Última parte del análisis

Y final. Me encanta la frase siguiente, que es digna de un académico. La frase dice lo siguiente, que hay que leerla bien para no perderse nada:

"Chema Alonso ha catalizado un cambio de paradigma multidimensional donde el hacker emerge como sujeto epistemológico clave en la arquitectura digital contemporánea. Su síntesis entre rigor técnico, pedagogía accesible y liderazgo institucional constituye un modelo replicable para desestigmatizar profesiones tecnológicas."

Bueno, podría estar el día entero usando Perplexity Pro Deep Research, que me tiene sorprendido cómo funciona, pero os invito a que lo hagáis vosotros. Eso sí, recuerda que sigue teniendo alucinaciones que debes revisar tú manualmente. Recuerda que si eres cliente de Movistar, deberías activar tu suscripción gratuita de Perplexity Pro... ahora mismo.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


Entrada destacada

+300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial

Hace un mes comencé a recuperar en un post mi interés en los últimos años, donde he publicado muchos artículos en este blog , y he dejado mu...

Entradas populares