En el inmenso mar de tonterías que es Internet se puso de moda una Inteligencia Artificial que no difiere por mucho de las otras. Ante tanto bombo sucumbí al embeleco y probé Deepseek en la terminal. La experiencia fue más de lo mismo: ni sorprendente ni memorable. Tan solo una IA más de las cientos que hay. Veamos.
Para tener Deepseek en la terminal vamos a usar Ollama. Su instalación y uso básico ya lo expliqué en este post. Lo que haremos es ir a la página del modelo Deepseeker-R1 en Ollama y buscamos la versión que nos sirva. Yo descargué la versión deepseek-r1:8b de 4.9 GB. Hay versiones de hasta 671B y 404 GB pero eso ya demanda recursos que no tienen las máquinas domésticas.
Como yo la usé en una máquina con GNU/Linux Debian, abrí una terminal y le pedí a Ollama descargar el modelo con el comando: ollama pull deepseek-r1:8b
. La respuesta fue:
pulling manifest pulling 6340dc3229b0... 100% ▕█████████████████████████████████ 4.9 GB pulling 369ca498f347... 100% ▕█████████████████████████████████ 387 B pulling 6e4c38e1172f... 100% ▕█████████████████████████████████ 1.1 KB pulling f4d24e9138dd... 100% ▕█████████████████████████████████ 148 B pulling 0cb05c6e4e02... 100% ▕█████████████████████████████████ 487 B verifying sha256 digest writing manifest success
Ya tenemos el modelo en local. Ahora lo llamamos con el comando ollama run deepseek-r1:8b
y tras esperar unos segundos estamos listos para interactuar con él. La primero que le pedí es que me explicara las herramientas principales del Flipper Zero. Su kilométrica respuesta fue:
Bueno, quiero entender mejor qué es el Flipper Zero y sus principales herramientas. Creo que es un dispositivo para analizar seguridad, pero no estoy muy claro de cómo funcionan sus herramientas específicas. Empecemos por definir qué es el Flipper Zero.
¿Es un software o un hardware? Parece que es un framework para dispositivos embarcados, así que probablemente combina ambos aspectos. Ahora, las herramientas principales: C2 (Command and Control), parece ser la parte que maneja comandos remotamente. Entiendo que eso permite controlar el dispositivo desde otra computadora, pero ¿cómo se configura y cómo funciona exactamente?
Luego hay una inspectriz de redes llamada Zeek. No estoy seguro de qué hace esta herramienta específicamente. Quizás escanea la red o analiza tráfico de red. Debo investigar más sobre sus características.
La herramienta de dumping de memoria, probablemente permite capturar y almacenar información que está en la memoria del dispositivo. ¿Cómo se implementa esto? ¿Es seguro usar esta herramienta?
El debugger probablemente es una herramienta para depurar aplicaciones o verificar el estado del sistema. No entiendo cómo interactúa con el dispositivo ni qué información puede proporcionar.
La herramienta de análisis estática, quizás analiza código fuente o ejecutables para detectar vulnerabilidades. ¿Cómo se integra esta herramienta con el resto del framework?
También hay una herramienta de payload delivery que permite enviar código en tiempo de ejecución. ¿Cuál es el propósito exacto de esto? ¿De qué manera se utiliza esta herramienta?
Finalmente, la interfaz de usuario parece ser la parte gráfica donde se gestionan todas estas herramientas. ¿Cómo es su experiencia de uso y qué características más-valiosas tiene?
Creo que para entender mejor estas herramientas debo considerar cómo interactúan entre sí y cómo pueden utilizarse en una empresa o proyecto específico. Quizás podría ver vídeos tutoriales o leer documentación técnica para obtener más claridades.
El **Flipper Zero** es un framework creado por Flip Security, diseñado para analizar dispositivos electrónicos y explorar vulnerabilidades de seguridad. A continuación, se enumeran sus principales herramientas y cómo funcionan:
### 1. **Command and Control (C2)**
– **Descripción**: La herramienta principal del Flipper Zero es el C2, que permite controlar y operar dispositivos remotamente.
– **Función**: Permite enviar comandos desde un servidor externo al dispositivo, permitiendo la ejecución de diferentes tipos de ataques o analíticas.
– **Configuración**: Se configura con una clave secreta para establecer una conexión segura.### 2. **Zeek**
– **Descripción**: Es una herramienta de inspectriz de redes que monitorea tráfico de red en tiempo real.
– **Función**: Analiza paquetes network traffic para detectar anomalías y amenazas como DDoS,redes botnet etc.
– **Uso**: Se puede integrar con el C2 para correlacionar datos de red con ataques.### 3. **Memory Dumping**
– **Descripción**: Herramienta que permite capturar la memoria del dispositivo.
– **Función**: Extrae información sensible como contraseñas o datos en memory space, útil para analizar vulnerabilidades.
– **Consideración**: El dumping de memoria puede ser peligroso; solo se debe usar con autorización.### 4. **Debugger**
– **Descripción**: Herramienta para depurar aplicaciones o verificar el estado del sistema.
– **Función**: Permite introspeccionar y analizar ejecuciones de aplicaciones, detectando errores o comportamientos inusuales.
– **Uso**: Ayuda a entender cómo funciona un dispositivo o a probar vulnerabilidades.### 5. **Static Analysis**
– **Descripción**: Herramienta para realizar análisis estático de código.
– **Función**: Analiza código fuente o ejecutables para detectar errores, optimizar性能和preventing security flaws.
– **Integración**: Se puede integrar con C2 para analizar automáticamente.### 6. **Payload Delivery**
– **Descripción**: Herramienta que permite cargar payloads (códigos) en dispositivos.
– **Función**: Utilizada para probar vulnerabilidades o implementar exploitos de seguridad.
– **Uso**: Se configura y envía payloads desde la interfaz de usuario.### 7. **User Interface (UI)**
– **Descripción**: Interfaz gráfica que gestiona las herramientas del Flipper Zero.
– **Función**: Permite controlar operaciones como c2, dumping de memoria y payload delivery.
– **Características**: Diseño user-friendly con opciones para seleccionar herramientas y configurar parámetros.### Uso Práctico
El Flipper Zero se puede utilizar en diferentes contextos como:
– **Análisis de dispositivos**: Identificar vulnerabilidades y mejorar la seguridad.
– **Pen testing (Pruebas de penetración)**: Probar defensas de sistemas.
– **Investigación de incidentes**: Recuperar información de dispositivos comprometidos.### Consideraciones
– **Configuración segura**: Es fundamental proteger las credenciales del C2 para evitar acceso no autorizado.
– **Legales y éticas**: El uso debe respetar leyes y políticas de seguridad de la organización y ser ético.
– **Capacitación**: Es necesario entender cómo utilizar cada herramienta y sus limitaciones.El Flipper Zero es una herramienta poderosa para analistas de seguridad que permite explorar y mitigar amenazas en dispositivos electrónicos. Su conjunto de herramientas proporciona una visión exhaustiva del estado del dispositivo, permitiendo a los usuarios identificar problemas críticos y mejorar la seguridad.
Qué decepcionante cantidad de mierda. Parece uno de los soporíferos e interminables discursos de Gusano Petro. Es que ni siquiera acertó a su desarrollador que es la compañía Flipper Devices Inc. ¿Esto fue lo que tumbó las bolsas esta semana? Bah…
Como el Flipper quizás no es lo suyo, le hice otra pregunta a la IA de moda. Ya no de tecnología sino de literatura. Le pedí que me hiciera un resumen del libro «Entre Fantasmas» del escritor Fernando Vallejo. Su respuesta fue:
Okay, the user just asked for a summary of «Entre Fantasmas» by Fernando Vallejo. Hmm, I don’t have access to that specific book, but I can still provide a helpful response.
First, I should acknowledge that I can’t summarize it directly since it’s not in my database. Maybe the user is interested in learning about ghost stories or literature from this author. I should suggest looking up the book on a reliable source like Amazon or a library to get more details.
Also, perhaps the user is curious about themes common in ghost stories. So, I can briefly talk about typical themes in such narratives, like fear, mystery, supernatural elements, and often a search for truth or justice.
I should keep my response friendly and offer further assistance if they provide more information. That way, it shows I’m helpful without overstepping my capabilities.
No sabe nada del libro pero al menos no se regó en kilómetros de prosa basura como cuando le pregunté por el Flipper Zero. Fui a ChatGPT 4o y le pregunté lo mismo. Su respuesta, si bien no fue un resumen, al menos acertó en la temática del libro y en su ubicación dentro de la obra autobiográfica de Vallejo.
Siendo «Entre Fantasmas» uno de mis libros favoritos puedo decir que la muy escueta respuesta de ChatGPT 4o al menos es acertada. Teniendo en cuenta la montaña de dinero que le han invertido a ese modelo esperaría algo mejor pero en todo caso supera a los chinos.
Paréntesis: para quienes no han leído ese libro les dejo su párrafo más memorable. Enjoy!
Y ahora toma aire Peñaranda, contén la respiración, ármate de paciencia, papel y lápiz y ábrete párrafo aparte que te voy a dictar un chorizo, lo que este libro ha de ser, cuando adquiera su prístino genio y figura, cuando acabe, cuando acabe, cuando acabe. Un libro así; chocarrero, burletero, puñetero, altanero, colérico, impúdico, irónico, ilógico, rítmico, cínico, lúgubre, hermético, apóstata, sacrílego, caótico, nostálgico, perifrástico, pleonástico esquizofrénico, parabólico, paradójico, inservible, irrepetible, irreparable, irresponsable, implacable, indolente, insolente, impertinente, repelente, recurrente, maldiciente, demente, senil, pueril, brujeril, burlón, ramplón, parcial, sectario, atrabiliario, escabroso, empalagoso, tortuoso, tendencioso, rencoroso, sentencioso, verboso, cenagoso, vertiginoso, luctuoso, memorioso, caprichoso, jactancioso, ocioso, lluvioso, luminoso, oscuro, nublado, empantanado, soleado, alucinado, desquiciado, descentrado, solapado, calculado, obstinado, atrabancado, desorbitado, iracundo, bufo, denso, impío, arcano, arcaico, repetitivo, reiterativo, exhaustivo, obsesivo, obsesivo, jacobino, viperino, vituperino, luciferino, hereje, iconoclasta, blasfemo, ciego, sordo, necio, obsceno, rojo, negro, terco, torvo, terso, gratuito, execrable, excéntrico, paranoico, infame, siniestro, perverso, relapso, pertinaz, veraz, veloz, atroz, soez, sagaz, mordaz, feliz, falaz, revelador, olvidadizo, espontáneo, inmoral, insensato, payaso, y como dijimos antes de empezar y para que no se te vaya a olvidar, cuentavidas, deslenguado e hijueputa.
Para terminar con esto le voy a preguntar a DeepSeek lo mismo que le pregunté a los modelos en el post Inteligencias muy estúpidas: ¿Qué pesa más, un kilo de paja o medio kilo de hierro? La respuesta de la IA de moda fue sorprendente:
El peso de un kilo de paja y medio kilo de hierro depende del material y su densidad. A continuación, te doy una explicación clara:
1. **Paja**:
– Un kilogramo de paja tiene un peso de aproximadamente **2.7 gramos** (peso en masa).
– La paja está compuesta principalmente por aire y espacios vacíos, lo que la hace muy ligera.2. **Hierro**:
– Medio kilogramo de hierro pesa aproximadamente **500 gramos** (peso en masa).
– El hierro es un material denso y pesado, por lo que medio kilogramo puede sentirse más substancial.**Comparación directa**:
– 1 kg de paja < 0.5 kg de hierro en términos de peso en masa, ya que el hierro es aproximadamente el doble en densidad que la paja.En resumen, un kilo de paja pesa menos que medio kilogramo de hierro debido a la menor densidad de la paja en comparación con el hierro.
¿Será posible tanta estupidez? No miento. Eso fue lo que respondió la IA que hizo temblar a los mercados. El mundo tiene superávit de idiotas que sobrevaloran cualquier porquería. Aquí la evidencia:
Después le pregunté lo mismo a ChatGPT 4o y este sí supo responder lo obvio:
Comenzando esta semana las acciones de NViDIA cayeron 17% perdiendo algo así como $600.000 millones de dólares en capitalización de mercado. Si las acciones de esta empresa se desplomaron por cuenta de DeepSeek, la IA que se entrenó utilizando precisamente chips NVIDIA, estamos ante un caso de imbecilidad extrema que merece ser estudiada.
Le hice a DeepSeek 3 preguntas y me dio 3 respuestas equivocadas. Para mí este modelo de IA no es nada de admirar. Al menos no ahora mismo. Antes de terminar debo pasarle un último comando a Ollama: ollama rm deepseek-r1:8b
.