28 may. 2014


Los de Mountain View consideraron que la herramienta GTK+ ya no estaba cumpliendo con sus requisitos y decidió utilizar su propia solución para Google Chrome, llamada Aura. GTK+ es un conjunto de bibliotecas para desarrollar interfaces gráficas de usuario (GUI) y la compañía ha dejado de utilizarla, por lo que la última versión estable del navegador, la 35, ya incorpora una solución propia. Aunque en principio no se reportaron problemas, los usuarios de Linux que han actualizado el navegador no pueden ver los sitios web que requieren de Java, ya que este no funciona, por lo que se han visto obligados a instalar la versión anterior.
java-logo
Al parecer, con el fin de utilización de GTK+, Google también ha eliminado el soporte para los plugins NPAPI, donde Java está incluido, lo que se convierte en un importante problema para los usuarios de Linux, ya que existen muchas páginas web que necesitan Java para funcionar correctamente. Aunque se podría pensar que el problema puede ser corregido por los desarrolladores del navegador, al parecer es más grave de lo que se creía, ya que un usuario de Linux ha explicado que los desarrolladores de Chromium han catalogado el asunto como “won’t fix”, es decir, que no se va a arreglar, al menos no en un futuro próximo. El usuario ha instalado la versión 34.0.1847.116 y dicha versión reconoce sin problemas el plugin, por lo que es la única opción hasta el momento para que los usuarios de Linux puedan acceder correctamente a cualquier web. A la hora de instalar la versión 34, hay que eliminar la 35 y desactivar los repositorios para que no se actualice por error.
Google se encuentra realizando bastantes cambios, por lo que seguramente habrá dentro de poco una nueva “víctima”. Anteriormente, se deshicieron de WebKit para Blink y ahora es GTK+ quien es relevado por Aura. También, han establecido por defecto el reproductor HTML5 en YouTube, por lo que el Flash tiene las horas contadas en el popular portal de videos.

La aplicación de Microsoft para el sistema operativo Android da la impresión de que encripta el correo electrónico, pero en realidad no lo hace, poniendo en peligro los datos del usuario. Esto es un grave problema que debería solucionar cuando antes Outlook.com si no quiere quedar como una empresa poco segura.
Include Security ha sido la empresa de seguridad que ha descubierto que la aplicación para Android de Outlook.com apenas protege los datos privados y los correos de los usuarios. Lo primero que dicen es que a los archivos adjuntos puede acceder cualquiera que tenga acceso físico al teléfono, ya que no están protegidos por ninguna contraseña.
Y eso que en un principio parece que sí ya que la aplicación sí que solicita un PIN de acceso a la aplicación, pero esta clave solo protege la interfaz gráfica de usuario, “no hace nada para garantizar la confidencialidad de los mensajes en el sistema de archivos de el dispositivo móvil”.
Outlook

En Android 4.4 Kit Kat no ocurre

A partir de la versión 4.4, Android ha obligado a todas las aplicaciones a tener carpetas privadas en el área de almacenamiento integrado del dispositivo. De todas maneras, esta versión del sistema operativo de Google todavía no está muy extendida, por lo que la gran mayoría de usuarios que utilice el correo electrónico de Microsoft en Android deberán tener cuidado si quieren proteger bien sus emails privados.
Microsoft, por su parte, ha declarado que se compromete a proteger la seguridad de la información personal. “Utilizamos una variedad de tecnologías y procedimientos de seguridad para ayudar a proteger su información personal frente al acceso no autorizado, del uso o de la divulgación. Para las personas que utilizan la aplicación Outlook.com para Android, las aplicaciones se ejecutan en entornos limitados donde el sistema operativo protege los datos de los clientes. Además, los clientes que deseen cifrar su correo electrónico pueden cifrar los datos de la tarjeta SD a través de sus configuraciones del teléfono”.
Esto último viene por el hecho de que, actualmente, cualquiera puede tener acceso a  la tarjeta de almacenamiento SD a través del USB, si esta no está cifrada, además de que si alguien consigue extraerla del teléfono podría ver todos los correos de Outlook.com en cualquier dispositivo.
Fuente:Softzone

25 may. 2014

Un problema que ha dado y que sigue dando mucho que hablar: el soporte oficial de este sistema operativo ha finalizado. Sin embargo, hay quien se ha agenciado la forma de conseguir las actualizaciones de seguridad deWindows XP hasta el año 2019, haciendo que el sistema siga siendo más seguro.
Seguro que a muchos les ha picado la curiosidad por cómo es posible que se pueda continuar actualizando el sistema operativo. La respuesta es muy sencilla: recurrir a Windows Embedded POSReady 2009. Para todos aquellos que no lo conozcan o que no les sea familiar el nombre, se trata de una línea de productos desarollada por la propia compañía de Redmond y que están orientados a todos aquellos equipos que se utilizan en entornos industriales o bien en comercios, como por ejemplo, las cajas registradoras.
Se encuentra basado en un Windows XP SP3, por lo que es de suponer que las actualizaciones únicamente funcionarán en aquellos equipos que posean un SP3 y que además sea de 32 bits.

Conseguir actualizaciones de seguridad de Windows XP

Antes de realizar el proceso hay que advertir de que no nos responsabilizamos de que algunas actualizaciones puedan llegar a crear problemas, por lo que recomendamos crear una copia de seguridad del disco duro o una imagen para que así en el caso de tener problemas se pueda restaurar el equipo.

Crear un archivo .reg I

En primer lugar hay que añadir un archivo .reg al registro de nuestro sistema operativo. En el siguiente enlace se puede descargar el archivo en un .zip. Se debe extraer este archivo y ejecutarlo. De esta forma ya habríamos terminado el primer y único paso necesario para que nuestro sistema se actualice.

Crear un archivo .reg II

En el caso de que no quieras descargar ningún archivo, se puede crear el archivo .reg de forma manual con el editor de textos.
Una vez hemos abierto el editor debemos escribir lo siguiente:
actualizaciones de seguridad de windows xp
Guardamos el archivo con el nombre que queramos pero con la extensión .reg. Una vez que lo hemos guardado lo ejecutamos y ya tendríamos listo nuestro sistema para actualizarse hasta 2019.

Recomendado para todos los usuarios que quieran mantener el XP

Sin embargo, a pesar de que sea recomendado ya hemos advertido con anterioridad de que puede darse el caso de que alguna actualización no funcione de forma correcta. Por este motivo, nuestra recomendación es crear imágenes del sistema para que en el hipotético caso de que exista algún problema poder llevar a cabo la restauración del mismo.
Fuente:Redeszone

20 may. 2014

Desde hace ya bastante tiempo YouTube está trabajando con HTML5 de manera que todos sus vídeos se reproduzcan en este formato siempre que sea posible. Aunque esta función estaba disponible, el reproductor por defecto de todos los usuarios era Adobe Flash Player, sin embargo, esto está cerca de terminar.
La página web de YouTube en HTML5 permitía a los usuarios activar esta compatibilidad o desactivarla según los gustos y las necesidades de los usuarios. Sin embargo, si a alguien la opción de HTML5 no le funcionaba correctamente aún disponía de la posibilidad de desactivar esto y seguir utilizando Flash como reproductor por defecto.  Con el último movimiento de la red social de vídeos, esta opción no estará más disponible para ningún usuario y por defecto todos los vídeos disponibles en HTML5 se reproducirán automáticamente en este formato en lugar de utilizar Flash como reproductor multimedia.
YouTube_HTML5_foto_1
Como podemos ver en la imagen anterior, la opción de activar o desactivar HTML5 ya no se encuentra disponible y únicamente se muestra la compatibilidad de nuestro navegador con el nuevo estándar web junto a la frase “Actualmente se utiliza el reproductor HTML5 siempre que es posible.”. Los usuarios que utilicen navegadores web no compatibles con la reproducción HTML5 seguirán funcionando a través de Adobe Flash Player, por lo menos de momento.
Un duro y gran movimiento por parte de Google que quiere eliminar de sus servidores y sus aplicaciones todos los plugins NNAPI a lo largo de este año para mejorar notablemente el rendimiento general de internet, de sus servicios y mejorar la seguridad de los diferentes componentes adicionales de terceros. Flash es un complemento del pasado perfectamente sustituible por HTML5 que, en poco tiempo, terminará por desaparecer de la red.
De tener éxito el movimiento de Google es muy probable que muchas otras compañías sigan los mismos pasos que esta y poco a poco Flash siga perdiendo cuota de mercado como elemento web multimedia.
Fuente:Redeszone

19 may. 2014

Twitch nació hace tan solo tres años como una filial de Justin.tv centrada precisamente en el mundo de los videojuegos. La plataforma fundada por Justin Kan y Emmett Shear ha tenido un crecimiento imparable y acumula, según los datos de finales de 2013, más de 45 millones de espectadores mensuales que consumen en promedio una hora y media del contenido, así como más de 900.000 jugadores emitieron algún tipo de streaming, situando a la compañía como uno de los servicios líderes. Incluso las desarrolladoras lo han utilizado como medio para llegar a las masas a través de anuncios de próximos títulos.
Con la llegada de las consolas de nueva generación, PlayStation 4 y Xbox One, su posición se afianzó, ya que las máquinas de Sony y Microsoft cuentan con soporte para este servicio. Como próximo objetivo habían establecido los dispositivos móviles, ofreciendo a los desarrolladores de aplicaciones y a los jugadores la posibilidad de capturar imágenes y realizar sesiones de Streaming desde smartphones o tablets.
twitch-xboxLogros más que suficientes para atraer la atención de uno de los gigantes de la tecnología actuales, Google, que por su parte cuenta con Youtube, otro de los líderes en este apartado. Cada día, son millones de usuarios los que entran a Youtube en busca de contenido relacionado con los videojuegos. Los denominados como Youtubers muestran en sus canales todo tipo de contenido, desdepartidas, anuncios, próximas presentaciones, análisis y se han posicionado como los usuarios más seguidos, inclusive en nuestro país, donde encabezan la lista de canales con más suscriptores.
Según Variety, la compra estaría cerca de culminarse por un precio total de 1.000 millones de dólares, unos 730 millones de euros al cambio. Un pago que afirman fuentes cercanas a la negociación, podría cerrarse de manera inminente y se llevaría a cabo en efectivo. Youtube, o en su defecto, Google, estarían en proceso de tramitar las acciones legales para que los reguladores del país norteamericano acepten el movimiento.
Por otro lado, The Wall Street Journal, que también se ha hecho eco del posible acuerdo, indican que las conversaciones estarían todavía en fase inicial y quedarían muchos flecos por resolver antes del anuncio final. En cualquier caso y tarde lo que tarde, si se confirma estaríamos hablando de que Google, que ya cuenta con varias de las webs (google.com y Youtube precisamente) más visitadas en todo el mundo, añadiría otra que lo consolidaría como líder indiscutible en el apartado de vídeo en Streaming.
 Fuente:Adslzone

16 may. 2014

Una de las técnicas que utilizan los piratas informáticos para engañar a los usuarios e infectarlos con malware es la suplantación de identidad. Estas técnicas se basan en ocultar, por ejemplo, una aplicación maliciosa bajo el nombre y la apariencia de una conocida y de confianza de manera que el usuario crea que efectivamente se trata de ella y termine por caer en la trampa.
En esta ocasión Kaspersky ha sido la víctima de esta técnica. Un grupo de investigadores ha descubierto una serie de aplicaciones maliciosas que utilizaban el nombre, el icono y la apariencia de las herramientas de seguridad genuinas de la compañía en diferentes tiendas de aplicaciones móviles, en concreto, se han encontrado estas aplicaciones en la tienda de aplicaciones de Android, la Play Store, y en la tienda de aplicaciones de Windows Phone.
En Android, la aplicación maliciosa en cuestión se llama Kaspersky Anti-Virus 2014 e imita perfectamente la apariencia y el logo. Sin embargo, cuando el usuario la instala esta parece que comienza a trabajar pero en realidad no está ejecutando ningún análisis ni protege lo más mínimo. En esta ocasión ocurre lo mismo que con la conocida aplicación maliciosa Virus Shield que ha costado a Google una importante cantidad de dinero en devolver los gastos de los usuarios y compensar, de alguna forma, el haber mantenido dicha aplicación en la Play Store.
falsas_apps_android_windows_phone_foto
Por otro lado, en la tienda de Windows Phone la aplicación maliciosa en cuestión se llama Kaspersky Mobile y tiene un precio de aproximadamente 3.1 euros. Cuando el usuario paga, se descarga la aplicación y la instala nota como se trata de una estafa ya que esta aplicación en realidad no arranca ni llega a funcionar. Otros casos similares en el sistema operativo móvil de Microsoft son, por ejemplo, Mozilla Mobile, Avira Antivir y Virus Shield que, de igual forma, son aplicaciones maliciosas sin ninguna relación con las originales.
La mayoría de estas aplicaciones maliciosas como el falso antivirus de Kaspersky están a nombre de un usuario llamado Cheedella Suresh y han sido actualizadas en las últimas semanas, lo que nos hace pensar que se trata de una campaña maliciosa en activo.
 Fuente:Redeszone

13 may. 2014

Se va a cumplir un año del comienzo del denominado caso Snowden que ha destapado toda una trama de espionaje a gran escala llevada a cabo por la NSA. Sin embargo, las acciones de dicho organismo podrían tener consecuencias graves para la seguridad de la red.
La Agencia Nacional de Seguridad americana ha sido centro de muchas noticas a lo largo del último año. Informaciones que apuntaban a diferentes prácticas que habían estado llevando a cabo de forma secreta han visto la luz, y poco o nada puede sorprendernos a estas alturas. Han atentado contra la privacidad de los usuarios de todo el planeta, aunque ahora hay expertos que indican que las consecuencias podrían ir más allá y afectar también a la seguridad de la red.
El organismo estuvo llevando a cabo varios programas con el objetivo de interceptar el tráfico de Internet que después era analizado en busca de posibles sospechosos bajo la premisa de “garantizar la seguridad ciudadana”. La cosa no quedó ahí y se descubrió que extraían información de unos 200 millones de SMS al día, espiaban a las personas a través de aplicaciones para el móvil, instalaban software en los ordenadores a través de radiofrecuencia y spyware en los equipos electrónicos y PCs que se compraban en tiendas online.
routerDe hecho, mientras de cara a la gente criticaban al gobierno de China, acusándolos de instalar herramientas de vigilancia en los equipos de red de compañías locales como Huawei o ZTE, ellos hacían lo propio. Interceptaban routers, servidores y demás componentes e instalaban todo lo necesario para seguir con su labor antes de las empresas enviaran los productos a su destino. Incluso ha informes que apuntan que utilizaban la red de fibra óptica de Google para extraer los datos necesarios.
Instalación de puertas traseras que ahora podrían abrirse para los piratas informáticos expertos, que a sabiendas de esta situación, buscarían la manera de colarse en las redes que utilizan uno de estos equipos modificados por la NSA. El mayor problema, es que dentro de las redes de cada compañía, la información viaja sin cifrar, es decir, si logran entrar, tendrían acceso ilimitado al tráfico que circula por la misma.
Ranga Krishnan, de la Electronic Frontier Foundation lo explicaba con las siguientes palabras: “Así es como funcionan la mayoría de las organizaciones, una vez que estás dentro del router de la compañía, tienes acceso a todos esos datos que están sin cifrar”. Y alertaba del riesgo existente: “Si hay una vulnerabilidad, alguien podría descubrirla”.
Todo esto surge tras el nombramiento del nuevo jefe de la NSA, Mike Rogers, que se comprometía en su primera entrevista tras asumir el mando a “dirigir la agencia con mayor transparencia” y ser “más sincero” con los ciudadanos en cuanto al trabajo que realizan

Fuente:Adslzone

12 may. 2014

Responsables de Symantec han sido los encargados de hacer saltar la voz de alarma ante el incremento del número de equipos que se han visto afectados por este troyano. Viknok es un malware que permite a los atacantes ganar dinero a costa de infectar los equipos de los usuarios domésticos.
El cómo hacen esto es muy sencillo: modificando la navegación del usuario e instalando programas que inserten publicidad en el equipo.De esta forma, los ciberdelincuentes son capaces de alterar la navegación del usuario haciendo que este acceda a sitios web propios de los hackers, provocando que el usuario haga click de forma no intencionada en anuncios, haciendo que estos consigan ganar más dinero.
Trojan.Viknok, que así es como se conoce, lleva activo desde mediados del mes de abril con muy poco éxito en lo referido al número de usuarios infectados hasta hace relativamente poco tiempo, confirmando desde Symantec que ha sido desde la semana pasada cuando este ha experimentado un apogeo.
A este malware se le relaciona con las entradas de Facebook en las que se afirma haber capturado una instantánea de un fantasma. Así todo, desde Symantec se pide extremar las precauciones con los correos electrónicos, ya que parece ser que utiliza las direcciones de correo de los ordenadores infectados para extenderse.

Los sistemas operativos afectados y la llegada al equipo

Se trata de un virus exclusivo de sistemas operativos Windows, afectando tanto a XP, Windows Vista, 7 u 8, siendo igualmente vulnerable las versiones de 32 bits como las de 64.
Una vez llega al equipo este se aprovecha de la herramienta de gestión de usuarios propia del sistema operativo para lograr alcanzar permisos de administrador y así poder comenzar a modificar las DLL necesarias. En el caso de que estas no se encuentren en el sistema es totalmente capaz de descargar desde los servidores propios del malware, todas aquellas que sean necesarias, provocando que el malware siempre esté presente después de cada reinicio del equipo.
viknok infección del equipo

Los antivirus son capaces de detectar su presencia

Así que todos aquellos usuarios que tengan instalada una solución antivirus gratuita o de pago podrán hacer frente  a la amenaza, aunque se recomienda tener instalada la última actualización de la base de datos de virus. A pesar de todo, se recomienda extremar las precauciones en las redes sociales y con los mensajes de correo electrónico, sobre todo con aquellos que poseen archivos adjuntos.
Los de Mountain View quieren dar un nuevo toque a Gmail y parece que lo van a rediseñar. Eso sí, todavía no está confirmado como lo harán, pero una página web norteamericana ha publicado unas imágenes en donde se puede ver qué tiene pensado Google y cómo veremos su correo electrónico en unos meses.
Geek.com ha publicado unas imágenes filtradas por alguien de la compañía de Mountain View donde se puede observar el cambio tan grande que quiere realizar Google en Gmail. Obviamente no está confirmado que este vaya a ser el diseño que al final elija para su correo electrónico pero tendría todo el sentido del mundo ya que va en consonancia con los rediseñados que está realizando en las versiones móviles.
Lo primero que vemos en las imágenes es una interfaz mucho más sencilla y despejada de elementos. Ahora lo único que se ve a primera vista es la lista de emails, ordenados como hasta ahora, cronológicamente. El menú de carpetas y las opciones seguirán estando en el lado izquierdo de la pantalla, pero ocultos, teniendo que pulsar en el botón situado en la esquina superior de ese lado.
Gmail

Hangouts

Con el nuevo diseño Gmail dará todo el protagonismo a los mails, incluyendo nuevas capas de clasificación para que el propio usuario pueda ordenarlos como mejor le venga a él. Además, en la esquina inferior derecha se ha colocado un botón con el signo ‘+’ desde donde podremos escribir nuevos correos para enviarlos, guardarlos como borrador, o incluso generar recordatorios basados en los propios mensajes.
En la parte superior derecha se ha colocado el símbolo de Hangouts para que podamos abrir el chat de Google cuando queramos. Pero eso sí, sin molestar a lo que Google le quiere dar prioridad en su servicio de correo electrónico, a los mails.
Google, de momento, no ha dicho nada, por lo que todavía no se sabe ni cuándo llegará el rediseño y tampoco si este será el que veamos cuando llegue.


10 may. 2014

Las opciones de personalización de Android son muy amplias. Eso es algo que ya hemos dicho muchísimas veces, pero lo cierto es que ese grado de libertad llega a su máximo nivel cuando hablamos de las Custom ROMs, versiones del sistema operativo que cambian casi por completo nuestro smartphone. Te hablamos de las 7 mejores Custom ROMs que hay ahora mismo disponibles para Android.
Eso sí, antes de nada vamos a decir varias cosas. En primer lugar, es algo subjetivo, y podría haber otras de gran calidad que no vayamos a considerar en este artículo. En tal caso, podéis mencionarlo en los comentarios. Por otro lado, para instalar estas Custom ROMs es probable que necesitéis tener un smartphone rooteado y con el bootloader desbloqueado. Si ya tenéis una de estas Custom ROMs, entonces no tendréis problemas.

1.- CyanogenMod

Como no podía ser de otro modo, hablamos de la Custom ROM por antonomasia, CyanogenMod. Esta ROM es la más conocida del mundo, e incluso su creador fue contratado por Samsung para mejorar la interfaz de los smartphones de la compañía surcoreana. Sin embargo, la interfaz de CyanogenMod no se parece nada la TouchWiz de Samsung. En realidad, casi han ido en direcciones totalmente contrarias duran te mucho tiempo. CyanogenMod se parece mucho a la versión sin modificaciones de Android que veríamos en cualquier Nexus. No obstante, lleva muchas funciones añadidas, que la convierte en algo diferente. Además, son muchos los smartphones compatibles. Para encontrar esta ROM para tu smartphone lo mejor que puedes hacer es buscar “CyanogenMod + (nombre de tu smartphone)” para encontrarla, aunque también cuenta con instalador y web en la que encontrarás algunas, aunque no todas, las versiones disponibles. El OnePlus One, por ejemplo, cuenta con CyanogenMod como ROM principal.
CyanogenMod
¿Quién la debe instalar?: Principalmente, CyanogenMod debe ser la ROM que instale todo aquel usuario que nunca antes haya instalado una Custom ROM. Suele ser muy estable, funciona muy bien, y es la que contará con más soporte y ayuda. Asimismo, también es la mejor opción para los que quieran una ROM definitiva que funcione perfectamente.

2.- AOKP

Es el siguiente nivel a CyanogenMod. AOKP, de hecho, está basada en CyanogenMod. La interfaz es muy parecida, y podemos decir que es casi exactamente la misma, pero esta última incluye más funciones avanzadas y de personalización. Por contra, cuenta con soporte para muchos menos smartphones, y no tiene una comunidad tan grande como CyanogenMod.
AOKP
¿Quién la debe instalar?: Usuarios que ya cuenten con CyanogenMod y que quieran una ROM todavía más personalizable, siempre y cuando esté disponible la versión compatible con el determinado smartphone. Se puedebuscar toda la información en su web oficial.

3.- MIUI

MIUI ha sido desde siempre una de las ROMs más famosas del mundo de Android, junto a CyanogenMod. De hecho, mientras que CyanogenMod era más parecida a lo que era Android de Google, MIUI trataba de parecerse a iOS de Apple. Se reconoce fácilmente en la interfaz sin el cajón de aplicaciones, con todas las apps en la pantalla principal, e incluso en el estilo de los iconos, con pantallas cuya anchura es de cuatro iconos. MIUI, por ejemplo, es la ROM que utiliza Xiaomi en sus smartphones.
MIUI Nexus 7
¿Quién la debe instalar?: Usuarios que vienen de iOS, así como todos aquellos que por haber utilizado iOS durante mucho tiempo, están acostumbrados a una interfaz con una ventana principal que contiene todas las aplicaciones.

4.- DarkyROM

Esta es para los aficionados a Samsung. Dan soporte a los smartphones de gama alta de la compañía surcoreana, así como a los más vendidos. Su interfaz está basada en TouchWiz, aunque se elimina gran parte del bloatware molesto que instala Samsung y que, por cierto, se ha demostrado que es inútil en la inmensa mayoría de los casos. Eso sí, añade opciones que hace que se parezca a otras ROMs en lo que a funciones se refiere. Toda la información está disponible en su web oficial.
¿Quién la debe instalar?: Usuarios de Samsung que prefieren la interfaz de la compañía surcoreana, TouchWiz.

5.- SlimROM

El objetivo de SlimROM es ofrecer el mayor rendimiento posible, con el menor consumo de recursos. Probablemente es la ROM más rápida de todas las que hay disponibles. Eso sí, también cuenta con menos funciones que sus rivales, aunque en la mayoría de los casos la diferencia tampoco es abismal. Cuenta con soporte para una variedad de smartphones considerable, por lo que lo mejor es comprobar si hay una versión compatible con tu smartphone en su web oficial.
Slim Rom
¿Quién la debe instalar?: Usuarios que busquen un smartphone que sea muy rápido, o que cuenten con un smartphone con pocos recursos.

6.- Cataclysm ROM

Esta ROM es solo para el Nexus 5. Su parecido con la versión stock de Nexus es muy grande, pero en este caso añade funciones que le dan ventaja. El nivel de personalización es mayor, y si tienes un Nexus 5, debes tener esta ROM.
Cataclysm Nexus 5

7.- AOSP

Y no nos olvidamos de AOSP. El proyecto AOSP busca proporcionar una ROM totalmente libre a los smartphones Android. Su parecido con la versión Nexus también es muy grande. Lo mejor de todo es que si hay un proyecto AOSP iniciado por el propio fabricante para lanzar una ROM a tu smartphone, entonces lo más probable es que incluso te expliquen como instalar esta versión. Eso sí, no son muchos los smartphones que cuentan con estas versiones.
Android 4.4.1 acaba con las barras translúcidas en el Nexus 10
¿Quién la debe instalar?: Quien busque una ROM totalmente Open Source, y tampoco quiera funciones añadidas. Cuenta con lo básico, aunque funciona muy bien.

Fuente:Androidayuda
Desde los antiguos teléfonos no inteligentes, ya existían los códigos secretos que nos permitían acceder a los menús de configuración del teléfono. Sin embargo, con el paso del tiempo, esos códigos han ido cambiando, y se han ido olvidando. Os resumimos en esta lista una gran parte de los códigos secretos para vuestros smartphones Android, sean Samsung, HTC, LG, Sony, Motorola y compañía.
Para utilizar estos códigos secretos es necesario acudir a la aplicación de teléfono. Recordemos que en los móviles antiguos, solo contábamos con el teclado para poder controlar el teléfono, y en aquel entonces era el único sistema para crear códigos secretos. Hoy en día, hay muchas más opciones, pero se siguen conservando estos códigos.
Trucos Android
  • *#06# – Número IMEI
  • *#0*# – Accede al menú de servicio en smartphones modernos, a partir del Samsung Galaxy S3
  • *#*#4636#*#* – Información del teléfono, estadísticas de uso y batería
  • *#*#34971539#*#* – Información detallada de la cámara
  • *#*#273282*255*663282*#*#* – Copia de seguridad inmediata de todos los archivos multimedia
  • *#*#197328640#*#* – Activa el modo de prueba de servicio
  • *#*#232339#*#* – Prueba de redes Wireless
  • *#*#0842#*#* – Prueba de iluminación de pantalla y vibración
  • *#*#2664#*#* – Prueba de la pantalla táctil
  • *#*#1111#*#* – Versión de software FTA
  • *#*#1234#*#* – Versión de software PDA y de firmware
  • *#12580*369# – Información de software y hardware
  • *#9090# – Configuración de diagnóstico
  • *#872564# – Control de logging USB
  • *#9900# – Modo Dump del sistema
  • *#301279# – Menú de control HSPA/HSUPA
  • *#7465625# – Ver el estado de bloqueo del teléfono
  • *#*#7780#*#* – Resetea la partición /data al estado de fábrica
  • *2767*3855# – Formatea  todo el smartphone a estado de fábrica, reiniciará por completo el smartphone
  • ##7764726 – Menú de servicio oculto del Motorola Droid
  • *#*#7594#*#* – Activar el apagado inmediato del smartphone una vez que el código ha sido introducido
  • *#*#273283*255*663282*#*#* – Haz un rápida copia de seguridad de todos los archivos multimedia en tu smartphone Android
  • *#*#232338#*#* – Muestra la dirección MAC del WiFi del smartphone
  • *#*#1472365#*#* – Realiza un test rápido del GPS
  • *#*#1575#*#* – Realiza un test avanzado del GPS
  • *#*#0283#*#* – Realiza un test de bucle de paquetes de datos
  • *#*#0*#*#* – Ejecuta un test de la pantalla LCD
  • *#*#0289#*#* – Ejecuta un test del sistema de audio
  • *#*#2663#*#* – Muestra la versión de la pantalla táctil del smartphone
  • *#*#0588#*#* – Realizar un test del sensor de proximidad del smartphone
  • *#*#3264#*#* – Muestra la versión de la memoria RAM del smartphone
  • *#*#232331#*#* – Ejecuta un test del sistema inalámbrico Bluetooth
  • *#*#232337#*# – Muestra la dirección Bluetooth del smartphone
  • *#*#7262626#*#* – Lleva a cabo un test de campo
  • *#*#8255#*#* – Monitor del servicio de Google Talk
  • *#*#4986*2650468#*#* – Muestra la información de firmware del teléfono, de hardware, de PDA y de RF Call Date
  • *#*#2222#*#* – Mostrar versión de Hardware FTA
  • *#*#44336#*#* – Mostrar fecha de compilación y lista de cambios
  • *#*#8351#*#* – Activar el modo de registro de marcación por voz
  • *#*#8350#*#* – Desativa el modo de registro de marcación por voz
  • ##778 (+call) – Muestra el menú EPST
  • *#*#3424#*#* – Ejecuta un test del sistema en un smartphone HTC (HTC)
  • *#*#4636#*#* – Muestra el menú de información HTC (HTC)
  • ##8626337# – Ejecuta VOCODER (HTC)
  • ##33284# – Realiza un test de campo (HTC)
  • *#*#8255#*#* – Ejecuta el monitor de servicio de Google Talk (HTC)
  • ##3424# – Ejecuta el modo de diagnóstico (HTC)
  • ##3282# – Muestra el menú EPST (HTC)
  • ##786# – Soporte logístico de HTC (HTC)
Fuente: Androidayuda

9 may. 2014

Parece que Heartbleed, la vulnerabilidad descubierta en OpenSSL el mes pasado sigue dando que hablar y todavía hay más de 300.000 servidores que no han sido parcheados y siguen siendo vulnerables. A modo de resumen, Heartbleed permitiría leer, al atacante que utilizase esta vulnerabilidad, 64 KB de memoria de un servidor y podría obtener información muy importante como pueden ser las contraseñas de usuarios almacenadas en un servidor determinado. La vulnerabilidad afecta a las versiones de OpenSSL de hasta dos años de antigüedad, desde la 1.0.1 hasta la 1.0.2-beta, y los responsables de la librería lanzaron al poco tiempo del descubrimiento un parche para corregir el problema, pero cada uno de los responsables de los servidores debía encargarse de aplicarlo, por lo que muchos se vieron afectados debido a la tardanza en aplicar dicho parche.
openssl-logo

Un investigador detecta más de 300.000 servidores vulnerables

Ahora, todavía un mes después, más de 300.000 servidores siguen siendo vulnerables, en concreto 318.239. Robert David Graham es un investigador de seguridad que ha hecho un rastreo de servidores encontrándose con esos más de 300.000 servidores vulnerables. En el anterior análisis que hizo al poco de conocerse la vulnerabilidad, había encontrado 600.000 sistemas vulnerables. Según Graham, en el análisis del mes pasado se encontró con 1 millón de servidores que soportaban la función llamada “heartbeat” que había dado lugar a la vulnerabilidad, con un tercio de ellos parcheados. Ahora, ha encontrado 1,5 millones que soportan dicha función, de los cuales más de 300.000 no están parcheados por lo que siguen siendo vulnerables. Graham cree que lo que hicieron primero los responsables de los servidores fue desactivar la función “heartbeat” y después de parchear el software volvieron a re-activarla.


Fuente original