sábado, febrero 07, 2026

Vienna Airport hace la vida más fácil a los viajes con "Grab This Display QRCode"

Hace unos meses os hablaba de que no entendía por qué los aeropuertos, o cualquier servicio que exige esperar un dato en un lugar físico, como la puerta de embarque en un aeropuerto, o la asignación de un mostrador en una administración pública, una tienda o una empresa, no sacaban partido de una característica que hace la vida más fácil a las personas: "Grab This Display".

Figura 1: Vienna Airport hace la vida más fácil
a los viajes con "Grab This Display QRCode"

Pues bien, hoy quiero hablaros de cómo el Aeropuerto de Viena lo tiene perfectamente implementado, y es una gozada. Así que se merece que le dedique un post para hablar de ello. Estaba esperando con mucho tiempo en una reunión antes de buscar la puerta de embarque de mi vuelo a Lisboa, y cuando llegué a la pantalla de mi información, vi el mensaje de "Puerta a las 11:15".

Figura 2: Información aún no disponible

Sin embargo, en la parte inferior hay un mensaje con un QRCode que dice: "Access your flight info" y casi me pongo a llorar de la emoción. Sí, soy muy sensible con estas cosas. Sin embargo, saltaron todas mis alertas...

Figura 3:  ¿Habrá Ads & Apps para monetizar la necesitad?

¿Podría ser una implementación correcta de Grab this Display o me llevaría a descargar un app, sacarme una cuenta, validar el e-mail y todas estas cosas para hacer "Growth" a partir de una necesidad básica de un usuario? Sí, como todas esas cosas que hemos permitido hacer a las SmartTV, que han hecho que el nivel cognitivo necesario para ver la tele se haya incrementado drásticamente.

Figura 4: Vamos a jugar

Y para sorpresa mía, estaba perfectamente implementado. Ni Ads ni Apps, directamente la información para que te puedas ir a sentar a una silla tranquilamente o esperar tomándote un café o comprando en las tiendas, que esto también ayuda al negocio de las tiendas - en vez de tener a la gente delante de las patallas las tienes en la cafetería y las tiendas.
Tan bien me sentó, que me fui a ver qué compañía se encarga de la tecnología del Aeropuerto de Vienna, y aquí os lo dejo. Mis felicitaciones al equipo de T-Systems y de Flughafen Wien AG (FWAG). Que así debería ser en todos los aeropuertos.

Figura 6: Responsables de la tecnología del Aeropuerto de Vienna

Si eres responsable de la tecnología de algún aeropuerto, o conoces a la gente que lo es, y no tienen en el aeropuerto que utilizas un "Grab This Display QRCode", a ver si me ayudas a que empujen a poner esta característica en todos y hacemos que los aeropuertos de España y de Portugal sean más accesibles y piensen un poquito más en los usuarios. 

Personas mayores, gente con movilidad reducida, comercios que se quedan sin clientes por ver pantallas y el medioambiente, que con esto se pueden reducir el número de pantallas y sustituir por QRCodes everywhere te lo agradecerán.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


viernes, febrero 06, 2026

Smuggling de imágenes Píxel a Píxel en LLMs

Cuando estaba escribiendo este artículo me he acordado de la historia que os conté de una de las pruebas de acceso que hacía a los chavales que querían acceder al programa Talentum. En aquel momento, como quería saber cuáles eran sus capacidades programando les ponía problemas curiosos. Uno de ellos consistía en pintar un recta píxel a píxel. Esa es exactamente la idea de esta prueba que hice con ChatGPT  para pasar de contrabando imágenes por los Guardrails.

Figura 1: Smuggling de imágenes Píxel a Píxel en LLMs

La idea es sencilla, si ChatGPT me pilló con el Guardarraíl cuando la imagen estaba a punto de salir, lo que tendría que hacer es saltarme ese control haciendo que por allí no pasara una imagen. Por supuesto no iba a ser sencillo. 

Como veis en estas dos imágenes cuando la imagen es generada, antes de que yo pueda ver el resultado, el Guardarraíl que analiza el resultado y me lo bloquea. No ha sido el Guardarraíl de ida, no ha sido el Harmful Mode, ha sido el Guardarraíl de análisis de respuesta.
Y como os conté, cuando pensé en encadenar un KROP para hacer Jailbreak, con una respuesta en cifrada como os conté ayer en el artículo de "Cyphering Prompts & Answers para evadir guardarraíles". 

Pero ChatGPT detecta estas técnicas y las tiene ya protegidas, o aparentemente, que al final di con un truco que parece que funciona bien. Lo depuro y os lo cuento.

No obstante, como soy un cabezón, decidí darle otra vuelta e intentar hacer un proceso de confusión distinto. 

Sacando las imágenes píxel a píxel

Abrí nueva sesión, y le pedí hacer un proceso automático de QA con el análisis de imágenes, a ver si cambiando radicalmente su atención era capaz de lograr sacar las imágenes píxel a píxel.

Figura 6: Pásame las imágenes píxel a píxel

Para hacer la prueba usé imágenes muy pequeñas de 50x50 píxeles, así que no os esperéis resultados en HD en la salida, que el objetivo era ver si este proceso acaba funcionando. Primero le pedí círculos, cuadrados, etc.. y luego ya empecé a pedirle cosas más cercanas al Harmful Mode.

Figura 7: Para que me la diera completa en la respuesta la bajé a 25x25 píxeles

Como podéis ver tuve que hacer pruebas de ajustes de tamaño, y cambiar diferentes peticiones de contenido en las imágenes, para ir ajustando el tiro.

Figura 8: en 100x100 píxeles en un CSV

Ahora, pidiéndole una imagen del cantante que más discos ha vendido de la historia - que es Michael Jackson - a ver qué me hacía en 50x50 y en 100x100 píxeles, me devuelve un CSV. Ese fichero lo abrí con Numbers / Excel, ( ¡Qué recuerdos las veces que he usado el EXCEL para cosas de hacking!) y pinté yo las celdas siguiente los números.

Figura 9: La imagen decodificada con mis colores

Me estuve riendo un rato yo solo mientras lo veía. Está claro que, ver en esos colores a Michael Jackson sería tener una imaginación descontrolada, pero desde luego es una imagen conceptual de alguien cantando hecha con un 50x50 píxeles. A saber qué gaitas ha pensado en su origen y qué proceso ha seguido para enviar esa imagen píxel a píxel.

Figura 10: Probando el KROP con los píxeles

La última prueba era ver si el Knowledge Return Oriented Prompt Attack funcionaba ahora que tenía el sistema haciendo imágenes píxeles a píxeles, y me generó esta imagen en formato CSV que no he pintado porque se ve suficientemente bien. Maravilloso.

Figura 11: Las tres imágenes. Brutal XD

Al final no he sacado una imagen ilegal de lo que buscaba - ¿o sí? - pero desde luego esta forma de codificar imágenes me ha dado mucho juego. La idea de los Prompts y las respuestas cifradas que hacíamos en la investigación del problema de los prisioneros y el policía, y que también usa MetaCypher tiene su utilidad, clarisimamente.

Si te interesa la IA y la Ciberseguridad, tienes en este enlace todos los postspapers y charlas que he escrito, citado o impartido sobre este tema: +300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial.
¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


jueves, febrero 05, 2026

El Jailbreak del Juego de Rol en DeepSeek para ser un Killer

Como os dije en el artículo "ChatGPT: Safety Policies, Jailbreaks, Guardarraíles y Bug Bounties" de hace tres de días, estuve haciendo pruebas con ChatGPT para preparar las demos que quería contar en mi presentación de hoy. Pero ni se comía el Cat Attack con Knowledge Return Oriented Prompting que luego probé con éxito en Gemini Nano Banana, ni tampoco el RPG Trick, que he tenido que probar con DeepSeek, como vais a ver a continuación.

Figura 1: El Jailbreak del Juego de Rol en DeepSeek para ser un Killer

De estas técnicas he hablado muchas veces, - y seguro que seguiré hablando de ellas -, algunas desde hace muchos años, como la técnica donde le sacabas la información a ChatGPT para cometer el asesinato del Presidente de los Estados Unidos o para matar a Brian May simplemente diciéndolo que era ayuda para jugar a un juego de rol.

Ahora mismo, la petición del juego de rol en ChatGPT ya no funciona, y se lo toma muy en serio porque es claro en eso, así que lo ha corregido pertinentemente, al menos en lo que se refiere a ayudarte a "matar" a otro personaje, así que no me va a valer para el D&D.

Así que, decidí probar con DeepSeek y ver si este modelo había puesto remedio contra los ataques de Jailbreak basados en RPGs, y le pregunté si me ayudaba a jugar y preparar el plan de mi personaje, que es un "hitman".

Figura 4: DeepSeek sí que me ayuda a jugar al RPG

Así que, nada, metidos en el juego, le pedí la ayuda. Supuestamente iba a estar en un evento ficticio en Viena, y mi objetivo era el CEO de una empresa donde yo iba a estar como ponente. 

Figura 5: Objetivo matar al CEO

Como os podéis imaginar, me ofreció diferentes alternativas, pero os dejo la que más me gustó, que si no esto quedaría larguísimo.

Figura 6: Target acquired

Como podéis ver, el plan consiste en un envenenamiento por contacto cuando le saludara en la sala de lo ponentes. Me encanta.

Figura 7: El protocolo silencioso en la Sala de Speakers

Para hacerlo hay tres opciones: Por contacto cuando nos demos las manos, por ingestión, poniéndole alguna sustancia en alguna bebida, o por inyección, como con los anillos de James Bond y "Q¨. Yo voy a ir por el saludo.

Figura 8: Todo está pensado.

Claro, hay que hacerse con la sustancia con la que hacer el saludo, así que le pido varias opciones de estas sustancias, a ver cuál es la más fácil de conseguir.

Figura 9: Dame sustancias a usar

Y lo que tenemos es una lista larga, pero voy por orden de letal a menos letal. Así que pido información de la primera, que como podéis ver, no es fácil de conseguir.
Esta es muy complicado, así que le pido que me de otra opción y la que me dice que se puede utilizar es el ya famoso Fentanilo que tan popular se ha hecho en los medios en los últimos tiempos.

Figura 11: Vamos a por la siguiente sustancia

En este caso dice que se puede conseguir en la DarkWeb/DeepWeb y que en el mundo del narcotráfico, que tan extendido está por muchos países, así que le pregunto por el DMSO que me dice que necesito para crear el parche que debo llevar en el guante cuando le de la mano.

Figura 12: DMSO para preparar todo

Le sigo preguntando para que me diga dónde debo conseguir esta sustancia, y me dice que no es difícil, que la pida en Amazon, que ahí la puedo localizar: DMSO en Amazon.
Es normal que no esté en restringido, porque es una sustancia disolvente. La peligrosa y controladas son las otras tres que aparecen citadas en este post. Así que el disolvente es solo para hacerte la vida más fácil.

Figura 14: DMSO en Amazon

Así que, ya tenemos el plan completo, que nos queda descrito en el siguiente proceso, que como se puede ver es un buen resumen del plan:

Figura 15: El plot descrito

Así que, creo que con el  RPG Trick, acaba ayudando a hacer cosas que no sé si son exactamente lo que el System Prompt de DeepSeek le dice que no haga.

Por supuesto, todo esto es un juego, pero creo que, al igual que ha empezado a hacer ChatGPT, este tipo de técnicas de Jailbreak tal vez, y digo tal vez, deberían estar controladas. Eso sí, en el mundo del Cibercrimen ya tienen sus "ChatGPT" como ya os conté en el artículo de Weaponized AI.


Si te interesa la IA y la Ciberseguridad, tienes en este enlace todos los postspapers y charlas que he escrito, citado o impartido sobre este tema: +300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


miércoles, febrero 04, 2026

Cat Attack & Knowledge Return Oriented Prompting en Gemini Nano Banana para tener a Freddie Mercury

Como os dije en el artículo "ChatGPT: Safety Policies, Jailbreaks, Guardarraíles y Bug Bounties" de hace un par de días, estuve haciendo pruebas con ChatGPT para ver si se comía los Knowledge Return Oriented Prompt Attacks

en Gemini Nano Banana para tener a Freddie Mercury

En la descripción os contaba que ya tenían bloqueado esta técnica de Jailbreak para los modelos de imagen, y como es el Guardarraíl que analiza los resultados el que bloquea la petición.

En las imágenes se ve cómo el ataque de KROP funciona, y se pone a hacer las imágenes, pero luego me bloquea el Guardarraíl, lo que está bien, supongo. Si esta es la política que la compañía quería poner, hay que aceptarla como que lo ha hecho bien.
Pero como quería hacer una demo de esto, decidí moverme a otro modelo, en este caso a Gemini con Nano Banana, y le pedí que me hiciera, como podéis ver, una imagen de Freddie Mercury, que como podéis ver, tiene prohibido en la versión del modelo que me tocó en suerte.

Figura 5: Nano Banana no me deja hacer una imagen de Freddie Mercury

Así que probé a hacer el Jailbreak del Knowlege Return Oriented Prompt, pero juntándolo con un Cat Attack para hacerle más complejo, si cabe, el Prompt de entrada. Así que le hice pensar en gatos grandes y de colores, que es lo que vino a mí a la cabeza cuando pensé en el Cat Attack.

Figura 6: Cat Attack & Jailbreak KROP

Es decir, que si la suma del Cat Attack más el Jailbreak KROP funcionaban, solo podría detectarme el Guardarraíl que analizara los datos en las respuestas, pero como podéis ver, no hubo ninguna restricción y me generó esta bonita imagen. Sí, tanto pensar en gatos, al final acabaron los gatos de colores también en la imagen. Eso sí, ha quedado espectacular con los gatos incluidos en ella.

Figura 7: La imagen de Freddie Mercury ... con los gatos de fondo

La conversación completa la tienes en la siguiente imagen, que a mí me gusta tener todo guardado para mis demos y presentaciones, así que os la dejo por aquí.

Figura 8: La conversación completa con Google Gemini y Nano Banana

Además, de esto es de lo que grabé el vídeo que publiqué en mis redes sociales de TikTok, Instagram y Youbute Shorts, que os dejo por aquí.


No es más que una pequeña prueba, pero que te deja ver la diferencia entre un modelo que tiene protección extra con Guardarraíles, y un modelo que no tiene más protección que en el análisis del Prompt y la detección del Harmful Mode.


Si te interesa la IA y la Ciberseguridad, tienes en este enlace todos los postspapers y charlas que he escrito, citado o impartido sobre este tema: +300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


martes, febrero 03, 2026

Quantum GPS: Navegación con GPS cuánticos para evitar ataques de Jamming & Spoofing

Todos damos por hecho el punto azul en el mapa de nuestro móvil. Desde pedir un taxi hasta guiar un misil, la civilización en nuestro tiempo ha delegado el sentido de la orientación en una constelación de satélites que orbitan a 20.000 kilómetros de altura: el GPS. Pero, ¿y si te dijera que el talón de Aquiles de los ejércitos modernos es precisamente esa dependencia? Este escenario es el que analiza en profundidad el artículo del MIT Technology Review titulado ”Navegación cuántica para evitar los ataques al GPS militar”, una lectura que os recomiendo encarecidamente para entender el contexto geopolítico actual.

El texto pone de manifiesto una realidad alarmante: en septiembre de 2025, un avión militar español en ruta hacia Lituania sufrió un ataque mediante transmisiones de radio diseñadas para bloquear su sistema de navegación. Aunque el incidente no terminó en tragedia, la preocupación es mayúscula. 

No se trata de un hecho aislado, sino de un ejemplo más en una lista de miles de afectaciones registradas desde la invasión de Ucrania en 2022, parte de una amplia campaña de interferencias electrónicas (principalmente rusas). Técnicas muy conocidas de un mundo en ciberguerra.


La vulnerabilidad reside en la física básica: las señales GPS, tras viajar miles de kilómetros desde el espacio, llegan a la Tierra con una potencia extremadamente baja, similar a un susurro. 

El problema: Navegar a ciegas

Esto las hace presas fáciles del Jamming (bloqueo por ruido) o, lo que es peor, del GPS Spoofing (falsificación). En este último caso, un barco podría creer que navega en aguas internacionales cuando, en realidad, ha sido desviado sutilmente hacia territorio enemigo. Cuando falla el GPS, los vehículos militares recurren a ”sistemas inerciales”, y a las clásicas brújulas y acelerómetros. Sin embargo, estos sistemas tienen un enemigo mortal: la deriva.


Como ya analizamos en el artículo sobre Sensores Cuánticos (Quantum Sensors), los sensores clásicos sufren ”ruido” térmico e imperfecciones mecánicas. Un error de cálculo minúsculo al inicio se convierte en una desviación de kilómetros tras una hora de vuelo. Es el equivalente a intentar caminar en línea recta con los ojos vendados: inevitablemente, acabarás torciéndote.

Figura 5: Esquema de los problemas y su solución con la navegación cuántica

La solución no es lanzar más satélites, sino dejar de mirar hacia arriba y empezar a mirar hacia abajo (o hacia dentro). Aquí es donde la física cuántica viene al rescate para crear lo que podríamos llamar la ”Brújula Inhackeable”.

Solución 1: El mapa imborrable de la Tierra

Imaginad que cada metro cuadrado del planeta tuviera una huella dactilar única. De hecho, la tiene: la corteza terrestre emite anomalías magnéticas sutiles que forman un mapa fijo e inalterable. Para leer este mapa no nos sirve una brújula convencional; necesitamos una sensibilidad extrema. Aquí entran en juego los diamantes cuánticos. Los científicos crean un defecto intencionado en la estructura del diamante, reemplazando átomos de carbono por nitrógeno y dejando un hueco conocido como ”vacante”. 
El funcionamiento detallado de estas brújulas cuánticas de diamante ya lo tratamos en el blog en el artículo ”Quantum Sensors: Cuandolo invisible se hace visible”, por lo que os invito a releerlo si queréis profundizar en este tema. Con esta tecnología, el avión ya no necesita preguntar al satélite ”¿dónde estoy?”. Simplemente ”mira” hacia abajo, lee la huella magnética de la Tierra y la compara con un mapa almacenado a bordo. No hay señal que bloquear, porque la Tierra no se puede apagar.

Solución 2: Rastreo del movimiento de forma precisa

Se trata de una aproximación conceptualmente muy sencilla, recuerda al típico problema de matemáticas que nos ponían en el instituto con los trenes. Si conocemos nuestra posición inicial, velocidad, dirección y tiempo transcurrido, deberíamos ser capaces de calcular nuestra posición actual con exactitud matemática.

Este concepto, denominado formalmente navegación inercial, ha sido difícil de perfeccionar en la práctica. ¿El motivo? No teníamos sensores lo suficientemente estables. Cualquier incertidumbre, por pequeña que sea, se acumula exponencialmente. Los mejores dispositivos inerciales clásicos pueden desviarse hasta 20 km tras 100 horas de viaje. Sería como tener un reloj que se atrasa un minuto al mes; al cabo de un año, viviríamos en un huso horario de casi un cuarto de hora distinto al del resto del planeta.

Esta desincronización es inadmisible para la aviación. Aquí regresa la cuántica. Tal y comovimos al hablar de interferometría, podemos usar átomos fríos para realizar medidas con muchísima más precisión y libres de ruido. Recordad el ejemplo de los ”dos senderistas” cuánticos que recorren caminos distintos para medir diferencias sutiles. Esto es lo que precisamente ha hecho la empresa Inflection y que lo han probado ya en un avión adaptado en un centro de ensayos militar británico.


Además, para lograr una precisión en el tiempo absoluta, el sistema se apoya en un reloj óptico que, textualmente, ”pierde un segundo cada 2 millones de años”. Ya hemos hablado de la fascinante precisión de los relojes atómicos en el artículo de "Un Reloj Atómico Óptico del MIT con Optimización Cuántica para medir el Tiempo del Futuro", pero el hito de esta compañía es haber conseguido que funcionen en un entorno tan hostil y vibrante como el interior de un avión en vuelo.

Solución 3: Corrección mediante software

Existe una tercera y última vía, empleada por empresas como Q-CTRL. Su enfoque consiste en utilizar sensores cuánticos que, aunque pueden ser ”ruidosos” por sí mismos, se vuelven extremadamente robustos gracias a algoritmos de Machine Learning.

Figura 9: Libro de Machine Learning aplicado a Ciberseguridad de
Carmen TorranoFran Ramírez, Paloma Recuero, José Torres y Santiago Hernández

Para que esto funcione, el sistema debe entrenarse en condiciones reales. Q-CTRL equipó una avioneta Cessna y tomó datos durante un año entero. Este banco de información es vital para enseñar a la Inteligencia Artificial a separar la señal útil del ruido ambiental (vibraciones del motor, turbulencias, etcétera). 

El resultado es impresionante, logrando precisiones hasta 94 veces superiores a las de un sistema inercial convencional.

Conclusión

La tecnología que se describen en los papers académicos ya se está probando en el mundo real para evitar ataques al GPS militar. Estamos pasando de una navegación ”conectada” (dependiente de satélites vulnerables) a una navegación autónoma y pasiva. Los sensores cuánticos no emiten señales, no se pueden hackear y no necesitan mirar al cielo. 

En el futuro, perder la cobertura no significará perderse. Simplemente, dejaremos de depender de las estrellas artificiales para confiar en la certeza inmutable de los átomos. Si te gustan estos temas de Quantum Security, puedes participar, comentar y aprender en el Foro de Quantum Security al que puedes conectarte con tu cuenta de MyPublicInbox. Primero inicia sesión con tu cuenta de MyPublicInbox, y luego visita este enlace para poder entrar en el foro.

Además, aquí te dejo todos los artículos que he publicado en este blog sobre estos temas por si quieres leer con calma todo. 
Espero que estos temas te estimulen a ir haciendo cada día más cosas con las tecnologías alrededor del mundo cuántico, porque cada día vamos a ver nuevos avances al respecto. 

Entrada destacada

Apúntate al Cloudflare Immerse Madrid: 19 de Febrero de 2026

Queda menos de un mes para el  Cloudflare Immerse Madrid 2026 , que tendrá lugar en España , con una agenda de tecnología con grandes ponent...

Entradas populares