viernes, agosto 15, 2025
viernes, octubre 20, 2023
Advanced Persistent ... Toys! : Cómo crear un Chucky "Alonso" [4 de 4] - Conclusión
![]() |
Figura 45: Libro de Machine Learning aplicado a Ciberseguridad de Carmen Torrano, Fran Ramírez, Paloma Recuero, José Torres y Santiago Hernández. |
Publicado por
Chema Alonso
a las
6:01 a. m.
0
comentarios
Etiquetas: AI, Alexa, Artificial Intelligence, ciberseguridad, Cognitive Services, Cybersecurity, Deep Learning, DeepFakes, GenAI, Google Home, IA, Inteligencia Artificial, Machine Learning, Siri
martes, octubre 17, 2023
Advanced Persistent ... Toys! : Cómo crear un Chucky "Alonso" [3 de 4] - Exploiting
![]() |
Figura 28: Libros de Python para Pentesters y Hacking con Python de Daniel Echeverri publicados en 0xWord. |
Publicado por
Chema Alonso
a las
6:01 a. m.
0
comentarios
Etiquetas: AI, Alexa, Artificial Intelligence, ciberseguridad, Cognitive Services, Cybersecurity, Deep Learning, DeepFakes, GenAI, Google Home, IA, Inteligencia Artificial, Machine Learning, Siri
sábado, octubre 14, 2023
Advanced Persistent ... Toys! : Cómo crear un Chucky "Alonso" [2 de 4] - Making & Working
- Escuchar voces de personas que hablan en casa: Para ello no solo las oye, sino que las graba, y luego con algoritmos de Machine Learning las clasifica utilizando algoritmos de comparación de voces, y de diariazación en el caso de que haya más de una voz en una grabación, además de los algoritmos de Machine Learning para el reconocimiento de texto, análisis de sentimiento, edad y género de cada speaker para dar más información.
- C&C en SasS: Cada muñeco Chucky envía sus audios a su panel de control en la nube. Todos los audios se suben a la nube donde se ejecutan los algoritmos de Machine Learning para diarizar los ficheros de audio, para reconocer a los speakers, y para, como no, clonar las voces utilizando un API de ElevenLabs.
- Ejecución de comandos de voz: Con la voz clonada elegida se ejecutan comandos de voz desde el muñeco, para poder controlar los SmartSpeakers del hogar.
- Bypass de protección de reconocimiento de voz "Voiceprinting": Tanto el utilizado por Alexa - que se llama Alexa Voice ID -, como el de Google Home - llamado Speaker ID -: Para ello, se utilizan servicios de Text-To-Speech desde el APT y el API de ElevenLabs para conseguir el audio con el texto, el tono y la voz elegida para lanzar el comando.
- Ejecución de Payloads: Una vez que tienes el el muñeco en el entorno físico objetivo, y ya se ha clonado la voz, solo debe esperarse a que no haya nadie en el hogar, algo que se puede hacer o bien analizando el ruido en el hogar, o las perturbaciones en la señal WiFi, y ejecutar comandos de voz para Alexa o Google Home que permitan tanto extraer información como ejecutar acciones en el dispositivo del hogar.
Para ello, hemos probado una lista de ellos con Google Home, Alexa y Siri, y en las configuraciones por defecto estos son los resultados obtenidos. De la parte de Siri, teníamos mucho hecho del libro de "Hacking iOS: iPhone & iPad (2ª Edición)" y de cuando nos dio por la locura de Klingonizar un iPhone con comandos de voz.
![]() |
Figura 24: Libro de Hacking iOS:iPhone & iPad (2ª Edición) en 0xWord de Chema Alonso, Ioseba Palop, Pablo González y Alejandro Ramos entre otros. |
- Se escuchan las respuestas y se suben al C&C: Por supuesto, después de ejecutar un comando con el SmartSpeaker, se escuchan las repuestas y se suben al panel de Control para que se puedan escuchar y transcribir el texto obtenido.
Publicado por
Chema Alonso
a las
1:06 p. m.
0
comentarios
Etiquetas: AI, Alexa, Artificial Intelligence, ciberseguridad, Cognitive Services, Cybersecurity, Deep Learning, DeepFakes, GenAI, Google Home, IA, Inteligencia Artificial, Machine Learning, Siri
jueves, octubre 12, 2023
Advanced Persistent ... Toys! : Cómo crear un Chucky "Alonso" [1 de 4] - Antecedentes
Figura 5: Demo de Enrique Blanco generando vídeo de Chema Alonso
![]() |
Figura 7: Libro de Machine Learning aplicado a Ciberseguridad de Carmen Torrano, Fran Ramírez, Paloma Recuero, José Torres y Santiago Hernández |
Figura 9: Demo del Test de Voight-Kampff con DeepFakes
Publicado por
Chema Alonso
a las
6:01 a. m.
0
comentarios
Etiquetas: AI, Alexa, Artificial Intelligence, ciberseguridad, Cognitive Services, Cybersecurity, Deep Learning, DeepFakes, GenAI, Google Home, IA, Inteligencia Artificial, Machine Learning, Siri
domingo, abril 10, 2022
OpenExpo Europe CyberSecurity Day 2022. Ya tienes las charlas en vídeo
Publicado por
Chema Alonso
a las
12:21 p. m.
0
comentarios
Etiquetas: Azure, ciberseguridad, Cloud, Cloud computing, Cybersecurity, Eventos, formación, Microsoft, MyPublicInbox, Seguridad Informática
Entrada destacada
+300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial
Hace un mes comencé a recuperar en un post mi interés en los últimos años, donde he publicado muchos artículos en este blog , y he dejado mu...

Entradas populares
-
Circula por la red un truco que llegó a mí de casualidad , donde se explica cómo conseguir ver más de una vez - e incluso capturar - las fot...
-
Ayer publiqué un post que tiene ver con las opciones de privacidad de Facebook asociadas a los correos electrónicos , y mañana sacaré la se...
-
Las técnicas de OSINT son aquellas que te permiten buscar información en fuentes abiertas. O lo que es lo mismo, sacar datos de plataformas...
-
Hoy os traigo una " microhistoria " peculiar que tiene que ver con la historia de la tecnología. Es una historia de esas que empie...
-
Hace mucho tiempo, cuando se creo el " Modo Incógnito " de los navegadores, que algunos llamaron también " Modo Privado ...
-
Dentro de una investigación de una fotografía, tal vez te interese saber dónde está hecha, o a qué hora se hizo. Cualquiera de esas dos info...
-
Conseguir la contraseña de Facebook de una cuenta es una de las peticiones más usuales que se suele recibir de la gente que busca solucion...
-
Una de las opciones que se puede configurar a nivel de hipervínculo, de documento o de servidor web en los navegadores es el funcionamiento...
-
El SEPE (Servicio Público de Empleo Estatal) ha sido víctima de la archiconocida crisis del COVID-19 enlazando la avalancha de expedientes...
-
La app de mensajería instantánea Telegram tiene muchos fans por el atributo de seguridad que ha querido potenciar desde el principio, per...