Mostrando entradas con la etiqueta Android. Mostrar todas las entradas
Mostrando entradas con la etiqueta Android. Mostrar todas las entradas

sábado, septiembre 06, 2025

Una Campaña de Smishing con SMS Spoofing usando a la Dirección General de Tráfico con la Operación Salida de Libro

La semana pasada me llegó a mi número de teléfono personal un ataque de Smishing para capturar mis datos personales y, por supuesto, mi tarjeta de crédito. El gancho, que la Dirección General de Tráfico (DGT) me había puesto una multa durante la Operación Salida de Agosto y, cumpliéndose el mes, se me acababa el tiempo para pagarla con Descuento.

Figura 1: Una Campaña de Smishing con SMS Spoofing usando
a la Dirección General de Tráfico con la Operación Salida de Libro

El mensaje me vino por SMS, como he dicho, y utilizaba técnicas de SMS Spoofing para que se colara dentro del flujo de mensajes que recibo de la DGT cuando utilizo su app, así que los atacantes prepararon bien la campaña.

Figura 2: El Smishing con el el dominio de Phishing
haciendo SMS Spoofing con el número de la DGT

Ví el mensaje desde el iPhone, sin tener mis gafas a mano y pensé... ¡porras! una multa. El SMS Spoofing, añadido a que alguna vez de eses muy raras he sufrido una "multilla" con mi Malignomóvil, hacía que esa posibilidad estuviera dentro del universo de lo posible. Pero no sólo eso, sino que cuidaron todos los detalles como manda el manual del buen Ciberestafador, como bien nos cuenta Juan Carlos Galindo en su pedazo de libro.
Si me has visto utilizar el iPhone cuando no tengo las gafas a mano, habrás visto que golpeo con mis tres deditos para hacer uso de la lupa. Sí, ver de cerca bin sin gafas no es una de mis capacidades hoy en día, así que uso las opciones de accesibilidad para aumentar el contenido de la pantalla, así que hice clic en el enlace - que veréis que está claro que es un sitio de phishing -, y entré a ver la web.

Figura 4: La web de phishing para mobile

No saltó ninguna protección de Apple Safari para iOS de sitio fraudulento, y la multa describía el hecho el día 1 de Agosto, en plena Operación Salida. Ese fin de semana yo tenía que viajar, que me incorporaba, como ya os conté, al lunes siguiente en Cloudflare, así que viajaba ese día. 

Figura 5: La web de phishing pide datos y los valida

Era fin de mes, había pasado todo el mes de Agosto y caducaba la Reducción del 50% así que decidí que mejor pagarla cuanto antes, pero como no tenía gafas a mano, copie el SMS y me lo envíe por Telegram a los Saved Messages para hacerlo desde el ordenador, a gran pantalla.

Figura 6: Y tras los datos, debes dar los datos de tu tarjeta de crédito.
Si lo haces, te va a salir caro el "descuento" de la multa.

Me puse las gafas, y confiado por todo el proceso, hice clic, y en ese momento me saltó un error de NGINX en el navegador  - Google Chrome para MacOS -, y fue cuando acabó la magia. Ahí ya me fijé en la URL, y como os podéis imaginar, me di cuenta de todo. El Cloacking que hacía ese sitio para evitar conexiones que nos fueran desde USER-Agents de móviles evitaba que se viera el sitio de Phishing desde el escritorio.

Figura 7: Dominio detectado como Phishing en Chrome

Hice las capturas, para contaros esta historia, y a día de hoy el sitio ya está caído, y bloqueado en los filtros antiphishing de Google Chrome, pero me quedé pensando en cuánta gente habrá entregado su tarjeta de crédito y sus datos a una campaña que estaba tan bien preparada. Había hecho.
  • Un sitio de Phishing para mobile, con una típica URL de phishing.
  • Habían hecho cloacking con el USER-Agent para evitar "curiosos" o "no provenientes del Smishing"
  • Una campaña de envío masivo de SMS Smishing
  • Habían utilizado SMS Spoofing para meterse en el hilo de DGT de los mensajes
  • Habían enviado la campaña a finales de mes con el la urgencia del pago con descuento
  • Habían puesto el motivo con algo que podría ser factible: Una multa el día 1 de Agosto.
  • Habían conseguido saltar los filtros antiphishing de los navegadores. Apple Safari para iOS lo marca como caído, pero no como marcado.
En mi caso funcionó todo, a excepción de que lo que se había convertido en una ventaja para ellos - que no veía bien sin gafas y no me pude fijar en la URL en el móvil - se convirtió en una protección cuando lo intenté hacer desde el ordenador con mis gafas. 
Por ponerle alguna pega a la campaña, le faltó poner un precio mas realista ya que una multa de 35€ no es ni de aparcamiento en España, y si hubieran hecho la versión web solo para links con redirect usando algún parámetro de tracking, as lo mejor hubiera sido más efectiva incluso. Pero estoy seguro de que esta campaña habrá generado más de algún "premio" para los cibercriminales que la lanzaron. Así que, no hay que relajarse nunca y hay que evitar que la vida ajetreada nos haga bajar las defensas, que por quitarnos las cosas cuanto antes, podemos saltarnos alguna comprobación. 

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


jueves, septiembre 04, 2025

Photaka Link: De “¿Me pasas la foto por WhatsApp?” a “Ya la tengo en el móvil”

Cuando usas una cámara de fotos profesional o casi-profesional, hay escenas que todos hemos vivido: estás en una sesión, miras la pantallita de la cámara, haces zoom con el joystick para comprobar el foco, y luego te piden “¿me la puedes pasar?”. Toca abrir la Wi-Fi de la cámara, emparejar, cruzar los dedos y rezar para que el RAW no tarde mil años. Spoiler: tarda. Y si encima hay interferencias, olvídate. Con Photaka Link el guion es otro: conectas un cable USB de la cámara al smartphone o tablet, y en segundos tienes el flujo de trabajo que siempre quisiste en movilidad: vista previa en vivo, selección de fotos y descarga inmediata al teléfono. 

La idea es sencilla y, como casi todo lo que funciona, está bien ejecutada: el móvil se convierte en tether, monitor de revisión y backup portátil, todo con un solo cable. Y ya la tienes disponible en Android y iOS, la app ya anuncia compatibilidad con cámaras Canon, Nikon y Sony y la conexión directa por USB (nada de inventos raros). 

¿Qué hace exactamente Photaka Link hoy? (y por qué a los hackers de la foto nos gusta)

  • Habla MTP con tu cámara profesionalMTP (Media Transfer Protocol) es la evolución del clásico PTP de las cámaras: pensado para mover fotos y medios por USB de forma controlada y sin montar el almacenamiento como un disco “a pelo”. Es estándar desde 2008 y en Android es lo normal desde hace años. Traducción: robusto, interoperable y sin dramas. 
  • Modo sesión (tether): mientras disparas, vas recibiendo JPEG o RAW para revisar al vuelo en el móvil/tablet.
  • Modo importar: además de fotos, ya añade vídeo cuando importas material almacenado en las tarjetas SD de la cámara.
  • Simplicidad: enchufar, confirmar conexión, ver, seleccionar, disparar, en modo sesión o importar. Sin menús arcanos ni emparejamientos caprichosos. 
Nota de campo: en la web oficial tienes un resumen muy claro de la filosofía: “tu móvil o tablet como tether, monitor de preview y backup, con un solo cable”. Es justo el tipo de UX que agradeces cuando hay prisa.

¿Por qué cable y no Wi-Fi de la cámara?

Porque los bits pesan, sobre todo cuando son RAW de 45 MP o clips de vídeo de 500 MB. Y porque la física manda.
  • USB-C moderno (USB 3.x): 5 Gb/s (USB 3.0/3.1/3.2 Gen1) y hasta 10 Gb/s en equipos que lo soportan. Por ejemplo, iPhone 15 Pro/15 Pro Max (y generaciones Pro posteriores) anuncian USB 3 hasta 10 Gb/s —eso sí, usa cable compatible USB 3; muchos cables “de carga” van a USB 2 y te dejan en 480 Mb/s.
¿Y que nos da la Wi-Fi de la cámara? Muchas cámaras sólo montan 2.4 GHz con 802.11n (lo típico: hasta 150 Mb/s de enlace en 20 MHz) y rendimientos reales muy por debajo (decenas de Mb/s). Algunas, con módulos dedicados, saltan a 5 GHz / 802.11ac, pero aún así la experiencia real baila según radio, interferencias y stack de software. Es decir: más latencia y menos previsibilidad que un USB decente.

La conclusión práctica: un buen cable (y un puerto que dé de sí) suele ganar en consistencia y velocidad para grandes JPEG, RAW y vídeo. Y esa es la apuesta de Photaka Link: menos fricción, más flujo. 

Consejos de “cacharreo” para exprimir Photaka Link

  • OTG activo en Android: en la práctica, casi todos los Android modernos con USB-C actúan como host, pero si usas adaptadores raros, verifica que soportan datos (no solo carga).
  • Alimentación: algunas cámaras consumen más si están alimentando el móvil por el bus. Si notas caídas, usa un hub con alimentación o configura la cámara para no suministrar energía por USB (si lo permite).
  • Flujo de sesión vs importación: usa sesión para revisar composición y foco al vuelo y transferir las imágenes en tiempo real al dispositivo. Deja importar para cuando no trabajes con el dispositivo conectado y quieras acceder y descargar archivos más tarde (incluido el vídeo).
  • Espacio y backup: recuerda que el móvil es tu buffer: libera espacio o sincroniza rápido a tu nube preferida. La hoja de ruta de Photaka Link apunta a almacenamiento en la nube y posprocesado integrados, pero ya llegamos a eso.
¿Dónde encaja esto en el proyecto grande de Photaka?

Photaka Link es la pieza de base o componente de un plan más ambicioso: un ecosistema donde los creadores profesionales (foto y vídeo) entregan en tiempo real contenido a sus clientes —Memories as a Service— con una marca de consumo clara y una red de fotógrafos en ubicaciones icónicas o muy concurridas. En el pitch deck, se resume con un lema que me encanta: 

“We capture your happiest moments instantly” 

y un flujo B2C/B2B con fotógrafos desplegados y listos para disparar, el resultado se procesa y se entrega inmediatamente y el cliente compra lo que desee desde la app.


En ese camino, Photaka Link seguirá creciendo: más cámaras soportadas, métodos de conexión (cable hoy; mañana… ya veremos), post-procesamiento en el dispositivo o en la nube, y sincronización en la nube. Si te dedicas a eventos, bodas, viajes o prensa, ya ves por dónde va: ampliando tus posibilidades para entrega inmediata y sin alquimia.

Un poco más técnico: MTP, PTP y por qué no es “montar un disco”

Cuando conectas la cámara por USB con Photaka Link, no estás montando un volumen como si fuera un pendrive. Estás hablando de MTP/PTP: un protocolo a nivel de objetos (ficheros, miniaturas, metadatos) que expone comandos de alto nivel (listar, obtener, borrar, disparar, etcétera) y deja a la cámara controlar el almacenamiento. Y esto nos da muchas ventajas:
  • Menos corrupción: no hay un sistema de ficheros “abierto” en dos sitios a la vez.
  • Metadatos ricos: y miniaturas rápidas para revisar y seleccionar.
  • Compatibilidad: Android lo usa por defecto; las cámaras lo implementan desde hace años como “clase USB” estándar. 
¿Cuánto “vuela” en la práctica?

La teoría te da límites físicos. El mundo real lo ponen los chips (de cámara y de móvil), el firmware y el cable. Casos reales en foros midiendo Wi-Fi de cámara hablan desde ~12 Mb/s (≈ 1,5 MB/s) en equipos modestos, hasta ~180 Mb/s en setups con 5 GHz cerca del router. Con cable USB 3.x, cuando el cuerpo y el teléfono responden, es normal estar muy por encima de esas cifras y, sobre todo, sin la variabilidad del aire.


Un buena regla hacker es que si tu móvil/cámara está limitado a USB 2, ya has ganado frente a muchos Wi-Fi de cámara reales (480 Mb/s teóricos vs 20–150 Mb/s típicos de 2.4 GHz). Si ambos son USB 3, la diferencia es aún mayor.

Lo que tiene hoy en día:
  • Simplicidad de flujo: conectar, ver, elegir, importar. Sin capas de emparejamiento Wi-Fi. 
  • Compatibilidad con las tres grandes (Canon, Nikon, Sony): desde el lanzamiento en Android y iOS. (Google Play, Apple)
  • Enfoque en sesión: poder revisar RAW/JPEG al vuelo y pasarlos al dispositivo, y dejar el vídeo para importación, tiene sentido cuando estás en exteriores.
Lo que estamos trabajando para después:
  • Más marcas/modelos soportados: Y controles remotos (apertura/velocidad/ISO) donde el firmware lo permita.
  • Metadatos con la visualización de cada foto: ISO, Velocidad de obturación, Apertura de diafragma, Compensación…
  • Posprocesado ligero en el dispositivo: Curvas, LUTs, auto-tones, y presets por sesión.
  • Postprocesado en Cloud: Potente mediante el uso de IA en la nube.
  • Sincronización cloud con entrega en tiempo real al cliente: Esto encaja con la visión del proyecto Photaka —servicio de consumo de una red de creadores– El equipo de Photaka Link está abierto para recibir sugerencias e ideas con las que evolucionar el producto para ayudar a mejorar el trabajo de los profesionales y aficionados.
Checklist rápido para empezar
  • Activa conexión USB en la cámara según el manual: Muchas lo ponen como “PC/Remote/PTP/MTP”.
  • Dispara y revisa (acepta o descarta) en modo sesión: O accede al contenido de las SDs, importa su contenido (JPEG, RAW y vídeo).
  • Accede a los archivos: En dos carpetas en la galería de tu smartphone o tablet, una para modo sesión y otra para importación.
TL;DR: Si eres de los que quieren velocidad y control en movilidad, Photaka Link te quita ruido del medio: cable USB, MTP, RAW/JPEG en sesión, más vídeo en modo importación, y tus fotos en el móvil o tablet sin dramas. Y lo interesante es que no se queda ahí: encaja como núcleo tecnológico de una plataforma para entregar recuerdos en tiempo real a los clientes de los creadores profesionales. Menos fricción, más trabajo hecho. 

¿Te mola? ¿Quieres proponerme algo? Me tienes en MyPublicInbox.

Saludos,

Autor: Kiko Monteverde, emprendedor, founder of Photaka Link

domingo, junio 15, 2025

Push Notificaciones en la app de MyPublicInbox para iPhone y para Android

Desde hace poco hemos añadido las Push Notifications en la app de MyPublicInbox para iPhone y en la app de MyPublicInbox para Android, así que si tienes cuenta en nuestro querido servicio de MyPublicInbox, y te instalas la app, podrás tener la información de nuevos mensajes o peticiones de servicios directamente en el sistema de notificaciones de tu terminal móvil.

Figura 1: Push Notificaciones en la app de MyPublicinbox para iOS

Si no tienes cuenta en MyPublicInbox, sácatela hoy, que es gratuita. Y luego  debes instalarte primero la app de MyPublicInbox para iPhone, o la app de MyPublicInbox para Android, que tienes aquí mismo.

Y luego, pues como todas las apps de tus sistema operativo móvil. Según tengas configuradas las opciones de notificaciones te llegarán de una u otra manera.
Como podéis ver, si te escriben un correo te sale la notificación en el Notification Center de iOS, que es el terminal móvil que utilizo yo para disfrutar de mis apps.
También, como tengo configurado el sistema de alertas en los iconos, me llegan las alertas visualmente en la pantalla de inicio de mi terminal.
Luego, dentro de la app móvil, tienes las alertas de mensajes de correo y de mensajes de chat marcados con números arriba a la derecha en tu Dashboard de MyPublicInobx.

Figura 6: Notificaciones in-App de MyPublicInbox

Pinchando en cada una de ellas, la app te lleva directamente al siguiente módulo de MyPublicInbox donde tienes los mensajes, simplificando la vida.
Poco a poco vamos a ir integrando cada vez más funcionalidades en la plataforma de MyPublicInbox, que tenemos un roadmap muy agresivo, así que si tienes las apps, podrás disfrutar de todas en tu terminal móvil.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


viernes, marzo 21, 2025

Publicada la App de MyPublicInbox para iPhone (iOS) en App Store

El proceso de tener publicada la App de MyPublicInbox para iPhone para que los usuarios la pudieran disfrutar en el sistema operativo iOS ha sido un poco más largo de lo que esperábamos, pero ya está disponible en App Store para que los usuarios se la puedan instalar en España, Estados Unidos, y poco a poco el resto de países.
La app de MyPublicInbox para iPhone la tienes en App Store en la siguiente URL: App de MyPublicInbox para iPhone, y una vez que la instales podrás tener todas las funciones que tenemos en la plataforma disponibles en la app, que tiene "parity check", así que podrás hacer todo desde ella.

El funcionamiento es muy similar al que tienes en la versión WebApp para iOS, sólo que en este caso está integrado todo con las APIs del sistema operativo, lo que ayuda a que puedas tener una mejor experiencia de uso, pero si no está en tu región, puedes utilizar esta versión perfectamente.
Además, como una app del sistema iOS, podrás añadir una capa de seguridad extra utilizando FaceID para bloquear el acceso, y al mismo tiempo recordar la contraseña en el gestor de contraseñas de iPhone, lo que te hará la usabilidad mayor.

Si no eres usuario de iPhone & iOS, y tienes un sistema operativo del androide, ya sabes que también tienes la versión de app de MyPublicInbox para Android en Google Play.
Estamos activando poco a poco las zonas geográficas, así que si estás en un país que no tiene disponible la versión de iPhone o de Android, contacta con Leire o Héctor en MyPublicInbox para que le demos priorizar a tu región, pero mientras tanto, puedes usar la WebApp de MyPublicInbox que funciona para iPhone y para Android.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


martes, enero 14, 2025

WhatsApp parchea el "leak" de privacidad con las miniaturas (Thumbnails) en las fotos de "Ver 1 sola vez"

Mientras que publicaba el artículo el domingo sobre el bug de WhatsApp que permite, usando la herramienta de almacenamiento, ver y capturar las fotografías enviadas con la opción de "ver 1 sola vez" me di cuenta de que también habían arreglado el "leak" de las miniaturas del que os hablé hace ya unos meses.
Este "leak" lo publiqué en Agosto, mientras se suponía que estaba relajado en el verano estuve enredando con WhatsApp y os publiqué el post titulado: "WhatsApp: El leak de las miniaturas en las fotos de un sólo uso y su reconstrucción con GenAI" donde explicaba un pequeño "leak" de privacidad que podía dar mucho juego gracias a la Inteligencia Artificial.

Nuevo libro de Luis Márquez en 0xWord.

El "leak" es era muy sencillo, y consistía en que cuando veías una foto que había sido recibida con la opción de "Ver 1 sola vez" podías darle a los tres puntos para reportarla, y capturar la miniatura (thumbnail).


Utilizando Inteligencia Artificial y herramientas con FaceRecovery en Gigapixel, era posible extraer una foto más que decente a partir de una miniatura, como este ejemplo que os dejé hecho con una fotografía mía que ha sido "Photo Enhanced" con GenAI.

Yo, como tengo costumbre, lo reporte a mis amigos de WhatsApp, con una nota rápida por e-mail explicando el "leak" y estas dos mismas imágenes que he puesto más arriba, para que ellos lo pudieran reproducir y ver si tenían interés en corregirlo.

Figura 5: Mensaje a WhatsApp

Y como era de esperar, sabiendo cómo se toman en serio estos temas de privacidad y seguridad en el equipo de WhatsApp, a día de hoy está corregido en todas las versiones de la app, y si ahora vas a los tres puntitos a reportar una imagen, ya no aparece la miniatura.

Figura 6: Pantalla de reporte sin "leak" ahora.

Era sólo la miniatura, pero teniendo en cuenta la calidad de los modelos de GenAI que no paran de ser más potentes día a día, y que el thumbnail va a ser pronto del tamaño de lo que era un monitor a pantalla completa para nosotros en el pasado, quitarlo de ahí parece que era la opción correcta. Y me alegro de que lo hayan hecho tan rápido.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


domingo, enero 12, 2025

WhatsApp: Cómo guardar una foto de "Ver 1 vez" fácilmente

Circula por la red un truco que llegó a mí de casualidad, donde se explica cómo conseguir ver más de una vez - e incluso capturar - las fotos que se envían por WhatsApp con la opción de "Ver solo 1 vez". Esta protección es una falsa sensación de seguridad y privacidad, porque cualquiera puede siempre grabar la fotografía con otro terminal y listo, pero además ha habido formas de guardarla.

Figura 1: Cómo guardar una foto de "Ver 1 vez" fácilmente en WhatsApp

El Septiembre del año pasado salió primero una forma de conseguir ver todas las veces que quisierais, algo que WhatsApp corrigió, pero aún quedo vulnerable y tuvo que volver a corregirlo. Esto es algo muy útil para nosotros, ya que WhatsApp Intelligence es una disciplina que cada día es más importante para los Pentesters, para los equipos Red Team y para los Researchers, por lo que conocer todas estas técnicas son fundamentales. En el libro de WhatsApp Intelligence vamos recopilando todo este conocimiento.

Nuevo libro de Luis Márquez en 0xWord.

En el caso de hoy, el Leak funciona perfectamente, pero debes seguir bien los pasos. Yo lo he probado al detalle en mi entorno, que es un iPhone con iOS 18.2 y la última versión de WhatsApp Business, pero que tú tienes que probarlo en tu propia versión. Os cuento cómo me funciona a mí.

La gestión del almacenamiento en WhatsApp: El leak del puntero

La app de WhatsApp trae una opción para poder gestionar todos los archivos recibidos por cada uno de los chats. La tienes en las opciones de administración, y te los ordena por quién está ocupando más almacenamiento en tu cuenta a quién está ocupando menos.

Figura 3: Gestión de almacenamiento de WhatsApp

Ahí puedes buscar todos los chats, y en cada uno de ellos verás los audios, fotos y vídeos que se han enviado, donde aparecerá algo como esto que tienes en la imagen siguiente:


Figura 4: Archivos enviados por ese chat

Si os fijáis, podéis ver que hay fotos y vídeos con miniaturas - que yo he cubierto de negro - y otros que tienen una interrogación, que son archivos de "View Once". Pero.... aquí viene la historia. Si hacéis clic en ellos NO LOS VAIS A PODER VER. Vaya, tu gozo en un pozo, ¿verdad? Sin embargo, después de darme cuenta de cómo funcionan, es verdad que hay un leak, ya que cuando haces clic en ellos te enseña la primera foto (¡que es la que más pesa! - o la que más ocupa -). Así que hay preparar esto para que pueda funcionar la visualización (aunque luego no va a ser necesario).

Cómo ver una foto View  Once muchas veces: Cómo verlo

Para que puedas probar el leak hay que conseguir que la foto de "View Once" sea la primera, así que puedes borrar el chat y dejarlo preparado, que es lo que he hecho yo para reproducir el leak.

Figura 5: Paso 1, vaciamos el chat

Ahora, cuando se reciba la foto de "Ver 1 vez" acabará la primera de la lista sí o sí. Como podéis ver en esta otra captura que os muestro a continuación.

Figura 6: La imagen de "View Once" es la primera

Ahora podrás verla todas las veces que quieras, pero no te deja capturar la imagen. Así que el "leak" es verdad que existe. Pero "weaponizarlo" de esta forma no es tan útil. Hay una manera más fácil.

Figura 7: Ahora lo podemos ver, pero no capturarlo

Capturando la imagen de Ver 1 vez

Como podemos ver en la Figura 4 y la Figura 6, las imágenes de "Ver 1 vez" se quedan almacenadas aunque no se puedan ver (como en el caso de la Figura 2) o capturar (como en el caso de la Figura 6) pero hay una forma de capturarlo. Para ello tienes que enviarte tú una imagen que no sea de "View Once", tal y como puedes ver aquí.

Figura 8: La primera foto enviada normal (la de más tamaño) por mí.
Las otras dos enviadas con "View Once"

En ese momento, podrás entrar a ver esa imagen porque se ha enviado normal, aquí la ves capturada y lo único que hay que hacer es Borrarla. El bug, que ya no es un leak, es que al borrar esa imagen con la papelera que aparece abajo a la derecha, y entonces la app de WhatsApp abre la siguiente de la lista, y si ésta es una de "View Once", te la muestra.

Figura 9: Se ve la foto normal y se borra

Y no sólo te muestra la siguiente imagen que es de "View Once", sino que te la muestra con el visor sin proteger contra captura de pantalla, así que puedes capturarla tranquilamente y conservarla. Y si la vuelves a borrar, pues te muestra la siguiente.

Figura 10: Captura de foto de View Once

Y si la siguiente también es de "View Once", pues le da lo mismo y te la vuelve a mostrar si borras la anterior, así que fácilmente puedes ir conservando todas las imágenes enviadas, aunque sean de ver sólo una vez.

Figura 11: Captura de la siguiente foto de "View Once"

Como podéis ver es un bug bastante gordo que supongo que WhatsApp arreglará en breve, pero mientras tanto ten en cuenta que es así de fácil capturar todas tus fotos que envíes de "Ver 1 sola vez". Pero esto es igual de fácil hacerlo con otro terminal haciendo fotos... recuérdalo.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


lunes, enero 06, 2025

Google Maps: Los taxistas, ciclistas y autobuseros

Soy un "power user" de Google Maps. Lo uso siempre. Para cualquier desplazamiento por Madrid. Desde ir al trabajo, hasta hacer una ruta que me conozca de memoria. La razón es que me he visto atrapado en Madrid, en estos más de treinta años que llevo conduciendo por esta ciudad, en innumerables ocasiones. Una obra, un accidente, una carrera de 10Km, un corte de calles por polución, o cualquier otro evento pueden hacer que tu día se arruine encerrado en un atasco. Así que no me desplazo en mi "malignomovil" sin usar Google Maps.

Figura 1: Un Google Maps para Taxistas, bicicletas y Autobuseros 

Entre los problemas que tiene Google Maps en Madrid, hay tres que tengo muy localizados, y que son bastante problemáticos. El primero es el de las rutas erróneas - del que ya os he hablado otra vez-, el segundo es el famoso túnel de la M-30 donde tienes que configurar las balizas BlueTooth y no es que vayan muy allá, y el tercero, que es del que voy a hablaros hoy, es el de los datos de los Taxistas y Autobuseros.

Rutas Erróneas que te cuestan pitadas, tiempo puntos y accidentes

Usar tanto Google Maps ha hecho que conozca bastante bien sus limitaciones, y la primera de ellas son los giros imposibles que me han costado alguna multa y algún susto de accidente, además de perder tiempo. Esas rutas que están erróneas y que generan problemas no sólo a mí, sino a mucha gente que lo usan y que me gustaría que Google premiara por reportar, para mejorar cuanto antes el producto.

Figura 2: Ruta imposible de hacer

Si se te ocurre hacer la ruta que tienes en la Figura 2, te vas a llevar una pitada sí o sí, además de una bonita multa de tráfico, la perdida de algún punto del carné, y si estás de suerte no generarás ningún accidente de tráfico.
Yo he reportado estas rutas algunas veces, y escribí un artículo titulado: "Cómo corregir las rutas erróneas y peligrosas de Google Maps" para que todos los que somos usuarios de esta plataforma nos beneficiemos, pero creo que debido al impacto que tiene esta plataforma en las ciudades, deberán incentivar más desde Google la corrección de estos errores.

Balizas Bluetooth en túneles

Google Maps añadió la opción de configurar Balizas Bluetooth en túneles en Android para evitar que te pierdas en los túneles de la M-30 - por ejemplo -, pero esta opción llevamos un año esperándola en iPhone y aún no la he visto. Así que, cada vez que me toca una ruta que pasa por los túneles, memorizo bien qué punto salida tengo que tomar, para no perderme, que ya me he perdido muchas veces. De este tema ya "haré terapia" en otro artículo.

Datos de Taxistas y Autobuseros

Este es el tema del que quería hablaros hoy, que es algo que también me lleva años comiendo la cabeza, y que me ha hecho perder tiempo y reuniones por fiarme de los datos de Google Maps en estas rutas. Se trata de aquellas rutas que te meten por calles que tienen carriles BUS y Taxi, donde los datos quedan distorsionados.


Figura 4: Atascos creados con 99 Androids y un carrito

Veréis, Google Maps utiliza los datos de - por supuesto todos los Google Maps -  y de los terminales Android para conocer la densidad de tráfico en tiempo real. Esto, lo utilizó un hacker en una demostración muy sencilla donde ponía en rojo las rutas simplemente paseando un carrito con terminales Android. Pero esto mismo sucede si los datos vienen desde fuentes de datos sesgadas, como son los Taxistas y Autobuses, además de los ciclistas, que utilizan los carriles Bus/Taxi/Bici y de los propios pasajeros de un autobús.

Figura 5: La Gran Vía de "subida" con el carril bus/taxi y bici

En la foto de arriba tenéis la Gran Vía de Madrid, donde os aseguro que el carril Bus/Taxi y el Carril Bici funciona muy bien de subida, pero el carril para los vehículos normales está totalmente colapsado siempre, especialmente en días como ayer (noche de Reyes Magos), donde el centro de Madrid estaba a reventar. Sin embargo, como podéis ver en la recomendación de mi ruta de Google Maps me sale azulito.

Figura 6: Sube gran vía la noche de Reyes Magos
en tu vehículo y me dices si es azul

Esto es porque los datos con los que se está alimentando Google Maps no están correctamente limpios, y está chupándose datos sesgados de taxistas, ciclistas, autobuses y autobuseros, algo a lo que deberían meterle un poco más de ingenieros. Además, estos datos son peligrosos porque los taxistas y autobuses tienen permitidas zonas y giros que están prohibidos para el resto de los vehículos en las ciudades, así que deterioran la experiencia de los conductores y generan problemas en las ciudades. 

Conclusiones

Personalmente creo que los datos GPS de plataformas como Waze, Google Maps, o Apple Maps, así com el uso de ellos que hacen plataformas como Uber, Cabify, Volt, FreeNow o las plataformas de movilidad y parking en las ciudades son parte de lo que es una "SmartCity" y es fundamental asegurase de que estos datos generar un buen funcionamiento de la ciudad y no lo contrario, así que hay que poner esfuerzo en mejorar estas cosas. Y nada más, que os hayan traído muchas cosas los Reyes Magos.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


Entrada destacada

+300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial

Hace un mes comencé a recuperar en un post mi interés en los últimos años, donde he publicado muchos artículos en este blog , y he dejado mu...

Entradas populares