Mostrando entradas con la etiqueta leak. Mostrar todas las entradas
Mostrando entradas con la etiqueta leak. Mostrar todas las entradas

jueves, agosto 28, 2025

Cómo recuperar la imagen de un Estado de WhatsApp después de que haya caducado a partir de un comentario

Los estados de WhatsApp se presentan como publicaciones efímeras: duran 24 horas y desaparecen automáticamente. Al menos eso es lo que el usuario percibe. Sin embargo, la realidad es que las imágenes o vídeos que componen un estado no siempre se eliminan de todos los lugares por donde han viajado. Un ejemplo llamativo aparece cuando se hace un comentario a un estado, ya que el comentario queda en el chat privado como un mensaje independiente, y puede conservar una copia embebida de la imagen original.


Este comportamiento abre un debate interesante. ¿Estamos ante un fallo de privacidad, un “Leak” de WhatsApp, o simplemente es la forma en que la plataforma gestiona los mensajes y contenidos de manera global? Además, siempre una persona, al igual que comenta, podría hacer una captura de pantalla. El comentario es, sin duda, una copia en miniatura del estado. Entendido esto, la motivación de este análisis surge de una pregunta sencilla: ¿Qué ocurre con la imagen de un estado cuando caduca, pero alguien ha dejado un comentario en él? ¿Podríamos recuperarla con buena calidad en una investigación de OSINT en WhatsApp - WhatsApp INTelligence?

El sentido común diría que debería desaparecer todo lo relacionado con el estado, incluida la miniatura que se incrusta en el mensaje de respuesta. No obstante, al analizar el tráfico y los contenidos intercambiados, descubrimos que esa imagen puede seguir presente en el dispositivo de quien ha comentado el estado, como si hubiera hecho una captura.

Esto plantea dudas sobre la protección de datos y sobre el principio de limitación de la finalidad, uno de los ejes del Reglamento General de Protección de Datos (RGPD). Si el estado estaba diseñado para desaparecer, ¿por qué la imagen subsiste más allá de ese contexto? La verdad es que es complejo, ya que, ¿qué sucede si una imagen de estados se captura y se envía por WhatsApp? Lo mismo. Lo único que cambia aquí es que el usuario que hace el comentario lo hace sin la intención de copiarla sino de comentar, pero es el funcionamiento del servicio el que hace que lo copie.

Figura 3: La imagen del estado queda embebida en el
comentario como base64, aun después de caducar.

Para que cualquiera de los lectores podáis comprobarlo vamos a revisar este caso con un ejemplo. Tomamos para ello un estado cualquiera y realizamos un comentario. Al hacerlo, WhatsApp genera un mensaje en el chat con el autor del estado. Ese mensaje contiene dos partes:
  • El texto del comentario.
  • Una representación de la imagen del estado en formato data URI (una cadena con el prefijo data:image/jpeg;base64,...).
Esto quiere decir que la foto está embebida directamente en el mensaje como una cadena en Base64. Con un sencillo script en Python es posible decodificar esa cadena y reconstruir la imagen, aunque el estado original ya haya caducado.
import base64

# Cadena data URI copiada del mensaje de comentario
data_uri = "data:image/jpeg;base64,/9j/4AAQSkZJRgABAQAAAQ..."

# Separamos la cabecera del contenido
header, encoded = data_uri.split(",", 1)

# Decodificamos la parte base64
image_data = base64.b64decode(encoded)

# Guardamos los bytes en un fichero
with open("estado_recuperado.jpg", "wb") as f:
    f.write(image_data)
print("Imagen recuperada y guardada como estado_recuperado.jpg")
Lo que hace este fragmento es muy simple:
  1. Identificar dónde empieza el contenido en base64.
  2. Decodificarlo.
  3. Guardarlo como un fichero JPEG que se puede abrir con cualquier visor de imágenes.
Al aplicar el código, el resultado es inmediato: se obtiene un archivo .jpg con la misma imagen que formaba parte del estado comentado.

Figura 4: Reconstrucción de la fotografía original a partir de
un comentario en WhatsApp: el archivo .jpg recuperado
muestra la misma imagen que formaba parte del estado.

Al inspeccionar los metadatos (EXIF), descubrimos que WhatsApp los elimina casi por completo. Esto significa que la imagen está “limpia” de información sensible como fecha, localización GPS o modelo de dispositivo. No obstante, lo relevante es que la fotografía como tal sigue ahí. Además, se pueden aplicar técnicas de procesado digital para ampliar o mejorar la nitidez de la imagen:
from PIL import Image, ImageEnhance

img = Image.open("estado_recuperado.jpg")

# Ampliar al doble de tamaño con interpolación de calidad
img_up = img.resize((img.width*2, img.height*2), Image.LANCZOS)

# Mejorar contraste y nitidez
enhanced = ImageEnhance.Contrast(img_up).enhance(1.3)
enhanced = ImageEnhance.Sharpness(enhanced).enhance(1.5)

enhanced.save("estado_mejorado.jpg")
Con este segundo script conseguimos que la fotografía se vea más grande y algo más nítida, recuperando detalles que parecían perdidos por la compresión.

Figura 5: Comparación entre la imagen original extraída
y la versión mejorada con filtros, que muestra
mayor tamaño y nitidez.

Si ya quieres, puedes hacer lo mismo que hacía Chema Alonso en su artículo dedicado al "leak" de la miniatura de las Imágenes de 1 Solo Uso, donde aplicaba GenAI para hacer una ampliación del thumbnail de WhatsApp con Inteligencia Artificial, lo que daba unos resultados más que aceptables. Por suerte, WhatsApp eliminó ya el Thumbnail de las imágenes de 1 sólo uso.
En este caso sucede algo similar, ya que el hallazgo no es trivial. Aunque el estado haya caducado, la imagen permanece embebida en el mensaje del comentario, tal vez, de manera fortuita. 

Interpretación

Todo esto nos lleva a una cuestión de diseño. ¿Debería WhatsApp eliminar también la miniatura del comentario cuando expira el estado? ¿Sería suficiente conservar solo el texto del comentario, sin la imagen? ¿O realmente no es tan importante porque cualquier estado, como cualquier imagen o vídeo que se envíe por WhatsApp puede ser grabada y compartida, como vimos en el artículo de "WhatsApp: View-Once en fotos y vídeos con el "No Bug" de la visualización eterna para que que se graben con buena calidad"?


Desde el punto de vista del usuario, existe una expectativa de privacidad: si publico un estado temporal, quiero que desaparezca en 24 horas. Que una copia quede en un chat rompe esa expectativa. Pero que se pueda hacer una copia de ese estado, una captura, o una grabación con otro móvil debería estar dentro de su expectativa. Ahora bien, desde el punto de vista de la arquitectura de la aplicación, el comentario es un mensaje independiente, con un contenido que incluye una imagen. Bajo esta lógica, no se trataría de un “Leak”, sino de un funcionamiento coherente con el sistema de mensajería.

La línea es difusa, y tendríamos que dirimir si es un fallo de privacidad o una consecuencia inevitable de cómo se implementa la función de interacción con los estados en una aplicación de mensajería.

Conclusiones

Este caso demuestra cómo la percepción de privacidad que ofrece una aplicación puede diferir de su funcionamiento real. Los estados caducan, pero las imágenes asociadas a comentarios no siempre desaparecen. Con un simple script en Python se puede recuperar la foto, incluso cuando ya no está visible como estado.

Figura 8: WhatsApp Intelligence (WhatsINT):.
 Jugando con leaks de WhatsApp
Desde el prisma de la protección de datos, esto plantea dudas: ¿se ajusta al principio de caducidad y limitación de la finalidad, o debería mejorarse? No se trata necesariamente de un “Leak” en el sentido clásico, pero sí de un diseño que puede llevar a confusión a los usuarios y a un exceso de retención de datos. La suma de Leaks puede acabar siendo un problema, como ya hemos visto muchas veces.
La pregunta queda abierta: ¿debería WhatsApp rediseñar el comportamiento de los comentarios a estados para eliminar la imagen y conservar únicamente el texto? Mientras tanto, los usuarios deben ser conscientes de que un estado comentado no desaparece del todo, al igual que debían ser conscientes de lo que sucedía con la privacidad de los grupos públicos de WhatsApp.

Saludos,

Autor: Amador Aparicio,  escritor de los libros “Raspberry Pi para Hackers & Makers: PoCs & Hacks Just for Fun!” y "Hacking Web Technologies 2ª Edición"  y Miembro del Grupo de Investigación en Ingeniería de la Privacidad del Departamento de Informática de la Universidad de Valladolid.

lunes, agosto 04, 2025

Más de 100.000 conversaciones de ChatGPT y Perplexity indexadas en Bing

OpenAI ha quitado la opción de compartir y hacer públicas las conversaciones con ChatGPT. Según el equipo de OpenAI esta característica era una ventana para que muchos usuarios cometieran errores al compartir conversaciones en las que pudieran existir datos personales, información de programas con API Keys, contraseñas, o información relevante.

Figura 1: Más de 100.000 conversaciones de
ChatGPT y Perplexity indexadas en Bing

Así que han decidido quitar esta opción de ChatGPT, pero lo cierto es que muchas de esas conversaciones aún están disponibles y descubribles, porque no han quitado las URLs que han sido publicadas con anterioridad.
Buscando en Google no he encontrado indexadas URLs de conversaciones compartidas de ChatGPT, pero en Bing sí que hay unas 10.900 conversaciones indexadas. Conversaciones públicas cuya URL, de una manera u otra, ha caído en las manos del bot de Bing, y ha indexado.

Figura 3: 10.900 conversaciones de ChatGPT en Bing

Una vez que están en Bing, puedes dedicarte a buscar por allí a ver qué es lo que encuentras, que puede ser cualquier cosa. Conversaciones, resúmenes, preparación de reuniones y segmentos de Vibe Coding para hacer cosas. Busca a ver qué encuentras. De esto, ya sabes, el resto es hacer un poco de Hacking con Buscadores.
Además de ChatGPT, otra plataforma de GenAI que tiene esta opción es Perplexity, donde se pueden compartir también conversaciones consiguiendo una URL pública, como podéis ver en este cuadro de diálogo del interfaz.

Figura 5: Opción de hacer una conversación de Perplexity pública

He mirado, como os podéis imaginar, y también está indexada en Bing una buena cantidad de estas URLs para que busques a ver qué hay por ahí publicado que haya dicho el Perplexity o el usuario en una conversación. 

Figura 6: URLs de Perplexity indexadas en Bing

En este caso la fiesta es casi 10 veces más grande, ya que hay 95.900 URLs indexadas. Es decir, entre las de ChatGPT y las de Perplexity un total de 106.800 conversaciones que puedes buscar en Bing. ¿Tienen datos privados o leaks de información? Quién sabe....

Figura 7: Buscando conversaciones de "summary"

Al final, el "leak" es del usuario, que es el que genera la URL, luego esa va a un documento, que por lo que sea es indexado - recordad que hasta a Gmail se le indexaban los correos electrónicos por links a los mensajes - y quedan expuestos en los buscadores. 

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


martes, enero 14, 2025

WhatsApp parchea el "leak" de privacidad con las miniaturas (Thumbnails) en las fotos de "Ver 1 sola vez"

Mientras que publicaba el artículo el domingo sobre el bug de WhatsApp que permite, usando la herramienta de almacenamiento, ver y capturar las fotografías enviadas con la opción de "ver 1 sola vez" me di cuenta de que también habían arreglado el "leak" de las miniaturas del que os hablé hace ya unos meses.
Este "leak" lo publiqué en Agosto, mientras se suponía que estaba relajado en el verano estuve enredando con WhatsApp y os publiqué el post titulado: "WhatsApp: El leak de las miniaturas en las fotos de un sólo uso y su reconstrucción con GenAI" donde explicaba un pequeño "leak" de privacidad que podía dar mucho juego gracias a la Inteligencia Artificial.

Nuevo libro de Luis Márquez en 0xWord.

El "leak" es era muy sencillo, y consistía en que cuando veías una foto que había sido recibida con la opción de "Ver 1 sola vez" podías darle a los tres puntos para reportarla, y capturar la miniatura (thumbnail).


Utilizando Inteligencia Artificial y herramientas con FaceRecovery en Gigapixel, era posible extraer una foto más que decente a partir de una miniatura, como este ejemplo que os dejé hecho con una fotografía mía que ha sido "Photo Enhanced" con GenAI.

Yo, como tengo costumbre, lo reporte a mis amigos de WhatsApp, con una nota rápida por e-mail explicando el "leak" y estas dos mismas imágenes que he puesto más arriba, para que ellos lo pudieran reproducir y ver si tenían interés en corregirlo.

Figura 5: Mensaje a WhatsApp

Y como era de esperar, sabiendo cómo se toman en serio estos temas de privacidad y seguridad en el equipo de WhatsApp, a día de hoy está corregido en todas las versiones de la app, y si ahora vas a los tres puntitos a reportar una imagen, ya no aparece la miniatura.

Figura 6: Pantalla de reporte sin "leak" ahora.

Era sólo la miniatura, pero teniendo en cuenta la calidad de los modelos de GenAI que no paran de ser más potentes día a día, y que el thumbnail va a ser pronto del tamaño de lo que era un monitor a pantalla completa para nosotros en el pasado, quitarlo de ahí parece que era la opción correcta. Y me alegro de que lo hayan hecho tan rápido.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


domingo, enero 12, 2025

WhatsApp: Cómo guardar una foto de "Ver 1 vez" fácilmente

Circula por la red un truco que llegó a mí de casualidad, donde se explica cómo conseguir ver más de una vez - e incluso capturar - las fotos que se envían por WhatsApp con la opción de "Ver solo 1 vez". Esta protección es una falsa sensación de seguridad y privacidad, porque cualquiera puede siempre grabar la fotografía con otro terminal y listo, pero además ha habido formas de guardarla.

Figura 1: Cómo guardar una foto de "Ver 1 vez" fácilmente en WhatsApp

El Septiembre del año pasado salió primero una forma de conseguir ver todas las veces que quisierais, algo que WhatsApp corrigió, pero aún quedo vulnerable y tuvo que volver a corregirlo. Esto es algo muy útil para nosotros, ya que WhatsApp Intelligence es una disciplina que cada día es más importante para los Pentesters, para los equipos Red Team y para los Researchers, por lo que conocer todas estas técnicas son fundamentales. En el libro de WhatsApp Intelligence vamos recopilando todo este conocimiento.

Nuevo libro de Luis Márquez en 0xWord.

En el caso de hoy, el Leak funciona perfectamente, pero debes seguir bien los pasos. Yo lo he probado al detalle en mi entorno, que es un iPhone con iOS 18.2 y la última versión de WhatsApp Business, pero que tú tienes que probarlo en tu propia versión. Os cuento cómo me funciona a mí.

La gestión del almacenamiento en WhatsApp: El leak del puntero

La app de WhatsApp trae una opción para poder gestionar todos los archivos recibidos por cada uno de los chats. La tienes en las opciones de administración, y te los ordena por quién está ocupando más almacenamiento en tu cuenta a quién está ocupando menos.

Figura 3: Gestión de almacenamiento de WhatsApp

Ahí puedes buscar todos los chats, y en cada uno de ellos verás los audios, fotos y vídeos que se han enviado, donde aparecerá algo como esto que tienes en la imagen siguiente:


Figura 4: Archivos enviados por ese chat

Si os fijáis, podéis ver que hay fotos y vídeos con miniaturas - que yo he cubierto de negro - y otros que tienen una interrogación, que son archivos de "View Once". Pero.... aquí viene la historia. Si hacéis clic en ellos NO LOS VAIS A PODER VER. Vaya, tu gozo en un pozo, ¿verdad? Sin embargo, después de darme cuenta de cómo funcionan, es verdad que hay un leak, ya que cuando haces clic en ellos te enseña la primera foto (¡que es la que más pesa! - o la que más ocupa -). Así que hay preparar esto para que pueda funcionar la visualización (aunque luego no va a ser necesario).

Cómo ver una foto View  Once muchas veces: Cómo verlo

Para que puedas probar el leak hay que conseguir que la foto de "View Once" sea la primera, así que puedes borrar el chat y dejarlo preparado, que es lo que he hecho yo para reproducir el leak.

Figura 5: Paso 1, vaciamos el chat

Ahora, cuando se reciba la foto de "Ver 1 vez" acabará la primera de la lista sí o sí. Como podéis ver en esta otra captura que os muestro a continuación.

Figura 6: La imagen de "View Once" es la primera

Ahora podrás verla todas las veces que quieras, pero no te deja capturar la imagen. Así que el "leak" es verdad que existe. Pero "weaponizarlo" de esta forma no es tan útil. Hay una manera más fácil.

Figura 7: Ahora lo podemos ver, pero no capturarlo

Capturando la imagen de Ver 1 vez

Como podemos ver en la Figura 4 y la Figura 6, las imágenes de "Ver 1 vez" se quedan almacenadas aunque no se puedan ver (como en el caso de la Figura 2) o capturar (como en el caso de la Figura 6) pero hay una forma de capturarlo. Para ello tienes que enviarte tú una imagen que no sea de "View Once", tal y como puedes ver aquí.

Figura 8: La primera foto enviada normal (la de más tamaño) por mí.
Las otras dos enviadas con "View Once"

En ese momento, podrás entrar a ver esa imagen porque se ha enviado normal, aquí la ves capturada y lo único que hay que hacer es Borrarla. El bug, que ya no es un leak, es que al borrar esa imagen con la papelera que aparece abajo a la derecha, y entonces la app de WhatsApp abre la siguiente de la lista, y si ésta es una de "View Once", te la muestra.

Figura 9: Se ve la foto normal y se borra

Y no sólo te muestra la siguiente imagen que es de "View Once", sino que te la muestra con el visor sin proteger contra captura de pantalla, así que puedes capturarla tranquilamente y conservarla. Y si la vuelves a borrar, pues te muestra la siguiente.

Figura 10: Captura de foto de View Once

Y si la siguiente también es de "View Once", pues le da lo mismo y te la vuelve a mostrar si borras la anterior, así que fácilmente puedes ir conservando todas las imágenes enviadas, aunque sean de ver sólo una vez.

Figura 11: Captura de la siguiente foto de "View Once"

Como podéis ver es un bug bastante gordo que supongo que WhatsApp arreglará en breve, pero mientras tanto ten en cuenta que es así de fácil capturar todas tus fotos que envíes de "Ver 1 sola vez". Pero esto es igual de fácil hacerlo con otro terminal haciendo fotos... recuérdalo.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


martes, enero 07, 2025

WhatsApp y el "leak" del PIN de Verificación en 2-Pasos

Este "leak" del que os voy a hablar ahora mismo os lo publico porque Mi Hacker 2.0 se dio cuenta de él y me lo contó. Parece que años haciendo demos con ella con leaks de WhatsApp le ha agudizado estar atenta a estas cosas, y éste en concreto me lo contó ella ayer mismo cuando se dio cuenta.

Figura 1: WhatsApp y el "leak" del PIN de Verificación en 2-Pasos

El "leak" es una pequeña fuga de privacidad, similar a la que os conté tiempo atrás - y que me sirvió para ganarme una felicitación del equipo de WhatsApp y unos regalitos -. En aquel entonces el "leak" permitía saltarse el Face ScreenLock que evitaba que alguien pudiera ver los mensajes aprovechando un descuido para acceder a tu app de WhatsApp.
De todos bugs, leaks, y técnicas de hacking, hemos sacado un libro que las va a recolectando todas, porque al final es una fuente de investigación más. El libro se llama "WhatsApp INT: OSINT en WhatsApp de Luis Márquez en 0xWord.

Nuevo libro de Luis Márquez en 0xWord.

El "leak" de hoy es también una medida de seguridad diseñada también para evitar el tipo de intromisiones en tu privacidad, similar a hacer un Screen Lock en WhatsApp. Es el PIN de Verificación en 2-Pasos que sale de vez en cuando para evitar que te manipulen la cuenta.

Figura 4: Bloqueo de WhatsApp hasta que se introduzca
el PIN de Verificación en 2-Pasos

Esta medida de seguridad no es una medida de privacidad total, porque no sale siempre, solo de vez en cuando. Pero cuando sale esta pantalla, se supone que WhatsApp queda bloqueado hasta que se desbloquea la app. Pero no es así. Como se puede ver en esta imagen, llevando la app a miniatura haciendo un gesto de desplazar la app hacia arriba, se puede ver la pantalla reducida de WhatsApp con todos los mensajes.

Figura 5: Miniatura de la app de WhastApp
pierde la protección del PIN de Verificación de 2-pasos

Y no es una pantalla estática, sino que es la app en miniatura, así que como podéis ver en la siguiente imagen, se ve que yo estoy "Typing" y se puede ver en la miniatura también. Es decir, se puede ver todo lo que salga en el interfaz de usuario de WhatsApp, sin que se introduzca el PIN de Verificación en 2-Pasos.

Figura 6: Está "viva"... y se ven "Typing"

Por supuesto, cuando el mensaje llega, o si hay alertas in-app, estas también se pueden leer, con lo que la protección del PIN de Verificación en 2-Pasos, es para evitar que alguien te manipule la cuenta o envíe mensajes desde la app, pero no evita que te puedan leer los mensajes.

Figura 7: Se ven los nuevos mensajes

El paso a paso para que pruebes el "leak" del PIN de Verificación en 2-Pasos es muy sencillo, cuando te salga, sube para arriba la app para que se quede en miniatura, y mándate desde otra app de WhatsApp algún mensaje, verás como se actualiza.

Figura 8: WhatsApp y el "leak" del PIN de Verificación
en 2-Pasos step by step

Al final, es un "leak" de privacidad curioso, porque lo esperado sería que en la miniatura saliera el UX de WhatsApp con la pantalla solicitando el PIN de Verificación en 2-Pasos, y no es así. Un comportamiento extraño y contra-intuitivo para ser una medida de seguridad y privacidad.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


miércoles, septiembre 11, 2024

WhatsApp: Cómo guardar para siempre las fotos de 1 sólo uso "View Once"

Las fotografías de WhatsApp de "View Once", es decir, las imágenes de "1 sólo uso", tienen el riesgo de dar una falsa sensación de seguridad a sus usuarios. Primero porque cualquiera puede hacer una fotografía con otro dispositivo a esa foto, así que no hay garantía que no te la capturen. Segundo porque hay un leak de información con la miniatura que permite que se capture, como expliqué en el artículo:"WhatsApp: El leak de las miniaturas en las fotos de un sólo uso y su reconstrucción con GenAI". Ahora, un investigador ha explicado lo fácil que es guardarlas en tu ordenador.
Al final, es posible capturar el tráfico de WhatsApp y por tanto saber dónde se almacena el fichero cifrado en los servidores de WhatsApp, y conseguir las claves de descifrado para poder descargar la foto, descifrarla y almacenarla.

Nuevo libro de Luis Márquez en 0xWord.

WhatsApp Intelligence es una disciplina que cada día es más importante para los Pentesters, para los equipos Red Team y para los Researchers, por lo que conocer todas estas técnicas son fundamentales. En el libro de WhatsApp Intelligence vamos recopilando todo este conocimiento.

En este caso de las fotos de un sólo uso, el proceso es más sencillo de lo que parece. Basta con tener el cliente de WhatsApp Web y obtener el tráfico con la ubicación de la fotografía, ya que el cliente de WhatsApp Web, a pesar de no mostrar la foto - y ser necesario ver la fotografía en el dispositivo móvil -, el cliente recibe la información completa.

(Con URL de almacenamiento, vector de inicialización y ciperkey)

Lo primero que hay que hacer es ver dónde está la fotografía almacenada en los servidores de WhatsApp, por lo que copiando esa URL podemos descargar el archivo de la foto, pero cifrada en formato .enc (encrypted).
Como se puede ver en la imagen, están la Clave de Cifrado y el Vector de Inicialización necesarios para descifrar la fotografía, así que podemos acceder a la información necesaria para descifrarla.
Para ello, utilizando OpenSSL, el nombre del fichero (en este ejemplo se ha renombrado a WA-image2.enc), y con la Cypher-key y el iv, se puede sacar la fotografía.
Y una vez que la hayamos descifrado - a pesar de que dé error la salida de OpenSSL -, podemos verla, almacenarla y tenerla siempre disponible sin que se haya cumplido la opción de "View Once".

Figura 9: Foto descifrada

Por supuesto, quitar de todos los clientes de WhatsApp en Web o en Desktop de esta información se podría limitar el acceso a la Decypher-Key e IV, pero aún así, con un cliente de WhatsApp en cualquier dispositivo móvil con Jailbreak (iPhone) o Rooted (Android) se podría seguir accediendo a esa información.

Pero como he dicho al principio, lo más importante es que la fotografías de un sólo uso es una falsa sensación de seguridad, porque siempre se puede hacer una foto con otro dispositivo, pero esta demostración tiene un acceso completo al binario de la fotografía, con lo que viene completo hasta el último bit. Puedes ver el proceso completo en el vídeo que ha publicado el investigador.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


Entrada destacada

+300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial

Hace un mes comencé a recuperar en un post mi interés en los últimos años, donde he publicado muchos artículos en este blog , y he dejado mu...

Entradas populares