Mostrando entradas con la etiqueta sextorsion. Mostrar todas las entradas
Mostrando entradas con la etiqueta sextorsion. Mostrar todas las entradas

lunes, junio 09, 2025

WhatsApp: View-Once en fotos y vídeos con el "No Bug" de la visualización eterna para que que se graben con buena calidad.

He hablado muchas veces de esto, pero quiero insistir también hoy, por temas de actualidad que me han preguntado varias veces. Es sobre las opciones de View-Once de fotos, audios o vídeos de WhatsApp, que como he repetido infinidad de veces son un ejemplo de siempre de "falsa sensación de seguridad", ya que muchas personas envían información "sensible" con la opción de "Ver solo una vez" confiando que no se van a poder conservar, pero todo el mundo sabe que no es así. Sin embargo, siguen utilizando  con esa esperanza esas opciones.

Figura 1: WhatsApp View-Once en fotos y vídeos con el "No Bug"
de la visualización eterna para que que se graben con buena calidad.

Ayer os hablaba de un truco muy sencillo para confundir a los detectores de DeepFakes de audio. Se trataba de reproducir por un altavoz y grabar  el audio por un micrófono en otro ordenador, y con solo eso conseguían - además de borrar las watermaks de las herramientas con las que han sido creadas - confundir a los algoritmos de detección. 

A veces, ideas sencillas son muy funcionales en el mundo de la ciberseguridad, el hacking o el robo de información, y en el mundo del hacking de WhatsApp, además de lo que vamos a ver aquí, hemos tenido leaks muy claros, como estos que hemos visto en el pasado, y estos siempre pueden volver a salir.
En el mundo de WhatsApp y las opciones de View-Once habría que añadir que esa visualización puede ser eterna, y repetida, en el caso de los vídeos. Es decir, solo se puede abrir una vez la foto y verla, pero NO tiene temporizador, así que la fotografía puedes verla mientras quieras... o hasta que hayas podido capturarla con otro dispositivo y grabarlo, y lo mismo con los vídeos. 

Figura 3: Mi Survivor 1.1 me ha enviado una foto "View-Once"
y lo veo en WhatsApp Desktop para Mac

En mi caso, que siempre trabajo con WhatsApp Desktop, si alguien decide mandar una fotografía de "View-Once", o también un audio o un vídeo de "View-Once", me sale una alerta que me indica que tengo que ir al móvil a ver la imagen, escuchar el audio o reproducir el vídeo, pero puedo seguir chateando tranquilamente con todo el mundo, así que si la imagen o el vídeo que tengo que abrir la quisiera conservar podría grabarla con otro móvil tranquilamente. 


Figura 4: en App de WhatsApp para iOS puedo ver
la fotografía de View-Once

Es decir, me podría levantar, ir a buscar el dispositivo de grabación, encuadrar el terminal con la foto de View-Once abierta, iluminar la sala, preparar la grabación de esa fotografía o ese vídeo con toda la paciencia del mundo, y conseguir la copia completa. 

Figura 5: Grabación de fotografía de View-Once
en un WhatsApp usando una webcam.

Para esta demostración no me lo he "currado" demasiado, y lo único que he hecho es algo muy sencillo, que es grabar con el MacOS en mi MacBook Pro usando la opción de grabar vídeo de QuickTime Player. Esto me permite grabar vídeo o capturar imágenes de una manera rápida desde el ordenador. No quedan perfectas, pero es que es una demo. 

Figura 6: Sujetando el móvil delante de QuickTime Player
con una foto rara enviada por Mi Survivor con la opción
de View-Once activada en ella.

Si la fotografía o el vídeo fueran súper importantes, pues como no caducan, voy a por el equipo de grabación perfecto y listo. Esto lo he hecho con mi hija - y aquí tenéis otro ejemplo sin recortar bien para que se vea que estoy con el QuickTime Player -, como parte de su educación, para que entienda que esa no es ninguna media de privacidad. Si envías una foto, la envías, sea por View-Once o no, porque tanto el vídeo como las fotos duran lo que tú quieras. 

Figura 7: Le das al play en el audio de View-Once
y a grabar en Memo Recording de tu MacOS.

Con los audios, pues mucho más fácil, le das a Memo Recording en el MacOS, y le das al play en el WhatsApp, y listo, tan sencillo como esto. Así que si luego aparecen filtraciones de WhatsApp, de vídeos, audios o fotografías, con tramas políticas, conversaciones "crappy", etcétera, pues ya sabéis de dónde pueden venir. 

El Temporizador y las opciones de seguridad que faltan en WhatsApp

Por supuesto que no se va a solucionar con un Temporizador el problema de que te graben las fotos, audios o vídeos, pero sí que reduciría drásticamente la "Superficie de Exposición". Pero yo añadiría  muchas opciones de protección, como por ejemplo:
  • Número de reproducciones: View-Once permite reproducir un vídeo muchas veces.
  • Temporizador: Sería el tiempo máximo de visualización desde que se da a reproducir.
  • Reproducción conectado: Que no se pueda escuchar si no está online para que siempre queden metadatos de reproducciones.
  • Caducidad: Que no se pueda reproducir después de una fecha y estando conectado.
  • No almacenamiento local: Solo en streaming, para evitar forensics.
En la imagen siguiente os dejo cómo me gustaría que estuvieran esas opciones en la compartición de las fotografías de View-Once, para poder activar el Temporizador y las opciones extra de fecha de caducidad, número de reproducciones, almacenamiento local y forzado de conexión.

Figura 8: Mockup de donde poner el Temporizador
y las opciones de reducción de superficie de
fotos, audios y vídeos View-Once en WhatsApp.

En este artículo no hay nada nuevo, pero estas opciones dan falsa sensación de seguridad y pueden ser muy peligrosas, sobre todo, si son temas personales. Alertad a vuestros hijos, amigos y familiares de que ésta no es una opción de privacidad, sólo es una opción de comodidad para que nadie se olvide de borrar cuando los dos miembros de la comunicación están de acuerdo en que no se quiere conservar esa foto, vídeo o audio, pero si el que lo recibe quiere guardarlo... lo tiene muy fácil. 

Si te gusta este mundo, te recomiendo el libro de WhatsApp INT: OSINT en WhatsAppde Luis Márquez en 0xWord, que además puedes Conseguir con Tempos de MyPublicInbox.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


domingo, mayo 11, 2025

Cómo crearte tu novio o novIA "Pibón" con Inteligencia Artificial para hacer sexting

Si hay una industria que ha empujado la tecnología en Internet es la que tiene que ver con las relaciones personales intimas más intimas. No voy a enumerar la historia de ellas, pero sí enfatizar la importancia que estos servicios - de rápida generación de ingresos - han tenido en la evolución tecnológica de Internet. Ahora, con la llegada de la GenAI, las empresas de esta industria han creado muchos servicios, como es el caso de The Realists que hace las fantasías eróticas de sus usuarios, o en la industria del porno, tenemos las plataformas que hacen uso de las DeepFakes para hacer vídeos de famosos y famosas a la carta
También con la tecnología GenAI hemos visto cómo se podían recrear imágenes cortadas, se podían ampliar fotos de sexting a partir de miniaturas de fotos de 1-view-only o se ha usado en DeepNudes. Pero hoy os quiero hablar de Candy, un servicio que te permite crearte un novio o novia virtual para hacer sexting. Es decir, para poder pedirle que te mande fotos y vídeos subidos de tono, además de poder chatear con él, e incluso hablar por teléfono.

El objetivo es tener un novio o novia virtual hecho a la carta. Y para ello puedes elegir algunos de los novios o NovIAs que ya hay creados, o construirte el tuyo propio.

Figura 3: Las novias que ya tienes creadas

Como os podéis imaginar, tanto las NovIAs como los Novios son pibonacos de primer nivel, que además puedes tunear con ropa sexy, cambiarle el color de los ojos, o las medidas de los atributos personales que más te gusten.

Figura 4: Te puedes crear tu NovIA a la carta

Y luego, una vez que la hayas creado puedes hacer fotos y vídeos a tu gusto, solo tienes que pedirlo con el Prompt adecuado, tal y como podéis ver a continuación.

Figura 5: Creación de imágenes con GenAI

Esto es solo parte de un servicio de generación de imágenes con modelos de difusión, pero con un contexto altamente entrenado para poder tener un Avatar-Modelo-NovIA que sea consistente, tal y como hacía de The Realist

Figura 6: Las fotos también las puedes hacer en vídeos

El resultado, pues el que os esperáis hoy en día, que la calidad ya no tiene nada que ver con lo que teníamos en aquellos momentos de CrAIyon.....

Figura 7: La imagen generada de la NovIA.

Como os he dicho, también tenéis Novios, a la altura de las expectativas, como podéis ver en la imagen siguiente. Los he ido a revisar, a ver si alguno es de mi estilo... pero nada. No estoy en el estereotipo adecuado para salir por ahí.

Figura 8: Create tu propio Novio

Además, he visto que estos modelos, para el Día de la Madre han estado de oferta al 70%, así que el que no tiene Novio es porque no quiere...

Figura 9: Oferta especial para el día de la madre

Y si lo que quieres son fantasías, puedes decidirte por ir al mundo Anime, que para los aficionados a los cómics puede que tenga incluso mucha más gracia. No sé. Quién sabe.

Figura 10: NovIAs Anime

Pero el plato fuerte, como os he dicho, es la interacción, porque todos los Novias y NovIAs tienen una experiencia chatbot donde les puedes decir cosas y los modelos responden con el carácter con el que se han creado, y si la cosa se pone a tu gusto, les puedes pedir fotos y vídeos de sexting, e incluso tener una llamada telefónica.

Figura 11: Experiencia Sexting completa.

No he probado la versión Premium, pero he preguntado a amigos y amigas por qué esperarían de esta suscripción y he oido cosas muy variopintas, como que los modelos tengan un mal día y se enfaden contigo por estar pensando en sexting cuando ellos han tenido un mal día en el curro, o que te hablen en pasivo-agresivo, con resquemor, o que sepan lo que te gusta, porque, que os quede claro, lo que tú le pidas va a pasar a formar parte de su Memory, y así los modelos de DeepReasoning sabrán mucho más de ti. Curioso mundo en el que entramos.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


domingo, enero 12, 2025

WhatsApp: Cómo guardar una foto de "Ver 1 vez" fácilmente

Circula por la red un truco que llegó a mí de casualidad, donde se explica cómo conseguir ver más de una vez - e incluso capturar - las fotos que se envían por WhatsApp con la opción de "Ver solo 1 vez". Esta protección es una falsa sensación de seguridad y privacidad, porque cualquiera puede siempre grabar la fotografía con otro terminal y listo, pero además ha habido formas de guardarla.

Figura 1: Cómo guardar una foto de "Ver 1 vez" fácilmente en WhatsApp

El Septiembre del año pasado salió primero una forma de conseguir ver todas las veces que quisierais, algo que WhatsApp corrigió, pero aún quedo vulnerable y tuvo que volver a corregirlo. Esto es algo muy útil para nosotros, ya que WhatsApp Intelligence es una disciplina que cada día es más importante para los Pentesters, para los equipos Red Team y para los Researchers, por lo que conocer todas estas técnicas son fundamentales. En el libro de WhatsApp Intelligence vamos recopilando todo este conocimiento.

Nuevo libro de Luis Márquez en 0xWord.

En el caso de hoy, el Leak funciona perfectamente, pero debes seguir bien los pasos. Yo lo he probado al detalle en mi entorno, que es un iPhone con iOS 18.2 y la última versión de WhatsApp Business, pero que tú tienes que probarlo en tu propia versión. Os cuento cómo me funciona a mí.

La gestión del almacenamiento en WhatsApp: El leak del puntero

La app de WhatsApp trae una opción para poder gestionar todos los archivos recibidos por cada uno de los chats. La tienes en las opciones de administración, y te los ordena por quién está ocupando más almacenamiento en tu cuenta a quién está ocupando menos.

Figura 3: Gestión de almacenamiento de WhatsApp

Ahí puedes buscar todos los chats, y en cada uno de ellos verás los audios, fotos y vídeos que se han enviado, donde aparecerá algo como esto que tienes en la imagen siguiente:


Figura 4: Archivos enviados por ese chat

Si os fijáis, podéis ver que hay fotos y vídeos con miniaturas - que yo he cubierto de negro - y otros que tienen una interrogación, que son archivos de "View Once". Pero.... aquí viene la historia. Si hacéis clic en ellos NO LOS VAIS A PODER VER. Vaya, tu gozo en un pozo, ¿verdad? Sin embargo, después de darme cuenta de cómo funcionan, es verdad que hay un leak, ya que cuando haces clic en ellos te enseña la primera foto (¡que es la que más pesa! - o la que más ocupa -). Así que hay preparar esto para que pueda funcionar la visualización (aunque luego no va a ser necesario).

Cómo ver una foto View  Once muchas veces: Cómo verlo

Para que puedas probar el leak hay que conseguir que la foto de "View Once" sea la primera, así que puedes borrar el chat y dejarlo preparado, que es lo que he hecho yo para reproducir el leak.

Figura 5: Paso 1, vaciamos el chat

Ahora, cuando se reciba la foto de "Ver 1 vez" acabará la primera de la lista sí o sí. Como podéis ver en esta otra captura que os muestro a continuación.

Figura 6: La imagen de "View Once" es la primera

Ahora podrás verla todas las veces que quieras, pero no te deja capturar la imagen. Así que el "leak" es verdad que existe. Pero "weaponizarlo" de esta forma no es tan útil. Hay una manera más fácil.

Figura 7: Ahora lo podemos ver, pero no capturarlo

Capturando la imagen de Ver 1 vez

Como podemos ver en la Figura 4 y la Figura 6, las imágenes de "Ver 1 vez" se quedan almacenadas aunque no se puedan ver (como en el caso de la Figura 2) o capturar (como en el caso de la Figura 6) pero hay una forma de capturarlo. Para ello tienes que enviarte tú una imagen que no sea de "View Once", tal y como puedes ver aquí.

Figura 8: La primera foto enviada normal (la de más tamaño) por mí.
Las otras dos enviadas con "View Once"

En ese momento, podrás entrar a ver esa imagen porque se ha enviado normal, aquí la ves capturada y lo único que hay que hacer es Borrarla. El bug, que ya no es un leak, es que al borrar esa imagen con la papelera que aparece abajo a la derecha, y entonces la app de WhatsApp abre la siguiente de la lista, y si ésta es una de "View Once", te la muestra.

Figura 9: Se ve la foto normal y se borra

Y no sólo te muestra la siguiente imagen que es de "View Once", sino que te la muestra con el visor sin proteger contra captura de pantalla, así que puedes capturarla tranquilamente y conservarla. Y si la vuelves a borrar, pues te muestra la siguiente.

Figura 10: Captura de foto de View Once

Y si la siguiente también es de "View Once", pues le da lo mismo y te la vuelve a mostrar si borras la anterior, así que fácilmente puedes ir conservando todas las imágenes enviadas, aunque sean de ver sólo una vez.

Figura 11: Captura de la siguiente foto de "View Once"

Como podéis ver es un bug bastante gordo que supongo que WhatsApp arreglará en breve, pero mientras tanto ten en cuenta que es así de fácil capturar todas tus fotos que envíes de "Ver 1 sola vez". Pero esto es igual de fácil hacerlo con otro terminal haciendo fotos... recuérdalo.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


miércoles, septiembre 11, 2024

WhatsApp: Cómo guardar para siempre las fotos de 1 sólo uso "View Once"

Las fotografías de WhatsApp de "View Once", es decir, las imágenes de "1 sólo uso", tienen el riesgo de dar una falsa sensación de seguridad a sus usuarios. Primero porque cualquiera puede hacer una fotografía con otro dispositivo a esa foto, así que no hay garantía que no te la capturen. Segundo porque hay un leak de información con la miniatura que permite que se capture, como expliqué en el artículo:"WhatsApp: El leak de las miniaturas en las fotos de un sólo uso y su reconstrucción con GenAI". Ahora, un investigador ha explicado lo fácil que es guardarlas en tu ordenador.
Al final, es posible capturar el tráfico de WhatsApp y por tanto saber dónde se almacena el fichero cifrado en los servidores de WhatsApp, y conseguir las claves de descifrado para poder descargar la foto, descifrarla y almacenarla.

Nuevo libro de Luis Márquez en 0xWord.

WhatsApp Intelligence es una disciplina que cada día es más importante para los Pentesters, para los equipos Red Team y para los Researchers, por lo que conocer todas estas técnicas son fundamentales. En el libro de WhatsApp Intelligence vamos recopilando todo este conocimiento.

En este caso de las fotos de un sólo uso, el proceso es más sencillo de lo que parece. Basta con tener el cliente de WhatsApp Web y obtener el tráfico con la ubicación de la fotografía, ya que el cliente de WhatsApp Web, a pesar de no mostrar la foto - y ser necesario ver la fotografía en el dispositivo móvil -, el cliente recibe la información completa.

(Con URL de almacenamiento, vector de inicialización y ciperkey)

Lo primero que hay que hacer es ver dónde está la fotografía almacenada en los servidores de WhatsApp, por lo que copiando esa URL podemos descargar el archivo de la foto, pero cifrada en formato .enc (encrypted).
Como se puede ver en la imagen, están la Clave de Cifrado y el Vector de Inicialización necesarios para descifrar la fotografía, así que podemos acceder a la información necesaria para descifrarla.
Para ello, utilizando OpenSSL, el nombre del fichero (en este ejemplo se ha renombrado a WA-image2.enc), y con la Cypher-key y el iv, se puede sacar la fotografía.
Y una vez que la hayamos descifrado - a pesar de que dé error la salida de OpenSSL -, podemos verla, almacenarla y tenerla siempre disponible sin que se haya cumplido la opción de "View Once".

Figura 9: Foto descifrada

Por supuesto, quitar de todos los clientes de WhatsApp en Web o en Desktop de esta información se podría limitar el acceso a la Decypher-Key e IV, pero aún así, con un cliente de WhatsApp en cualquier dispositivo móvil con Jailbreak (iPhone) o Rooted (Android) se podría seguir accediendo a esa información.

Pero como he dicho al principio, lo más importante es que la fotografías de un sólo uso es una falsa sensación de seguridad, porque siempre se puede hacer una foto con otro dispositivo, pero esta demostración tiene un acceso completo al binario de la fotografía, con lo que viene completo hasta el último bit. Puedes ver el proceso completo en el vídeo que ha publicado el investigador.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


jueves, agosto 22, 2024

WhatsApp: El leak de las miniaturas en las fotos de un sólo uso y su reconstrucción con GenAI

Si piensas que al enviar una fotografía de un sólo uso en WhatsApp el que la recibe no va a poder conservarla es que aún crees en hadas, lo cuál es muy bonito, pero nada práctico para la vida real, donde te vas a encontrar otro tipo de seres. Lo cierto es que en un mundo de equipos electrónicos con cámaras, y donde hay el doble de dispositivos móviles que de personas, cuando envías una fotografía de un sólo uso en WhatsApp, la probabilidad de que alguien le tire una foto con otro smartphone y tenga una copia en 4Ks es más que probable.

Figura 1: WhatsApp y el leak de las miniaturas en las
fotos de un sólo uso y su reconstrucción con GenAI

Teniendo eso en cuenta, y aprovechando la llegada de los Locked Chats en WhatsApp que vienen a traer más privacidad, el resto de este artículo no es más que un juego con GenAI y un pequeño leak que tiene WhatsApp - que es verdad que es pequeño - pero que es un leak y quería contároslo, que ya sabéis que nos encanta esto de buscarle las esquinas al WhatsApp para hacer cosas de ciberseguridad.

Nuevo libro de Luis Márquez en 0xWord.

El caso es el siguiente, te envían una fotografía por WhatsApp de un único uso, buscas una cámara cercana - yo muchas veces uso directamente la de mi MacBook Pro, y le tiras una foto problema resuelto.  Pero a veces no tienes esa cámara, o simplemente no es tan importante esa foto, pero quieres guardar constancia de que recibiste esa foto. 

El leak de las miniaturas de WhatsApp en iPhone

Si intentas conectar tu iPhone (perdón a los lectores de Android, pero lo he probado todo en iOS), y tener la pantalla de tu iPhone en tu ordenador para hacer una captura o grabarlo - como hacía yo en antaño con las fotos y vídeos con autodestrucción de Telgram - no es posible. Y si intentas hacer una captura de pantalla, también recibes una captura capada.

Figura 3: Captura de pantalla bloqueada. Bien.

Sin embargo, la pantalla sigue teniendo funciones, y se puede interactuar con ella, por ello puedo poner emoticonos a la foto - incluso sin poder capturarla - y puedo recibir alertas sobre la foto como esta de Mi Hacker Teenager Edition que me está ayudando a hacer las pruebas de este artículo.

Figura 4: La captura de los menús y acciones
sobre la foto siguen siendo capturables en WhatsApp.

Y ahí está el pequeño Leak, porque si pulsas sobre los tres puntos para sacar el menú, tienes la opción de "Reportar" a WhatsApp esta foto como dañina, spam, peligrosa, etcétra .. y en el menú, sale la miniatura de la fotografía que sí que es capturable.

Figura 5: WhatsApp tiene un leak con las
miniaturas de las fotos de un solo uso.

Por supuesto, a la calidad que hace las capturas hoy en día iPhone se puede obtener una miniatura que deja bastante claro qué tipo de fotografía, e incluso de quién la has recibido. En este caso es de la "bestia asesina" de Mi Hacker y Mi Survivor, que está mirando con "agresividad aterradora".

Figura 6: Miniatura a tamaño original

Podéis hacer muchas pruebas, pero la calidad de la miniatura, a pesar de tener unas dimensiones muy pequeñas, sirve para reconocer bastante bien la fotografía. Aquí le pedí a ChatGPT que me la describiera y lo hace muy bien, así que se puede incluso automatizar bien este proceso.

Figura 7: ChatGPT describiendo la miniatura

A partir de aquí, además, puedes jugar con la Inteligencia Artificial para mejorar la calidad de la misma. Yo estuve probando con muchas herramientas para mejorar la calidad, para mejorar la definición, y para hacer algo muy chulo con la GenAI que es hacer un Image Enhanced, donde se utiliza un modelo que crea una imagen usando como Prompt de entrada la imagen que tiene.

Figura 8: "Imagen Upscaled" usando IA

Usando diferentes herramientas de restauración de fotos, escalado, etcétera, todas utilizando IA, se puede conseguir una imagen mejor, pero al final para esta prueba me decidí a utilizar Gigapixel, que utiliza GenAI para hacer el "Enhaced" y que tiene algoritmos especiales de Face Recovery.
Y bueno, el resultado es el que podéis ver a continuación, donde el modelo de GenAI crea una "bestia parda" muy parecida a la fotografía original.

Figura 10: Foto Enhanced con GenAI de la miniatura de WhatsApp

Para que os hagáis una idea de lo bien que funciona esto con fotos de personas, he puesto una foto de 50x63 píxeles a 72 ppp de mí, que podéis ver aquí a tamaño original. 

Figura 11: Miniatura de 50x63 píxeles
de Chema Alonso

Y utilizando los algoritmos de Gigapixel, podéis ver cómo es posible conseguir a partir de una imagen tan pequeña como esa miniatura conseguir resultados más que aceptables en la creación. Aquí con dos algoritmos de reconstrucción que viene, el modelo Standard v2 y el de High Fidelity.

Figura 12: Reconstruyendo la miniatura con Gigapixel

Pero si aplicamos el algoritmo de Face Recovery usando GenAI que viene con Gigapixel, en este caso centrado en la calidad y no en la velocidad, podéis ver que el resultado es aún mejor.

Figura 13: FaceRecovery en Gigapixel sobre la miniatura

Os dejo aquí el resultado final de la fotografía recuperada a partir de la miniatura de la cara de una persona, en este caso la mía propia. Bastante aceptable el resultado final obtenido.

Figura 14: De una miniatura a una foto recreada con GenAI

Con todo esto, las conclusiones de este artículo son bastante sencillas, que os paso a resumir aquí:
  • Las fotos de 1 sólo uso en WhatsApp son una falsa sensación de seguridad, porque cualquiera puede hacerle una foto de alta calidad y listo.
  • WhatsApp tiene un leak con la miniatura de la foto de un sólo uso que tal vez debería corregir.
  • Con IA & GenAI se puede conseguir una foto bastante decente a alta calidad a partir de una miniatura.
Y lo más importante, el artículo pretendía ser una lectura entretenida con el mundo de la tecnología y educativa para Mi Hacker y Mi Survivor. Espero que lo sea también para vosotros.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


Entrada destacada

+300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial

Hace un mes comencé a recuperar en un post mi interés en los últimos años, donde he publicado muchos artículos en este blog , y he dejado mu...

Entradas populares