domingo, febrero 02, 2025
sábado, diciembre 14, 2024
AuthQauke: Un bug en Microsoft MFA que permitía Brute Force de tus TOTP para entrar en tu cuenta de Microsoft
- No había restricción de intentos de validación de TOTP
- El usuario nunca recibía una alerta de inicio de sesión o intento fallido de TOTP
Si quieres conocer más de Latch o cómo configurar un sistema de Identidades utilizando una capa de control de autorizaciones con Tu Latch y con OpenGateway para reducir el impacto de estos bugs al máximo posible, contacta con nosotros.
Publicado por
Chema Alonso
a las
10:05 a. m.
0
comentarios
Etiquetas: 2FA, Azure, bug, exploit, Hacking, Identidad, Latch, Microsoft, Office 365, Open Gateway, TOTP
lunes, diciembre 02, 2024
Inteligencia Artificial Generativa, Tecnología Cuántica y Ciberseguridad: Una charla en Deusto
Publicado por
Chema Alonso
a las
6:01 a. m.
0
comentarios
Etiquetas: charlas, conferencias, Criptografía, DeepFakes, Eventos, formación, GenAI, Generative AI, IA, Identidad, Inteligencia Artificial, Latch, Open Gateway, OpenGateway, Quantum, Universidad
jueves, noviembre 28, 2024
Reto Santander X Global Challenge de Open Gateway: 120.000 € en premios
Figura 3: Telefónica Innovation Day 2024 - Open Gateway.
El objetivo del challenge es sencillo: crear las soluciones más innovadoras que ayuden a mejorar la experiencia de los clientes. Y para facilitaros el trabajo, vais a tener a vuestra disposición nuestras APIs de OpenGateway para incorporarlas en vuestro código. Debéis dar un salto de mejora en alguna de estas tres áreas:
- Personalización de experiencias.
- Garantización de la omnicanalidad
- Potenciación de la conexión humana.
Hay tres premios de 30.000 € para ScaleUps y 3 premios de 10.000 € para Startups, además de tener acceso al equipo de innovación abierta del Santander para explorar oportunidades de colaboración, promoción en los canales oficiales del banco y acceso a Santander X 100, la comunidad global de las empresas más destacadas de Santander X. También podréis tener un encuentro con los inversores de nuestra aceleradora de startups Wayra, además de conocer al equipo y las instalaciones.
Participar es simple y gratuito. No importa si picáis código en una pequeña startup o una scaleup en crecimiento; el reto está diseñado para adaptarse a distintos niveles de desarrollo. El único requisito es que vuestra empresa se encuentre legalmente constituida en uno de los 11 países participantes: Argentina, Alemania, Brasil, Chile, EE. UU., España, México, Portugal, Polonia, Reino Unido y Uruguay. Tenéis hasta el 15 de diciembre de 2024 sumaros a este reto y poner en práctica el potencial de nuestras APIs.
Open Gateway
Como sabéis, anunciamos Open Gateway en el MWC 2023 y, en el transcurso de estos dos años, hemos podido dar grandes pasos. Al fin y al cabo, es uno de nuestros proyectos estrella y le tenemos mucho cariño. Algunas de nuestras APIs ya se encuentran comercialmente disponibles en países como España, Brasil y Alemania.
- API QoD Mobile: permite ajustar la calidad de servicio basada en las condiciones de red y, con ello, optimizar la conectividad en situaciones adversas, como entornos congestionados.
- API Number Verification: verifica si el móvil proporcionado en un formulario coincide con el que se está usando. Esto evita fraudes en autenticación y aporta seguridad.
- API Device Location Verification: puede comprobar si el dispositivo de un usuario se encuentra en una ubicación geográfica específica.
- API Device Status (Roaming): verifica si un dispositivo móvil está en roaming.
- API de SIM Swap: verifica si una SIM ha sido clonada en un periodo de tienpo.
Para que empecéis a experimentar, es necesario que os unáis al Developer Hub de Telefónica Open Gateway. La inscripción a este programa no tiene ningún coste, por lo que podréis disfrutar del Sandbox de forma gratuita. En la sección Technical Toolbox del área privada, una vez que os hayáis registrado y logado, encontraréis el acceso y, una vez dentro, lo primero que veréis es nuestro catálogo completo de APIs disponibles en el entorno de pruebas.
¡Saludos Malignos!
Publicado por
Chema Alonso
a las
6:01 a. m.
0
comentarios
Etiquetas: antifraude, API, drones, Hacking, Open Gateway, OpenGateway, Reto Hacking, Telefónica, TID, Wayra
jueves, noviembre 14, 2024
Open Gateway: Cómo detectar a un ciberestafador que manipula el GPS con FakeGPS usando el API de Device Location Verification
En el presente artículo se quiere hablar del problema de la falsificación de la ubicación y las ciberestafas que se crean. Hay gran cantidad de aplicaciones y servicios que necesitan verificar la ubicación lo más cercana o real posible de un usuario para ofrecerle un catálogo de servicios. O algo más crítico, que alguien se haga pasar por ti, ya que ha extraído o robado tus credenciales y se hace pasar por ti desde una ubicación lejana como, por ejemplo, un país extranjero o una ciudad en la que no vives.
TERCERO: Ahora, en la siguiente imagen, se puede ver que (en este caso Google Maps) se obtiene la ubicación de Málaga. De esta forma si la aplicación hace restricción por ubicación para evitar algo se “bypassea” de forma sencilla por el atacante.
Esto debe ser tenido en cuenta, ya que no podemos fiarnos de dicha ubicación GPS, ya que puede ser modificada y evitar dicha restricción.
CUARTO: Ahora, con la API de Device Location Verification podemos acceder a información real sobre la ubicación, en un radio, dónde se encuentra el dispositivo, y verificar si de verdad se encuentra donde dice que se encuentra.
En otras palabras, lo que nos decía la aplicación anterior que había sido engañada con FakeGPS quedaría invalidado, ya que Device Location Verification nos indica que no se encuentra en Málaga. Para saberlo debemos ir validando diferentes radios que puedan cubrir varias zonas. El usuario tiene un consentimiento explícito en el uso de la API.
El ejemplo anterior, con un código en Python, se puede ver cómo se accede a Latitud y Longitud del GPS y luego se verifica con Device Location Verification para detectar el fraude. Además de ese API, Open Gateway tiene la API de Device Status con la que se puede validar si el número se encuentran en Roaming o no. Esto es interesante, ya que permite también sumarle una capa extra de seguridad para identificar que no se encuentra fuera del país.

![]() |
Contactar con Pablo González |
Publicado por
Chema Alonso
a las
4:01 a. m.
0
comentarios
Etiquetas: antifraude, API, ciberestafas, fraude, GPS, GSMA, Open Gateway, OpenGateway, Telefónica
domingo, octubre 20, 2024
Telefónica Innovation Day 2024: Ya puedes verlo en vídeo
Figura 2: Telefónica Innovation Day 2024
Figura 3: Telefónica Innovation Day 2024: Open Gateway
- - Movistar Prosegur Alarmas con IA
- - Living Apps
- - Movistar Home Connect
Figura 4: Chema Alonso y Antonio Guzman presentan Hogar Movistar
- - Tu Latch
Figura 6: Yaiza Rubio y Chema Alonso presentando Tu Wallet
Figura 8: Experiencia del Telefónica Innovation Day 2024 en Spatial
Publicado por
Chema Alonso
a las
12:48 p. m.
0
comentarios
Etiquetas: Aura, conferencias, criptomonedas, Eventos, innovación, Latch, Metashield, Movistar, Movistar Plus, Movistar+, Open Gateway, OpenGateway, Telefónica, TID, Tu.com, Wallet, Wayra
lunes, octubre 07, 2024
(UN)Expected Connnections: Telefónica Innovation Day - 17 de Octubre de 2024
Publicado por
Chema Alonso
a las
6:01 a. m.
0
comentarios
Etiquetas: antifraude, Aura, conferencias, Eventos, innovación, Latch, Living Apps, Metashield, Movistar, Movistar +, Movistar Home, Movistar Plus, Open Gateway, Quantum, Telefónica, Tu.com, VR/AR, Wayra
sábado, octubre 05, 2024
Cómo crear una aplicación y protegerse de ciberestafas con el API de SIM Swap
¿Qué es SIM Swap?
Vamos a comenzar con una explicación de por qué esto es importante. SIM Swap es un evento de red que ayuda a detectar un tipo de ciberestafa en el que un atacante obtiene un duplicado de la tarjeta SIM de una víctima, mediante un engaño o una portabilidad entre empresas de telecomunicaciones fraudulenta, lo que le permite acceder a su línea de teléfono y recibir tanto llamadas de teléfono como mensajes SMS, lo que le da acceso a los códigos OTP de autenticación de segundo factor (2FA), o incluso realizar llamadas en nombre del usuario.
Sandbox de Telefónica Open Gateway
Antes de acceder a los datos reales, es fundamental probar la aplicación en un entorno seguro. Aquí es donde entra en juego el modo mock del Sandbox de Telefónica Open Gateway, un entorno de pruebas que simula el comportamiento real de la API sin comprometer datos de usuarios. Antes de empezar a programar, hay que dirigirse al sandbox para crear la aplicación. Aquí encontraremos las APIs disponibles con las que podemos trabajar, estando actualmente Device Location Verification, Device Status, Number Verification y SIM Swap.
Para la demo, se va a hacer uso de la API de SIM Swap. Tras seleccionar esta API y darle al botón de crear aplicación, se encuentra un formulario para rellenar información sobre esta. Desde aquí se puede seleccionar el modo de trabajo (producción o mock), indicar el nombre que se le quiere asignar a la aplicación, la URL de redirección (si es necesario) y una pequeña descripción.
El siguiente paso es para aceptar los términos y condiciones de uso.
En el último paso se muestra un resumen con toda la información anterior y el botón para confirmar y terminar con creación de la aplicación.
Ahora, en el apartado de “Mis aplicaciones”, se puede ver la nueva aplicación creada, aunque podría estar pendiente de validación.
Ejemplo de aplicación SIM Swap en Python
Para comenzar a crear la aplicación en Python se tienen dos opciones:
- Revisar la API e implementar todas las llamadas para conseguir la autorización y las llamadas a la API de SIM Swap usando alguna librería como puede ser requests.
- Hacer uso del SDK que está preparado para trabajar con el sandbox.
pip install opengateway-sandbox-sdk
Ahora, se crea un nuevo script de Python y vamos a definir una función que, dado un número de teléfono, cree una instancia de Simswap con los datos de nuestra aplicación (Client ID y Client Secret que se encuentran en la información de nuestra aplicación creada en el sandbox), así como el número de teléfono (en formato E.164) que se desea consultar.
Este sería el código más básico para poder hacer uso de SIM Swap a través del SDK. Vamos a ampliar un poco el código para poner validación del número de teléfono y que se pueda pasar un número de teléfono o un fichero con un listado de número a través de parámetros al iniciar el script. Creamos una nueva función que, pasado un número de teléfono, compruebe a través de una expresión regular que cumple con el formato E.164. ->
La expresión regular que aparece en re.compile(r"^\+[1-9]\d{9,14}$") está diseñada para validar números de teléfono en formato internacional. Veamos en que consiste cada parte:
- <->^: Marca el inicio de la cadena, asegurando que no haya caracteres antes del número.->
- <->\+: Busca el símbolo "+" al principio del número, que es obligatorio en los formatos internacionales.->
- <->[1-9]: Busca un dígito entre 1 y 9, lo que impide que el código de país comience con 0 (en números internacionales, los códigos de país nunca empiezan por cero).->
- <->\d{9,14}: Busca entre 9 y 14 dígitos después del código de país, representando el número de teléfono.->
- <->\d significa cualquier dígito (0-9).->
- <->{9,14} especifica que debe haber un mínimo de 9 dígitos y un máximo de 14 después del código de país.->
- <->$: Marca el final de la cadena, asegurando que no haya caracteres adicionales después del número.->
- <->Empieza con un símbolo +.->
- <->Tiene un código de país que comienza con un dígito entre 1 y 9.->
- <->El número de teléfono contiene entre 9 y 14 dígitos después del código de país.->
![]() |
Figura 11: Libros de Python para Pentesters y Hacking con Python de Daniel Echeverri publicados en 0xWord. |
->
La función emplea un grupo de argumentos mutuamente excluyentes, lo que significa que el usuario debe elegir entre una de estas dos opciones, pero no ambas al mismo tiempo. Esto simplifica el manejo de los datos y asegura que la herramienta sea flexible pero a la vez fácil de usar. ->
Cuando se pasa un número de teléfono, este se valida usando la función phone_validator(), y, si todo va bien, se procesa con la función sim_swap(). Si se utiliza un archivo, la función intenta leer los números de teléfono línea por línea, y si encuentra algún error (como que el archivo no exista o no se pueda leer), gestiona las excepciones e informa al usuario. Esta estructura permite que la herramienta sea robusta y manejable, garantizando una buena experiencia de usuario con el manejo de errores y validaciones necesarias para evitar problemas.
Para finalizar se debería realizar la llamada a la función main(), algo que se puede integrar dentro del condicional if __name__ == “__main__": típico de Python. Sólo una cosa más, ¿recuerdas que en la llamada a SIM Swap había que indicar el Client ID y Client Secret? En el código mostrado anteriormente, estos valores aparecían en la función sim_swap() en las constantes CLIENT_ID y CLIENT_SECRET. ->
->
Las APIs de Telefónica Open Gateway son una puerta abierta para que los desarrolladores puedan explorar nuevas formas de enriquecer sus aplicaciones con capacidades avanzadas, como el ejemplo visto con la detección de SIM Swap. El acceso a estos servicios no solo refuerza la seguridad de las aplicaciones, sino que también te permite crear experiencias más confiables para los usuarios.
->
Publicado por
Chema Alonso
a las
9:40 a. m.
0
comentarios
Etiquetas: antiphising, API, ciberestafas, ciberfraude, Estafas, fraude, Open Gateway, OpenGateway, programación, Python, redes, SIM, Telefónica
Entrada destacada
+300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial
Hace un mes comencé a recuperar en un post mi interés en los últimos años, donde he publicado muchos artículos en este blog , y he dejado mu...

Entradas populares
-
Circula por la red un truco que llegó a mí de casualidad , donde se explica cómo conseguir ver más de una vez - e incluso capturar - las fot...
-
Ayer publiqué un post que tiene ver con las opciones de privacidad de Facebook asociadas a los correos electrónicos , y mañana sacaré la se...
-
Las técnicas de OSINT son aquellas que te permiten buscar información en fuentes abiertas. O lo que es lo mismo, sacar datos de plataformas...
-
Hoy os traigo una " microhistoria " peculiar que tiene que ver con la historia de la tecnología. Es una historia de esas que empie...
-
Hace mucho tiempo, cuando se creo el " Modo Incógnito " de los navegadores, que algunos llamaron también " Modo Privado ...
-
Dentro de una investigación de una fotografía, tal vez te interese saber dónde está hecha, o a qué hora se hizo. Cualquiera de esas dos info...
-
Conseguir la contraseña de Facebook de una cuenta es una de las peticiones más usuales que se suele recibir de la gente que busca solucion...
-
Una de las opciones que se puede configurar a nivel de hipervínculo, de documento o de servidor web en los navegadores es el funcionamiento...
-
El SEPE (Servicio Público de Empleo Estatal) ha sido víctima de la archiconocida crisis del COVID-19 enlazando la avalancha de expedientes...
-
La app de mensajería instantánea Telegram tiene muchos fans por el atributo de seguridad que ha querido potenciar desde el principio, per...