Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.


Mensajes - AARONORTIZ2002

Páginas: 1 2 [3] 4 5 6 ... 23
31
Informatica en general / La misma vulnerabilidad?
« en: Junio 28, 2017, 03:20:48 pm »
El nuevo ataque ‘ransomware’ usa la misma vulnerabilidad que WannaCry
Este nuevo ciberataque se sirve de una debilidad en el protocolo de los sistemas operativos Windows para compartir en red.



Un nuevo virus informático se propaga amenazando a miles de organizaciones y empresas en todo el mundo. Los sistemas del Banco Central de Ucrania o la petrolera rusa Rosneft han sido comprometidos, al igual que varias multinacionales con presencia en España como la farmacéutica MSD o la compañí­a de alimentación Mondelez.

En Ucrania y Rusia se concentra el mayor número de infecciones con un 60% y 30% de equipos afectados globalmente por el ciberataque, según los análisis preliminares que ha compartido Costin Raiu, director del equipo de análisis e investigación de Kaspersky Lab, una compañí­a multinacional especializada en seguridad informática.

"Petya será otro incidente mundial gracias a que las organizaciones no han parcheado", dice el experto en ciberseguridad Kevin Beaumont

Este nuevo ciberataque, que según varias fuentes de una variante del virus conocido como Petya, replica el modus operandi de WannaCry al servirse de una vulnerabilidad en el protocolo para compartir en red de los sistemas operativos Windows denominada EternalBlue, han confirmado los analistas de la empresa de seguridad informática Symantec. Sin embargo, los análisis preliminares de Kaspersky indican que es un ransomware desconocido hasta ahora. Han decidido llamarlo NotPetya.

Microsoft lanzó un parche de seguridad "crí­tico" el 14 de marzo, antes de que el grupo ShadowBrokers filtrara esta vulnerabilidad, usada en secreto por la Agencia Nacional de Seguridad de los Estados Unidos para obtener información. Pero las organizaciones afectadas no lo habí­an aplicado todaví­a aunque el virus se propagó dos meses después. En algunos casos, aplicar parches rápido es una tarea muy costosa para las empresas.

El Centro Criptológico Nacional español ha confirmado que el ciberataque ha afectado a varias compañí­as en España y recomienda como medidas de prevención y mitigación actualizar el sistema operativo y las soluciones de seguridad, restringir los accesos desde fuera de la organización, a no ser que sean mediante protocolos seguros, y deshabilitar las funciones de macro en los documentos de Microsoft Office.

"Es como si al ejército de Estados Unidos le robaran misiles Tomahawk", dijo Brad Smith, presidente de Microsoft en relación con la filtración de herramientas informáticas de ofensa almacenadas por naciones.

"Petya se divide en dos partes: la que pide el rescate y la que hace que se propague por las redes locales."

La propagación de WannaCry se detuvo gracias al ingenio de dos jóvenes expertos y un simple dominio web valorado 10 euros. Pero Petya es diferente. "Por cierto, no podemos parar esto, no hay interruptor de la muerte", ha dicho el experto en seguridad "2sec4u".

Lo peligroso del ransomware no fue el código que cifra los ficheros y pide un rescate, sino el gusano que lo propaga y que usa la vulnerabilidad EternalBlue. Petya también se divide en dos partes: la que pide el rescate y la que hace que se propague por las redes locales.

En lugar de cifrar los ficheros uno a uno como WannaCry, Petya reinicia el equipo de la ví­ctima y cifra la tabla maestra de archivos del disco duro y hace que la partición encargada de arrancar el sistema quede inutilizable al reemplazarlo con un código que muestra el aviso del rescate.

Fuente: http://tecnologia.elpais.com/tecnologia/2017/06/27/actualidad/1498580805_974901.html?rel=mas

Like si esperas que esto no pase a más  :'(

32
Informatica en general / WannaCry no fue suficiente...
« en: Junio 28, 2017, 03:16:25 pm »
Petya, un virus más peligroso y sofisticado que WannaCry


El virus Petya, que ayer afectó a grandes empresas de todo el mundo es más peligroso y sofisticado que WannaCry, aunque se base en el mismo principio de propagación masiva a través de las redes locales. "Pese a que todaví­a no sepamos con certeza cuál es el primer equipo infectado y cómo se infectó, sabemos que este nuevo malware usa la vulnerabilidad EternalBlue junto a lo que llamamos en ciberseguridad movimientos laterales", dice Sergio de los Santos, director de innovación y laboratorio en Eleven Paths, unidad especializada en ciberseguridad de Telefónica, a EL PAíS. "Ahora no sólo busca equipos vulnerables, también emplea herramientas de administración para infectar a todos los equipos de una red si, por suerte, encuentra previamente una máquina con dichos privilegios".

"No hemos aprendido pese al tirón de orejas"

"Nos habí­amos olvidado ya de los gusanos y los ataques informáticos siempre han estado enfocados a atacar a alguien de forma sigilosa a través de infecciones por email en los últimos años" señala De los Santos.

El experto de seguridad de ElevenPaths señala que, no obstante, la parte importante del virus es su virtud de gusano. Y lo más sorprende, ya que al igual que en el WannaCry, no se puede determinar un motivo claro. Si hubiese ánimo de lucro detrás del ciberataque, robar y vender información pasando inadvertido serí­a mucho más rentable. "Hacer tanto ruido no tiene sentido cuando se quiere obtener un fin, es muy extraño", recalca.

No es una réplica de WannaCry

Es un ciberataque mejor diseñado, menos amateur y que cuenta con estos movimientos laterales como principal novedad, "pero Petya no es un nuevo WannaCry sin interruptor de la muerte", ha aclarado el joven conocido por MalwareTech que logró parar el virus con un dominio de 10 dólares hace un mes. "Es un malware común que no se propaga entre diferentes redes".

WannaCry se extendió empleando exclusivamente la vulnerabilidad en el protocolo de red de algunas versiones de Windows que almacenaba la Agencia Nacional de Seguridad de Estados Unidos y que filtró el grupo Shadow Brokers. No hay evidencias de una propagación entre redes ahora, pero la infección inicial fue mayor.

"Petya se propagó posiblemente entre millones de ordenadores al comprometer el popular software ucraniano MeDoc, usando sus actualizaciones para instalar el virus", dice MalwareTech en su blog. "Este vector inicial no está confirmado, incluso la compañí­a lo ha negado, pero hay evidencias que sostienen este punto". Microsoft ha confirmado en su blog técnico que MeDoc ha sido uno de los vectores iniciales de infección a través de su sistema de actualización.

Teóricamente, aunque su propagación esté limitada a las redes locales, el héroe contra el WannaCry señala que teóricamente es posible que escape a otras redes si la máquina infectada tiene una dirección IP pública y tiene mal configurada la submáscara de red. Es difí­cil que se dé el caso, pero posible si se habla de un gran número de infectados.

Fuente: http://tecnologia.elpais.com/tecnologia/2017/06/28/actualidad/1498639459_556568.html

Like si piensas que los usuarios de Windows ya tuvimos suficiente con WannaCry :v

33
Informatica en general / Linux era menos atacado...no?
« en: Junio 28, 2017, 01:48:26 pm »
Erebus, el ransomware para Linux que está causando estragos a muchas empresas



Erebus se ha convertido en uno de los ransomware más preocupantes de los que tienen como objetivo a los servidores Linux. El motivo está en lo que le ha pasado a la empresa de hosting surcoreana NAYANA, que vio cómo 153 de sus servidores Linux eran infectados por este malware.

Pero lo peor de todo no ha sido la infección de los servidores en sí­, sino las consecuencias provocadas por aquello. Los ficheros y las bases de datos de unas 3.400 empresas se vieron afectados, y para recuperarlos, NAYANA pasó por caja y pagó a los ciberdelincuentes tras Erebus. La empresa de hosting decidió ir de frente y publicar un aviso de lo que habí­a hecho, sin embargo, tras realizar el primer pago de los tres que tiene que hacer, el cual fue de un millón de dólares, parece que todaví­a no ha recibido la primera clave de descifrado.

Erebus, como es común en la mayorí­a de los ransomware, nació en un principio para infectar al sistema operativo Windows. Por entonces se distribuí­a mediante anuncios maliciosos (malvertising) que desviaban a las ví­ctimas al kit de exploits Rig, utilizado para provocar la infección del ransomware. Esta variante de Erebus busca 423 tipos de ficheros y los cifra usando el algoritmo RSA-2048, además de añadir la extensión .encrypt al final de estos. Tras investigar se descubrieron varios sitios web comprometidos que lo estaban difundiendo en Corea del Sur, los cuales estaban siendo utilizados como servidores de mando y control.

En febrero de 2017 apareció una nueva variante que utilizaba una técnica para evitar el Control de Cuentas de Usuario (UAC) de Windows, lo que le permití­a saltarse las defensas contra los accesos no autorizados y poderse ejecutar con altos privilegios. Además, en su nota de rescate amenaza con borrar los datos en 96 horas en caso de no recibir el pago de 0,085 bitcoins, que a mediados de junio del presente año vení­an a ser unos 216 dólares. Con el fin de evitar que el usuario tenga la mí­nima oportunidad de recuperar, aunque sea parcialmente, sus ficheros, esta variante de Erebus (RANSOM_EREBUS.TOR) se encarga de eliminar las copias instantáneas.

La versión más reciente de Erebus cambia de sistema operativo y ahora apunta a los servidores Linux. Utiliza el algoritmo RSA para cifrar las claves AES, cifrando los ficheros con claves AES únicas. Para permanecer en el sistema utiliza un falso servicio de Bluetooth para garantizar su inicialización incluso tras reiniciar el sistema y emplea una rutina cron para verificar cada hora la ejecución del malware. Debido a que el objetivo aquí­ son las empresas, el rescate en un principio era más alto, de 10 Bitcoints (24.689 dólares), aunque posteriormente bajó hasta los 5 (12.344 dólares). La variante de Erebus contra Linux infecta un total de 433 tipos de archivo (aunque Linux internamente no trabaja con extensiones como las de Windows), entre los cuales están pptx, docx, xlslx, sql, mbd, dbf, odb, zip, rar, eml, msg, html, css, php, java, avi y mp4.

Para minimizar las posibilidades de acabar infectado por un malware, los procesos a seguir en Linux no varí­an mucho de los que tendrí­amos que seguir en Windows:

Mantener el sistema actualizado para obtener los últimos parches y correcciones a nivel de seguridad.
Minimizar al máximo la utilización de repositorios de terceros o de fuentes desconocidas, ya que estos pueden contener vulnerabilidades que podrí­an ser explotadas por los ciberdelincuentes.
Aplicar siempre los mí­nimos privilegios necesarios para evitar la exposición de datos a posibles daños y los posibles accesos no autorizados.
Supervisar y validar de forma activa el tráfico de la red para protegerse de amenazas y detectar el tráfico malicioso. Se recomienda el uso de firewalls y otros mecanismos de prevención y detección de intrusiones.
Realizar copias de seguridad de los datos. Algo simple y que resulta una perogrullada, pero tener una copia de seguridad siempre ayuda a minimizar los daños provocados por un malware (o incluso una averí­a), más si los datos son irrecuperables tras el incidente.
Segmentar la red y categorizar los datos.

Fuente: http://muyseguridad.net/2017/06/26/erebus-ransomware-linux-empresas/

Like si piensas que ahora le tocó a Linux :v

34
Informatica en general / Windows 10 era más seguro..no?
« en: Junio 27, 2017, 06:20:59 pm »
El sistema "extra seguro", comprometido extra rápido: Windows 10 S fue hackeado en tres horas



Baia, baia ;v. Si recordamos, hace unas semanas Microsoft decidió que serí­a buena idea afirmar que su nueva versión de Windows 10 orientada a la educación, Windows 10 S, era la solución ideal contra el ransomware, ya que no existe, según ellos, ningún malware de este tipo capaz de infectarlo.

Pues, en ZDNet decidieron poner a prueba esa afirmación tan arriesgada y contrataron a un experto en seguridad para ver si lograba instalar ransomware en Windows 10 S. Spoiler: terminó diciendo que estaba honestamente sorprendido de que haya sido tan fácil.

Matthew Hickey, un investigador y cofundador de la firma de ciberseguridad hacker House logró saltarse las varias capas de seguridad de Windows 10 S en solo tres horas.

Fue culpa de Word :)) :)) :))
Aunque el sistema operativo está bastante restringido, primero porque no se pueden instalar apps que estén fuera de la tienda, además de que no existe linea de comandos, ni se pueden acceder a herramientas de scripting, ni a la PowerShell, algo que los hacekrs suelen abusar para sus labores, Windows 10 S aún tení­a un punto débil en común con sus otros hermanos: Microsoft Word.

Disponible para su descarga en los dispositivos Surface Laptop desde la tienda de Windows, Hickey se aprovechó de la forma en la que Microsoft Word maneja y procesa los macros, complementos para el programa de ofimática que automatizan tareas y que suelen ser aprovechados por los creadores malware.

El investigador creó un documento malicioso de Word con macros en su propio ordenador, y una vez trasladado y abierto en el Surface con Windows 10 S, pudo saltarse las restricciones de la Tienda de Windows inyectado código en un proceso ya existente y autorizado.

Word habí­a sido abierto desde el Administrador de tareas de Windows con privilegios de administrador. Además de esto, para saltarse la "vista protegida" de Word que bloquea los macros, Hickey se bajó su documento de Word desde una red compartida, algo que Windows consideraba una fuente de confianza, y de esta forma obtuvo permisos para ejecutar el macro.

Una vez que los macros fueron habilitados, el código se ejecutó y le dio acceso a la shell con privelgios administrativos. A partir de ahí­ ya tení­a ví­a libre para hacer lo que quisiera usando ataques y técnicas conicidas que han funcionado en el pasado, nada de zero days, ni vulnerabilidades desconocidas.

Fuente: https://www.genbeta.com/windows/el-sistema-extra-seguro-comprometido-extra-rapido-windows-10-s-fue-hackeado-en-tres-horas

Cuando ves que los ransonware se van a windows, y luego recuerdas que tienes una linux :v

35
Huawei Y3 ll Lua Lxx 4g mt6735 / Re:Puedo poner el TWRP al l23?
« en: Junio 27, 2017, 01:50:21 pm »
Puedo poner el TWRP del l21 en  el lua-l23?
Hay riesgo de brick?
Pues el riesgo no lo descartamos, si tienes desbloquedado el bootloader, tal vez podrí­a funcionar ya que son el mismo source :v, pero opino que habrí­a más posibilidad que funciona si se porta :v

36
Informatica en general / Apple y sus ideas :v
« en: Junio 26, 2017, 07:19:41 pm »
Apple lanza el iSpinner por tan sólo $300 dólares; Aquí­ los detalles

Hay filas de 3 mil personas para comprarlo
EUA.- La euforia de los "fidget spinners” ya llegó a su máxima expresión. Tras ver el éxito de este simple producto que revolucionó el mercado, la empresa de la manzana ha decidido lanzar su propia versión llamada iSpinner y con "mucho más funciones”.

Así­ como lo anunció Tim Cook, el iSpinner es "todo lo que esperas de un spinner y más”. Para empezar, cuenta con el logo de Apple en la parte central, tema no menor, pues esto ya le añade mucho valor. También es importante mencionar que viene en un material resistente a incendios. Esto quiere decir que si tu casa está en fuego, puedas estar tranquilo de que tu spinner saldrá ileso.

Otro de los puntos que hacen de este spinner de $300 dólares una verdadera ganga es el tamaño, pues no es tan grande como otros ni tan chico como los demás, es "justo del tamaño perfecto para la mano promedio de un humano”. Wow.

Durante la presentación, el CEO de Apple enfatizó que "este spinner tiene suficiente baterí­a para durar casi 3 años sin tener que cargarlo”, asunto que impulsó los aplausos del público en éxtasis tras enterarse de esta maravilla.

No cabe duda de que este nuevo producto de Apple va a disparar las ventas de la empresa al cielo… Ah y ¿te mencionamos que estará disponible en distintos colores? Así­ es, ¡lo podrás comprar en varias tonalidades para tener uno para cada dí­a de la semana y combinar tu ropa a la perfección!

Rumor:
Según varios informes filtrados, pronto saldrá el  iSpinner S, más grande y con mayor precio.


Like si piensas que Apple ya no es lo mismo sin Jobs  :-\

Fuente: http://eldeforma.com/2017/06/26/apple-lanza-el-ispinner-por-tan-solo-300-dolares/?utm_content=buffer3c8ef&utm_medium=social&utm_source=facebook.com&utm_campaign=buffer

37
Y360 U23/U03 / Re:PROBLEMA DE AUDIO EN LLAMADA
« en: Junio 25, 2017, 03:37:37 pm »
HERMANO ESTA ROOM HA SIDO PARA MI UNA DE LAS MEJORES LA TENGO EN MI CELU Y EN EL CELU DE MI ESPOSA, PERO EN MI CELU TENGO EL PROBLEMA DE QUE ME LLAMAN Y CASI NO ESCUCHO A ESA PERSONA, PARA ESCUCHARLA TENGO QUE PONER EL ALTAVOZ PERO EN EL CELU DE MIESPOSA NO PASA ESO Y AMBOS SON U23. Y TENEMOS LA MISMA CONFIGURACION EN EL AUDIO DEL MODO INGENIERO. ES EL UNICO PROBLEMA QUE ME DISGUSTA COMO PUEDO SOLUCIONAR ESO, XQ ME QUIERO QUEDAR CON ESTA ROOM.
Hola amigo, me alegra saber que te gustó la ROM, pero, seguro que no es problema del celular?, de igual modo, podrí­as intentar aumentar el volumen cambiando los valores de audio en el build.prop de la ROM

Bendiciones :D

38
Informatica en general / La NSA usa Github
« en: Junio 20, 2017, 03:23:29 pm »
La NSA ya tiene cuenta en Github, pero no compartirá sus apps de espionaje


Ya puedes explorar el código de algunos de los proyectos de la NSA, la Agencia Nacional de Seguridad de Estados Unidos, que ya tiene perfil oficial en Github.

La NSA es una de las organizaciones gubernamentales más opacas y secretas que existen, tienen en marcha una cantidad desconocida de proyectos de todo tipo que abordan todo tipo de cuestiones y entre las que están, por supuesto, el espionaje.

Ya vimos hace unas semanas como los Shadow Brokers publicaban la información y herramientas que la NSA está utilizando para espiar a millones de personas aprovechando vulnerabilidades y bugs que no han sido parcheados. Sin embargo, en los últimos años la NSA también se ha abierto un poco más al mundo, y su último movimiento es abrir una cuenta en Github para compartir sus repositorios.

El GitHub de la NSA



Habitualmente hablamos de Github para compartir algún proyecto o software open source del que tenemos completo acceso a su código y documentación, sin embargo es probable que esta cuenta de Github de la NSA te haya pillado por sorpresa.

La Agencia Nacional de Seguridad de Estados Unidos ha decidido crear este espacio en el que compartirán algunos de los repositorios de código, unos más recientes que otros. Ya hay más de 30 disponibles y se comparten a través del TTP (el programa de Transferencia Tecnológica de la NSA), llegarán más próximamente aunque obviamente no esperes que compartan el código de herramientas de espionaje como las que filtraron los Shadow Brokers.

No será la primera vez, ni la última, que la NSA haga un acercamiento al público general. Recordemos que hace años la Agencia de Seguridad se hizo un perfil de Twitter. El único perfil que, por cierto, sigue Edward Snowden.

Fuente: http://omicrono.elespanol.com/2017/06/cuenta-nsa-en-github/

Like si piensas que la NSA no sea tan descuidada como para soltar otro ransomware, pero ahora en Github :v

39
Las universidades por fin se están dando cuenta que Java es un mal lenguaje para iniciarse en la programación



CS 106A es el curso de introducción a la programación de la Universidad de Stanford. Este módulo, que por cierto también está disponible para ver en YouTube, introduce a los alumnos en los fundamentos de la programación de una manera accesible, y establece las bases para un óptimo aprendizaje de la materia.

A lo largo de su existencia, el curso se enseñó utilizando el lenguaje de programación Java. Sin duda alguna, Java es de los lenguajes más populares, pero hay que decir que también es un lenguaje en extremo burdo y complejo sintácticamente hablando. Nos explayaremos acerca de ello en las siguientes lí­neas.

Ante este hecho, ahora existe una nueva versión del curso, CS 106J, y está basado en JavaScript. De acuerdo con el sitio web de la Universidad, "CS 106J cubre el mismo material que CS 106A, pero en lugar de Java lo hace utilizando JavaScript, el lenguaje más utilizado para la implementación de páginas web interactivas".

La decisión de abandonar Java es algo realmente elogiable. Aunque es del gusto de muchí­simos  programadores, con seguridad, Java es uno de los lenguajes más complicados que puede aprender un principiante en la programación.

Echemos un vistazo al primer programa en Java que un estudiante escribirá, el famosí­simo Hola Mundo.

class HolaMundo {
   public static void main(String[] args) {
      System.out.println("¡Hola Mundo!");
   }
}

Ponte en los zapatos de alguien que quiere aprender a programar y es la primera vez que ve código en su vida. Seguramente te preguntarí­as a ti mismo:

"¿Qué rayos es 'class'? ¿Y que hace 'public static void'? ¿Se supone que debo saber lo que significa todo esto? ¡Programar es más difí­cil de lo que imaginaba!"

Todo esto lo he visto y lo conozco de primera mano. Cuando comencé a estudiar informática en la universidad, junto a muchos de mis compañeros nos sentí­amos a menudo frustrados debido a la sintaxis tan compleja que Java nos presentaba.

Ahora, vamos a compararla con su equivalente en JavaScript:

alert('¡Hola Mundo!');

Es mucho más digerible, ¿cierto? Solamente al verlo, puedes imaginar lo que hace incluso si nunca antes habí­as escrito una lí­nea de código.

No te sientes inmediatamente abrumado de conceptos como tipado estático, funciones, programación orientada a objetos, etc, que siendo sinceros, son cosas que de todas formas tienes que aprender, pero más adelante, no en la primera clase de introducción a la programación.

Porque aquí­ está el detalle, la programación es divertida, o por lo menos deberí­a serlo. No deberí­a infundir miedo en lo absoluto, sino más bien ser estimulante y fundamentalmente un desafí­o constante a la creatividad que puede concretarse en una increí­ble carrera.

Al enseñar Java en un curso introductorio, corremos el riesgo de asociar la programación con una cosa tediosa y difí­cil en la mente de los principiantes, y es altamente probable que estos terminen por dejar la carrera y cambiarse a otra que les suponga menos complicaciones.

Realmente me encuentro muy interesado por saber de qué manera el paso de Java a JavaScript va a influir en el aprendizaje de los estudiantes. Obviamente, dado que el curso apenas tiene unas cuantas semanas de haber sido lanzado, es demasiado pronto para obtener respuestas.

Pero hay una cosa que es clara en la actualidad. Aunque Java sigue siendo muy popular en el mundo real, está dejando de serlo como un lenguaje de introducción a la programación.

En 2005, Bernard Chalk, académico de la Universidad London South Bank, y Karen Fraser, de la Universidad de Ulster, encuestaron a varias instituciones de educación superior sobre sus preferencias respecto al lenguaje que utilizan en los cursos introductorios de programación.



Casi el 60% de las instituciones encuestadas afirmaron usar Java como su lenguaje de programación introductorio. C++ fue el preferido de casi el 10% de las instituciones. Sólo el 3% de las instituciones afirmaron utilizar Python.

Pero las cosas han cambiado drásticamente en menos de 10 años. Java ya no es más el lenguaje de programación predominante en los cursos introductorios.

Según la investigación publicada por Philip Guo en la página web de ACM (Association for Computing Machinery) en 2014, Python es ahora el lenguaje de programación más popular para la enseñanza en cursos introductorios de informática en los Estados Unidos.

8 de los 10 departamentos más importantes de informática en los Estados Unidos y 27 de los 39 más importantes (69%) usan Python para impartir los fundamentos de la programación e informática.

Otros lenguajes que hacen parte de esta lista son MATLAB, C y C++, Scheme, Scratch, y sí­, también Java. Es una pena decirlo, pero las malas ideas muchas veces tardan en ser desterradas por completo.

Fuente: http://www.umainclass.com/2017/06/las-universidades-por-fin-se-estan-dando-cuenta-que-java-es-un-mal-lenguaje-para-iniciarse-en-la-programacion.html

Comenta si piensas que C# es ideal para empezar a programar :v

40
Huawei Y3 ll Lua Lxx 4g mt6735 / Re:Ayuda!! Y3II 4G LUA-L03 TWRP
« en: Junio 15, 2017, 03:07:52 pm »
Se puede instalar un TWRP portado de un sim Dual de un huawei Y3II 4G LUA-L2x a Single sim de mi Huawei Y3II 4G LUA-L03? Sin riesgos de que se brickee? :'(
No, tiene que ser compilado para que funcione

41
Android en General!!! / Re:Android O con Nova Launcher
« en: Junio 06, 2017, 07:28:23 pm »
Nova launcher es excelente... xD esos de andro4all estan teniendo mucho dinero por la publi xD
No preguntes solo gozalo :V

42
Para muchos, el Samsung Galaxy S8 es "más de lo mismo” con respecto a las anteriores generaciones de la popular lí­nea de dispositivos Galaxy S. Aún así­, lo cierto es que los nuevos teléfonos de Samsung están llenos de sorpresas que muchos usuarios aún no han descubierto.

Y es que, aquellos que ya llevan unos cuantos dí­as con el nuevo smartphone surcoreano, han ido descubriendo los pequeños detalles que esconde el terminal, y que, aunque pudieran parecer absurdas e inútiles en un principio, son mas útiles de lo que imaginas.

El botón home que se mueve solo


Como sabrás, el nuevo Samsung Galaxy S8 ha sido el primer terminal de la lí­nea en deshacerse del botón home fí­sico, para dar lugar a la barra de navegación en pantalla. Aún así­, Samsung ha decidido mantener el botón central encendido en todo momento.

Teniendo en cuenta que la pantalla del terminal es de tecnologí­a AMOLED, una imagen de color blanco que permanece encendida las 24 horas del dí­a, tarde o temprano acabarí­a causando las tí­picas quemaduras que suelen mostrar este tipo de paneles tras varios años de uso. Por suerte, tal como han descubierto en Galaxy Club, Samsung ha encontrado la solución.

Y esta solución es tan sencilla como mover la imagen de forma casi imperceptible a lo largo del dí­a, con el fin de evitar que el icono se quede marcado en la pantalla. Tal como se puede observar en las imágenes de más arriba, aunque el movimiento es mí­nimo, es lo suficiente para evitar los problemas de burn-in.

El ¿inútil? lector de frecuencia cardí­aca


El Galaxy S8 no ha sido el primero en implementarlo, y muy probablemente, no será el último. Con el lanzamiento del Galaxy S5, Samsung sacaba pecho de ser uno de los primeros fabricantes en introducir un lector de frecuencia cardí­aca en un smartphone. Más adelante, todos nos darí­amos cuenta de que esta herramienta acabarí­a siendo un simple adorno, pues pocas veces acabarí­amos dándole una utilidad real.

Ahora, Samsung ha decidido dotar a este sensor de una funcionalidad que sí­ puede resultar útil para el usuario: hacer selfies. En efecto, tal como afirman desde Phone Arena, cuando abrimos la app de cámara del Galaxy S8 y activamos la cámara delantera para hacernos un selfie, podemos tocar el lector de frecuencia ubicado en la parte trasera para capturar la imagen.

La desventaja de utilizar este sensor para hacernos selfies es que, al estar tan cerca del sensor fotográfico trasero, lo más probable es que acabemos por tocar sobre la cámara y ensuciar la lente con nuestras huellas dactilares. Pero de nuevo, Samsung ha tenido este problema en cuenta, y ofrece una solución que vemos a continuación.

El mensaje que te anima a limpiar la cámara


La ubicación del lector de huellas en el Galaxy S8 dista mucho de ser perfecta, y los usuarios así­ se lo han hecho saber a la compañí­a en reiteradas ocasiones. Debido a que el lector de huellas está al lado de la cámara, lo más probable a la hora de desbloquear el terminal con nuestra huella es tocar la lente y ensuciarla, al igual que en el caso que te comentábamos antes.

Samsung, que ya tení­a previsto que este problema acabarí­a sucediendo, ha deciddo incluir un mensaje de aviso al abrir la app de cámara del terminal, que nos recomienda limpiar la lente de la cámara antes de proceder a hacer la foto.

Como ves, aunque en un principio algunas de las caracterí­sticas del terminal pudieran parecer absurdas, lo cierto es que, detrás de ellas, existen ciertas funciones que pueden servirnos de utilidad durante nuestro dí­a a dí­a con el smartphone.

Fuente: https://andro4all.com/2017/04/curiosidades-samsung-galaxy-s8-plus

43

Cada año que pasa, las grandes compañí­as lo tienen más complicado para innovar en el apartado del hardware, es un hecho. Hoy en dí­a no es difí­cil darle una patada a una piedra y que aparezcan diez gamas medias con cámara de 13 megapí­xeles y 3 GB de RAM, algo que veí­amos difí­cil hace años.

Esto, obliga a que los fabricantes busquen diferenciar su producto a través del software y, en especial, del diseño. Algo con lo que Samsung saca pecho este año, y con razón. Sin embargo, un usuario ha decidido modificar la tapa trasera del Galaxy S8 para que se vean todos los componentes internos, y el resultado, como puedes ver, es increí­ble.



Si, el Samsung Galaxy S8 transparente es una auténtica pasada

Ahora mismo no es difí­cil ver a muchos aficionados a la informática con un ordenador cuya caja es transparente y permite ver todos los componentes internos, pero si hablamos de smartphones la cosa cambia mucho.

Pues bien, como puedes ver, un usuario de YouTube llamado JerryRigEverything ha decidido modificar su Samsung Galaxy S8 para que la cubierta trasera sea transparente, y se pueda ver todo lo que alberga. Además, propone a la compañí­a coreana que implemente este tipo de diseño en sus nuevos Galaxy S8.



El proceso, como puedes imaginarte, no es nada fácil, ya que requiere bastante habilidad y ciertos conocimientos de electrónica. Pero el resultado es simplemente brillante

Pero no todo son ventajas, ya que esta modificación implica la pérdida de la carga inalámbrica y de la resistencia al agua del terminal. Algo que para muchos usuarios no es importante pero que, personalmente, considero dos activos bastante valiosos. Además de la posibilidad de llenar la lente de la cámara de polvo, una pena teniendo en cuenta que es uno de los mejores apartados del terminal.


Fuente: https://andro4all.com/2017/04/samsung-galaxy-s8-transparente

44
¡Android supera a Windows como sistema más usado en el mundo para conectarse a Internet!
Desde los años 80, el sistema operativo Windows de Microsoft ha sido el rey. Hasta ahora, se trataba del sistema operativo dominante en el mercado mundial, y no ha sido hasta 2017 cuando, al fin, Android ha superado al software de los de Redmond como sistema operativo más utilizado en el planeta para conectarse a Internet.

Así­ se indica en el último informe realizado por la gente de StatCounter, donde se especifica que Android ha superado por primera vez a Microsoft Windows como sistema operativo más utilizado, con un 37,93% de cuota, frente al 37,91% de Windows.

Windows ya no es el sistema más usado para conectarse a Internet: el fin de una era



Esta es, sin duda, una de las noticias más importantes en lo que llevamos de año. No solo por lo que Android ha sido capaz de lograr en un perí­odo de tiempo relativamente corto, sino, además, porque marca el fin de una era que ha permanecido reinada por Microsoft desde los años 80.

"Este es un hito en la historia de la tecnologí­a y el final de una era. Marca el final del liderazgo de Microsoft en todo el mundo del mercado de Sistemas Operativos, que ha mantenido desde la década de 1980. También representa un gran avance para Android, que tuvo sólo el 2,4% de la participación mundial en el uso de Internet hace sólo cinco años." – Aodhan Cullen, CEO de StatCounter

En el gráfico de más arriba, es posible observar el porcentaje de dispositivos de cada plataforma que se utilizan en todo el mundo a la hora de realizar una conexión a Internet, incluyendo ordenadores portátiles, PCs de sobremesa, tablets o smartphones. Android, aún con una diferencias í­nfima con respecto a Windows, se sitúa en lo más alto tras un perí­odo de crecimiento desmedido durante los últimos cinco años.

Además de demostrar el impresionante crecimiento del sistema operativo de Google en los últimos años, esta es una prueba más de que estamos presenciando una era post PC, donde los usuarios, cada vez más, eligen su smartphone o tablet por encima de un ordenador personal a la hora de conectarse a Internet.

Fuente: https://andro4all.com/2017/04/android-supera-windows-sistema-operativo-mas-usado

45
Android en General!!! / 5 cosas que no debes hacer con tu Android
« en: Junio 03, 2017, 01:39:43 pm »


Tu móvil Android es la herramienta con la cual organizas tu dí­a a dí­a: las listas de contactos en las diferentes aplicaciones de comunicación; las agendas y calendarios, para nunca olvidar nada; los servicios de diversión y entretenimiento por medio de programas, y un sinfí­n de otras funcionalidades, que son realmente útiles y que están condensadas en el sistema operativo más utilizado en el mundo.

Y así­ como es conveniente para tan diversas actividades, también es sensible a ciertos cambios y acciones que debes evitar para proteger su integridad, y que podrí­amos resumir en 5 apartados.

1. Dejarlo expuesto a los rayos del sol
Es habitual que en tiempo de verano, e incluso, cuando deseamos beber algo en sitios libres de sombra, dejemos nuestro teléfono móvil tolerando las inclemencias del sol, y con ello, los efectos negativos a los que se expone la electrónica, y la temperatura, tanto exterior, como interior del sistema.

Te puede interesar: Cómo evitar que la baterí­a de tu móvil se sobrecaliente en verano

Es importante, entonces, procurar que los rayos del sol no lo impacten de forma directa nunca, y sobre todo, no permitir las temperaturas circunstanciales extremas, tanto de frí­o como de calor.



2. Dejarlo cargar toda la noche
También es muy común, que antes de ir a la cama, enchufemos el móvil para que la baterí­a se potencie a su máximo nivel, y aunque es normal hacerlo, el punto de quiebre se encuentra, en esencia, en el hecho de olvidarnos de desconectarlo cuando el indicador marca 100%.

Lo que sucede allí­, es que la electricidad continuará llegando al dispositivo, aún cuando ya no tiene nada que hacer. Si bien en principio puede no causar mayores problemas, la acción negativa se puede agudizar, cuando el evento es constante, e incidir en la calidad del cargador oficial del teléfono.



3. Descargar cualquier tipo de aplicación
Es completamente necesario revisar en la Play Store los contenidos oficiales de cada marca, y evitar descargar copias de productos, sobre todo de aquellos oficiales como Facebook, Twitter o WhatsApp. Esto, con el fin de hacerle frente a las aplicaciones maliciosas que desean efectuar el robo de tu información, y la intromisión de programas no autorizados.



4. Visitar sitios de dudosa reputación
Tu teléfono Android está indicado para ser aprovechado al máximo, sobre todo si cuentas con una buena definición en la pantalla y datos ilimitados, pero también es cierto que debes salvaguardar la integridad del sistema, protegiéndote de sitios poco confiables.

Para identificarlos, puedes hacerlo cuando encuentres anuncios como: "Eres el ganador del dí­a de hoy, deja tu número de teléfono para reclamar tu premio”, o "Tu teléfono ha contraí­do un virus. Para eliminarlo, descarga este producto”, e incluso muchos otros, (más hábiles), te enseñan contenido confiable, y después te incitan a descargar algo gratis.

Si no estás seguro, consulta opiniones en la web, u otras opciones con artí­culos similares.



5. No realizar copias de seguridad(Algo controversial no crees?...)
No podemos confiar en la premisa de que todo estará en el teléfono por siempre. Es vital que el sistema Android se encuentre actualizado en su mejor versión; cuentes con un programa para guardar tus archivos más importantes en la nube, como Dropbox; realizar copias de seguridad de tus conversaciones en WhatsApp; y hasta borrar contenido que ya no necesites, para liberar espacio y acelerar otras funciones.



¿Estás protegiendo tu teléfono Android? ¿Conoces alguna otra recomendación importante?

Fuente: https://andro4all.com/2017/05/cosas-nunca-hacer-telefono-android

Páginas: 1 2 [3] 4 5 6 ... 23