Mostrando entradas con la etiqueta apps. Mostrar todas las entradas
Mostrando entradas con la etiqueta apps. Mostrar todas las entradas

domingo, junio 15, 2025

Push Notificaciones en la app de MyPublicInbox para iPhone y para Android

Desde hace poco hemos añadido las Push Notifications en la app de MyPublicInbox para iPhone y en la app de MyPublicInbox para Android, así que si tienes cuenta en nuestro querido servicio de MyPublicInbox, y te instalas la app, podrás tener la información de nuevos mensajes o peticiones de servicios directamente en el sistema de notificaciones de tu terminal móvil.

Figura 1: Push Notificaciones en la app de MyPublicinbox para iOS

Si no tienes cuenta en MyPublicInbox, sácatela hoy, que es gratuita. Y luego  debes instalarte primero la app de MyPublicInbox para iPhone, o la app de MyPublicInbox para Android, que tienes aquí mismo.

Y luego, pues como todas las apps de tus sistema operativo móvil. Según tengas configuradas las opciones de notificaciones te llegarán de una u otra manera.
Como podéis ver, si te escriben un correo te sale la notificación en el Notification Center de iOS, que es el terminal móvil que utilizo yo para disfrutar de mis apps.
También, como tengo configurado el sistema de alertas en los iconos, me llegan las alertas visualmente en la pantalla de inicio de mi terminal.
Luego, dentro de la app móvil, tienes las alertas de mensajes de correo y de mensajes de chat marcados con números arriba a la derecha en tu Dashboard de MyPublicInobx.

Figura 6: Notificaciones in-App de MyPublicInbox

Pinchando en cada una de ellas, la app te lleva directamente al siguiente módulo de MyPublicInbox donde tienes los mensajes, simplificando la vida.
Poco a poco vamos a ir integrando cada vez más funcionalidades en la plataforma de MyPublicInbox, que tenemos un roadmap muy agresivo, así que si tienes las apps, podrás disfrutar de todas en tu terminal móvil.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


martes, enero 07, 2025

WhatsApp y el "leak" del PIN de Verificación en 2-Pasos

Este "leak" del que os voy a hablar ahora mismo os lo publico porque Mi Hacker 2.0 se dio cuenta de él y me lo contó. Parece que años haciendo demos con ella con leaks de WhatsApp le ha agudizado estar atenta a estas cosas, y éste en concreto me lo contó ella ayer mismo cuando se dio cuenta.

Figura 1: WhatsApp y el "leak" del PIN de Verificación en 2-Pasos

El "leak" es una pequeña fuga de privacidad, similar a la que os conté tiempo atrás - y que me sirvió para ganarme una felicitación del equipo de WhatsApp y unos regalitos -. En aquel entonces el "leak" permitía saltarse el Face ScreenLock que evitaba que alguien pudiera ver los mensajes aprovechando un descuido para acceder a tu app de WhatsApp.
De todos bugs, leaks, y técnicas de hacking, hemos sacado un libro que las va a recolectando todas, porque al final es una fuente de investigación más. El libro se llama "WhatsApp INT: OSINT en WhatsApp de Luis Márquez en 0xWord.

Nuevo libro de Luis Márquez en 0xWord.

El "leak" de hoy es también una medida de seguridad diseñada también para evitar el tipo de intromisiones en tu privacidad, similar a hacer un Screen Lock en WhatsApp. Es el PIN de Verificación en 2-Pasos que sale de vez en cuando para evitar que te manipulen la cuenta.

Figura 4: Bloqueo de WhatsApp hasta que se introduzca
el PIN de Verificación en 2-Pasos

Esta medida de seguridad no es una medida de privacidad total, porque no sale siempre, solo de vez en cuando. Pero cuando sale esta pantalla, se supone que WhatsApp queda bloqueado hasta que se desbloquea la app. Pero no es así. Como se puede ver en esta imagen, llevando la app a miniatura haciendo un gesto de desplazar la app hacia arriba, se puede ver la pantalla reducida de WhatsApp con todos los mensajes.

Figura 5: Miniatura de la app de WhastApp
pierde la protección del PIN de Verificación de 2-pasos

Y no es una pantalla estática, sino que es la app en miniatura, así que como podéis ver en la siguiente imagen, se ve que yo estoy "Typing" y se puede ver en la miniatura también. Es decir, se puede ver todo lo que salga en el interfaz de usuario de WhatsApp, sin que se introduzca el PIN de Verificación en 2-Pasos.

Figura 6: Está "viva"... y se ven "Typing"

Por supuesto, cuando el mensaje llega, o si hay alertas in-app, estas también se pueden leer, con lo que la protección del PIN de Verificación en 2-Pasos, es para evitar que alguien te manipule la cuenta o envíe mensajes desde la app, pero no evita que te puedan leer los mensajes.

Figura 7: Se ven los nuevos mensajes

El paso a paso para que pruebes el "leak" del PIN de Verificación en 2-Pasos es muy sencillo, cuando te salga, sube para arriba la app para que se quede en miniatura, y mándate desde otra app de WhatsApp algún mensaje, verás como se actualiza.

Figura 8: WhatsApp y el "leak" del PIN de Verificación
en 2-Pasos step by step

Al final, es un "leak" de privacidad curioso, porque lo esperado sería que en la miniatura saliera el UX de WhatsApp con la pantalla solicitando el PIN de Verificación en 2-Pasos, y no es así. Un comportamiento extraño y contra-intuitivo para ser una medida de seguridad y privacidad.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


miércoles, octubre 09, 2024

Apple Translate elimina el Sesgo de Género Subliminal en su traductor: Google y Bing aún NO

En el mes de Julio os conté cómo "Los investigadores de Apple también intentan acabar con el sesgo de género en los traductores que usan Inteligencia Artificial (Ejemplo: Google o Bing)", utilizando un sistema como el que propuse yo en el año 2019, basado en mostrar al usuario cuándo el género ha sido inventado porque no se puede detectar en la frase de origen. 
Ahora, los equipos de Apple han incluido esta solución en la App Translate de Apple que tienes disponible para iPhone, iPad y Apple Watch, así que si quieres tener un traductor sin sesgo de género, ya sabes cuál puedes utilizar: Apple Translate.

El funcionamiento es muy similar al que propuse yo para Google Translate y Bing Translate - que aún no han implementado - en el año 2019, y que se basa en informar al usuario y que sea éste, conscientemente, el que decida el género que quiere aplicar al origen o al destino de la traducción.

Los investigadores utilizan un alineamiento de los términos en los que no se puede detectar el género para marcar las palabras y que el usuario elija la alternativa correcta, tal y como os conté en el artículo de agosto. Este trabajo, es un claro caso de uso de GenAI, como expliqué en el artículo de: "Google Gemini puede arreglar el sesgo de género en Google Translate".
Y la manera en la que lo ha resuelto Apple es tan sencilla como implementarlo en el interfaz de la Apple Translate, donde seleccionas que te marque las palabras con género indeterminado.

Figura 5: Seleccionas Show Grammatical Gender
y detecta las palabras con género indeterminado.

Luego pinchas sobre la palabra marcada y eliges, conscientemente, si quieres que sea masculina o femenina, sabiendo que en el término original no se podía discernir.

Figura 6: Eliges el género conscientemente

Y automáticamente se alinean las traducciones correctamente, para conseguir una experiencia perfecta evitando el sesgo de género subliminal.
Probándolo con la frase que utilizo yo para detectar si Google Translate o Bing Translate lo han solucionado, podéis ver cómo Apple Translate te marca las palabras de género indeterminado.

Figura 8: Se marcan las palabras de género indeterminado
y su correspondiente traducción por defecto.

Y puedes elegir el género de manera no subliminal para que el traductor sea una herramienta y no un difusión de sesgos de los que no te puedes defender. 

Figura 9: Puedes elegir el género en el origen

Esperemos que Google Translate y Bing Translate sigan los pasos de Apple Translate, así que, si quieres ayudar a que esto pase cuanto antes, te animo a que firmes la petición que tengo abierta en Change.ORG.
Desde luego, me ha encantado ver que Apple se ha tomado en serio esto y ha sido el primero en implementar una solución robusta para acabar con el sesgo de género subliminal en los traductores.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


miércoles, agosto 14, 2024

Cómo jugar al DOOM de MS/DOS en iPhone & iPad (o cualquier otro DOS Game) con iDOS

Hoy iba a publicar un artículo de otra cosa, pero he visto que Apple ha aprobado hace unos días el emulador de MS/DOS para iPhone & iPad, llamado iDOS, y me lo he comprado. Así que me he puesto a configurarme unos juegos y probarlo. Tras un ratito me he enganchado a jugar al mítico Doom del gran John Carmack, y me he liado un rato. Por eso sale tan tarde hoy el post.

Figura 1: Cómo jugar al DOOM de MS/DOS en iPhone
& iPad (o cualquier otro DOS Game) con iDOS

La suerte es que Apple ha aprobado el emulador iDOS para que puedas ejecutar cualquier software de MS/DOS en un iPhone o iPad. Esto no es fácil con las restricciones de AppStore, pero ya te lo puedes comprar por 0.99 USD. Y una vez que lo hagas, pues ya tienes un entorno MS/DOS en tu iPhone.

Tenía muchas ganas de probar este emulador, no solo por los juegos que me traen cierta añoranza, sino porque además te traes todo el software propio que hayas hecho o que tengas en el pasado. Yo aún tengo disquetes de 5 1/4 y de 3 1/2 con programas hechos por mí, y hay herramientas de incluso de hacking que será curioso usar en iPhone gracias a esto.
Con este emulador puedes montar como unidad D: o E: una carpeta local de iPhone, una carpeta de red, una carpeta de iCloud en los que debes tener tus ficheros de MS/DOS. Como cuando lo vi por primera vez. 
Como necesitas Tools, te puedes bajar en tu carpeta que vas a conectar el descompresor, y los ficheros ZIP que necesites ejecutar, así que puedes usar el almacén de Archive.ORG para Software con Juegos de MS/DOS y descargarte el PKUNZIP o cualquier juego.
Yo he querido probar con el DOOM, así que me lo he descargado, lo he metido en mi carpeta local de iPhone, para descomprimirlo desde MS/DOS.
Una vez que tienes el DOOM.ZIP descargado, con un PKUNZIP.EXE DOOM.ZIP se te descomprimen todos los ficheros, y los puedes ejecutar con un simple DOOM.EXE. Así de sencillo.

Figura 7: Descomprimiendo y ejecutando DOOM.EXE

Lo bueno es que el emulador viene con Gamepad en forma de diferentes controles con los que puedas jugar en cualquier juego o usar en cualquier programa.

Figura 8: Jugando al Doom con GamePad o teclas

Y además puedes ponerlo en pantalla completa en tu iPhone, así que puedes jugar como se juega en cualquier juego de iOS hoy en día, como podéis ver aquí en la imagen siguiente.

Figura 9: Modo apaisado a pantalla completa

Ya sabéis que yo no soy muy "gamer", pero sí que recuerdo disfrutar de jugar de niño a estos juegos, especialmente al Quake al que jugaba con Rodol en 1997, pero solo el hecho de poder hacerlo en el iPhone me ha hecho ilusión, y me he instalado alguno más.

Figura 10: Instalado el Aquanoid

En fin, que hoy me he enrollado con esto en mi iPhone y he decido escribir sobre ello. Sólo algo divertido y nostálgico para los amantes del retro-computing. Y es que, tener un sistema operativo de Microsoft corriendo sobre uno de Apple me daba mucha curiosidad.
En el libro de "Microhistorias: Anécdotas y curiosidades de la historia de la informática (y los hackers)" se cuentan muchas cosas de MS/DOS. Libro más que recomendado para su lectura en verano. 

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


sábado, marzo 23, 2024

PrintListener: Cómo clonarte las huellas digitales por el sonido de deslizar un control en la pantalla del móvil

Reconozco que cuando lei el título de este trabajo lo primero que hice fue mirar a ver si era el 1 de Abril - día de los inocentes en Estados Unidos -, luego me fijé que los investigadores eran de China y me hizo leérmelo con más detalle. Y sí, lo que hace este trabajo es justo lo que dice el título, clonarte la huella dactilar a partir del sonido que hace tu huella en el micrófono del terminal móvil cuando deslizas un control por la pantalla del smartphone.


Es cierto que el "touch" depende del agarre y deslizamiento de nuestra huella digital y por la pantalla, y nuestras huellas digitales son parte fundamental de nuestro agarre. Por eso cuando se nos mojan las manos, las huellas de los dedos de nuestras manos se encogen, y nos permiten tener más agarre en superficies mojadas. Así que algo había, y por eso me lo leí y os lo traigo por aquí.
El trabajo se llama "PrintListener: Uncovering the Vulnerability of Fingerprint Authentication via the Finger Friction Sound", y básicamente plantea un escenario de ataque en el que una aplicación maliciosa puede "forzarte" a desplazar controles por la pantalla, al mismo tiempo que graba el sonido que genera esa fricción en el micrófono del terminal.

Con este sonido, se procede después a analizar la onda de audio generada, con diferentes modelos para lograr, primero descubrir el tipo de huella dactilar que se tiene, y después algún patrón de minucias basadas en los datos de entrenamiento.
Lo ideal es que el atacante controle la app móvil y pueda forzar el deslizado que desee, ya sea un desplazamiento lateral hay un lado o hacia el otro, un giro o un scroll horizontal o vertical. Si esto es así, se controla el tipo de audio que se desea captura para conseguir la información deseada.
Al final, cuando se hace presión en la pantalla para hacer "Touch", las zonas de agarre se ven en el mapa topográfico de la Figura 5, donde la presión mayor es más "roja", y por tanto es totalmente diferente si la huella tiene el giro hacia la izquierda, hacia la derecha, o si tiene una espiral en la huella. Así que su sonido de fricción será diferente. 
Esto permite clasificar, a partir del sonido, si la huella es de tipo Left Loop, Whorl o Right Loop, algo en lo que el éxito es bastante alto en las pruebas experimentales que se muestran en el artículo de la publicación. Incluso cuando se prueba con huellas de dedos difuminadas (donde la huella dactilar del dedo está muy "lijada"), tal y como se ve en la imagen anterior.

El proceso de reconstrucción de la huella dactilar

Ahora que ya tenemos claro que se puede clasificar la huella dactilar a partir del sonido, el proceso que plantean en el trabajo se basa en tres fases con diferentes experimentos. Primero, se puede forzar un gesto de desplazamiento diferente, se graba el audio y se preprocesa la señal de audio para que sea útil en los algoritmos de clasificación.
Segundo, se clasifican las huellas para saber si es Left LoopRight Loop Whorl, usando dos modelos - en amplitud y en profundidad - usando redes neuronales convolucionales  (CNN) para generar las huellas patrón.
Una vez que se sabe qué tipo de huella y se tiene una imagen previa sobre la que trabajar, se trata de generar la huella concreta que puede ser a partir de un procesado detallado del audio sabiendo ya qué tipo de huella es, para ello lo más difícil es generar bien el centro del Loop o del Whorl, y luego definir las minucias por zonas.
En la primera fase, con tener un DataSet entrenado de datos que mezclen tipos de huellas, tipos de gestos y tipos de sonidos capturados, entrenar los clasificadores no parece "tan" complejo, pero lo que sorprende es que tras la fase de generar la huella final, los resultados, con diferentes gestos, diferentes tipos de huellas, y diferentes algoritmos, consiguen resultados válidos.
Según describen en el artículo logran saltarse probando hasta cinco veces por huella generada, el 27.9% de las pruebas de verificación de huella en sistemas de autenticación biométrica con huellas dactilares parciales, y el 9.3% en aquellos que piden la huella completa.  Y no deja de ser sorprendente que sea así. 

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


Entrada destacada

+300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial

Hace un mes comencé a recuperar en un post mi interés en los últimos años, donde he publicado muchos artículos en este blog , y he dejado mu...

Entradas populares