<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Celulares &#8211; Emanuel Paxtian</title>
	<atom:link href="https://emanuelpaxtian.com/blog/category/celulares/feed/" rel="self" type="application/rss+xml" />
	<link>https://emanuelpaxtian.com/blog</link>
	<description></description>
	<lastBuildDate>Tue, 18 Aug 2015 18:21:49 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	
	<item>
		<title>Móviles con Android se pueden &#8216;hackear&#8217; con un mensaje de texto</title>
		<link>https://emanuelpaxtian.com/blog/moviles-con-android-se-pueden-hackear-con-un-mensaje-de-texto/</link>
		
		<dc:creator><![CDATA[Psoluciones]]></dc:creator>
		<pubDate>Tue, 28 Jul 2015 16:45:39 +0000</pubDate>
				<category><![CDATA[Android]]></category>
		<category><![CDATA[Celulares]]></category>
		<category><![CDATA[Noticias]]></category>
		<guid isPermaLink="false">https://psoluciones.net/?p=870</guid>

					<description><![CDATA[Los teléfonos con sistema operativo Android se pueden infectar con simplemente recibir una foto en un mensaje de texto, de acuerdo con una investigación publicada este lunes. Este es probablemente&#8230;]]></description>
										<content:encoded><![CDATA[<p>Los teléfonos con sistema operativo Android se pueden infectar con simplemente recibir una foto en un mensaje de texto, de acuerdo con una investigación publicada este lunes.</p>
<p><span id="more-195202"></span>Este es probablemente la falla de seguridad más grave en un teléfono móvil jamás descubierta. Afecta a un estimado de 950 millones de teléfonos alrededor del mundo, o el 95% de los teléfonos Android en uso a la fecha.</p>
<p>El problema surge de la forma en que los teléfonos con Android analizan los mensajes de texto que recibe. Inclusive antes de que abras el mensaje, el teléfono procesa automáticamente los archivos multimedia que se están recibiendo, incluyendo fotos, audio y video.</p>
<p>Eso significa que un archivo con malware puede comenzar a infectar el teléfono tan pronto como es recibido, <a href="https://www.zimperium.com/" target="_blank">de acuerdo con Zimperium</a>, una compañía de seguridad cibernética que se especializa en dispositivos móviles.</p>
<p>Si esto suena familiar, es debido a que esta falla de Android es algo similar al reciente &#8216;hackeo&#8217; de Apple mediante mensajes de texto.</p>
<p>Pero en ese caso, un mensaje de texto con los caracteres indicados podía congelar un iPhone o forzarlo a que se reseteara. Esta falla de Android es peor, porque un pirata informático podría tener control absoluto del teléfono: borrar el dispositivo, entrar a las aplicaciones y encender secretamente la cámara.</p>
<p>En un comunicado enviado a CNNMoney, Google reconoció la falla. Aseguró que Android tiene formas de limitar el acceso de un pirata informático al separar las aplicaciones de las funciones del teléfono. Sin embargo los piratas informáticos han podido sobrepasar esas limitaciones en el pasado.</p>
<p>Esta falla afecta a cualquier teléfono que usa Android que haya salido al mercado en los últimos cinco años, de acuerdo con Zimperium. Eso incluye dispositivos que corren Froyo, Gingerbread, Honeycomb, Ice Cream Sandwich, Jelly Bean, KitKat y Lollipop.</p>
<p>Zimperium dijo que adivirtió a Google sobre la falla el 9 de de abril pasado e inclusive ofreció una forma de arreglarla. La compañía afirma que Google respondió el siguiente día, asegurando que un parche pronto seria distribuido a los usuarios en el futuro.</p>
<p>Típicamente, en dichas situaciones, las compañías tienen periodo de gracia de 90 días arreglar el problema. Es una regla a la que inclusive Google se adhiere cuando encuentra fallas en el software de otros.</p>
<p>Pero ya han pasado 109 días y el parche sigue sin estar disponible. Es por ello que Zimperium decidió hacer pública la vulnerabilidad.</p>
<p>El asunto se centrará ahora en qué tan rápido Google podrá solucionar la falla para todos. Mientras que Apple puede simplemente liberar una actualización para todos los teléfonos, Google no puede.</p>
<p>Google se conoce por tener un sistema de distribución fragmentado. Varias entidades se encuentran entre Google y sus usuarios, y rutinariamente hacen lento el proceso para liberar nuevo software. Hay compañías telefónicas como AT&amp;T y Verizon, así como fabricantes de teléfonos como Samsung, y todos juntos deben de trabajar en liberar las actualizaciones.</p>
<p>Google dijo a CNNMoney que ya envió el parche a sus “socios”. Sin embargo, no se sabe si alguno de ellos ya comenzó a liberarlo a sus clientes.</p>
<p>Por esa simple razón, Google recientemente puso a sus teléfonos Nexus al frente de la fila para recibir actualizaciones.</p>
<p>Este podría ser un caso que pruebe qué tan importante es recibir actualizaciones rápidamente.</p>
<p>Chris Wysopal es un pirata informático que ahora es ejecutivo de la firma Veracode. Él calificó esta versión de malware como el Hearbleed de Android, una falla devastadora que puso a millones de computadoras en riesgo el año pasado.</p>
<p>“Esto interesado en ver si Google ofrece una forma de actualizar los dispositivos de manera remota”, dijo. “A menos de que puedan hacer eso, tienen un enorme desastre en sus manos”.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Como saber de que lugar nos marcan y la compañi­a de celular que nos marcan.</title>
		<link>https://emanuelpaxtian.com/blog/como-saber-de-que-lugar-nos-marcan-y-la-compani%c2%ada-de-celular-que-nos-marcan/</link>
		
		<dc:creator><![CDATA[Psoluciones]]></dc:creator>
		<pubDate>Sun, 19 Oct 2014 15:00:48 +0000</pubDate>
				<category><![CDATA[Android]]></category>
		<category><![CDATA[Celulares]]></category>
		<guid isPermaLink="false">https://219c6Screenshot_2014-10-19-14-53-38.png</guid>

					<description><![CDATA[En esta aplicación podrás consultar a que compañía pertenece cualquier número telefónico de México, solo ingresa los 10 dígitos del número con lada. Valido para todas las compañías Telcel, Movistar,&#8230;]]></description>
										<content:encoded><![CDATA[<p>En esta aplicación podrás consultar a que compañía pertenece cualquier número telefónico de México, solo ingresa los 10 dígitos del número con lada.</p>
<p>Valido para todas las compañías Telcel, Movistar, Iusacell, Unefon, Telmex, Axtel, Megacable, Cablevisión, Cablemas, Totalplay, Cablecom Etc<br />
Call Timer o Autocolgado para colgar llamadas automaticamente a los 5 minutos (Valor por Default) o el valor que el usuario elija.</p>
<p>Identificador de Llamadas con la information general del Número, si tienes algun problema puedes desactivar esta función desde el Menu de la Aplicación.</p>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Libera gratis tu Blackberry con los siguientes pasos</title>
		<link>https://emanuelpaxtian.com/blog/libera-gratis-tu-blackberry-con-los-siguientes-pasos/</link>
		
		<dc:creator><![CDATA[Psoluciones]]></dc:creator>
		<pubDate>Sun, 19 Oct 2014 14:29:40 +0000</pubDate>
				<category><![CDATA[Celulares]]></category>
		<category><![CDATA[Hacking]]></category>
		<guid isPermaLink="false">https://49554mep2.jpg</guid>

					<description><![CDATA[Para todos aquellos que quieran su celular liberado solo atienen que tener su número de IMEI y su MEP y en este tutorial les explicare como sacar los dos y&#8230;]]></description>
										<content:encoded><![CDATA[<p>Para todos aquellos que quieran su celular liberado solo atienen que tener su número de IMEI y su MEP y en este tutorial les explicare como sacar los dos y como sacar el MEP2 a través del siguiente programa.</p>
<p><strong><span data-mce-mark="1">PARA SACAR IMEI: </span></strong></p>
<p>Presionan *#06# y lo obtienen.</p>
<p>o tambien pueden verlo detras de la bateria.</p>
<p><img decoding="async" src="https://lh4.googleusercontent.com/-v1yVvxMgYnM/TXkpSPta2wI/AAAAAAAAA9U/KrLrUvNV_rU/s1600/PRD+BlackBerry.bmp" alt="LIBERA GRATIS TU BLACKBERRY !" border="0" /><span data-mce-mark="1"> </span></p>
<p><strong>COMO OBTENER EL CODIGO MEP</strong></p>
<p>1a. Lo primero que tenemos que hacer es en la pantalla principal de la blackberry pulsar y mantener pulsado a la vez las teclas <kbd>ALT</kbd> + <kbd>SHIFT</kbd> + <kbd>H</kbd><br />
1b. Si nuestra Blackberry es de la serie Pearl debemos pulsar y mantener pulsado la tecla <kbd>ALT</kbd> y marcar las letras <kbd>E A C E</kbd><br />
1c. Y si es de la serie Storm</p>
<p>Automaticamente nos aparece un menú oculto con todos los datos de nuestra Blackberry. Necesitamos que rellenes los datos PIN, APP y Uptime en nuestro calculador.</p>
<p align="center"><img decoding="async" src="http://www.movical.net/images/bb1.gif" alt="" border="0" /></p>
<div id="datos-codigo" class="azul">
<div class="superior calculator">Codigo MEP BLackberry</div>
<div class="inferior"></div>
</div>
<p>Pagina para sacar el codigo unico y en ella deberemos poner los datos mostrados en la imagen anterior</p>
<p><a href="http://www.movical.net/codigo-mep-blackberry.php">http://www.movical.net/codigo-mep-blackberry.php</a></p>
<p>Nuestro calculador nos ha generado un código único y persona de nuestra blackberry. Marcando este código accederemos al menú de ingeniería de la Blackberry como el de la siguiente imagen.</p>
<p>Simplemente marca el código (no saldrá nada en la pantalla hasta que acabes de marcarlo).<br />
Nota: Para los números mantén pulsado <kbd>ALT</kbd> más el número, para las letras simplemente pulsa el botón de la letra.</p>
<p align="center"><img decoding="async" src="http://www.movical.net/images/bb2.gif" alt="" border="0" /></p>
<p>Dentro de este menú escogemos las opciones:</p>
<p>OS Engineering Screens</p>
<p>Device Info</p>
<p align="center"><img decoding="async" src="http://www.movical.net/images/bb3.gif" alt="" border="0" /></p>
<p>Una vez dentro de Device Info deslizamos el scroll hacia abajo y una de las lineas pondrá algo asi como MEP-XXXXX-XXX, este es el código MEP de nuestra blackberry.</p>
<p>Ahora deberemos acceder a la siguiente direccion y descargar el siguiente programa con el cual podremos obtener el MEP2 en el</p>
<p><a href="https://mega.co.nz/#!JcJz2IzJ!xPAtSgR_rcycEhQIerjePNdXjT_muTFlmH5Pgc2YqLE">https://mega.co.nz/#!JcJz2IzJ!xPAtSgR_rcycEhQIerjePNdXjT_muTFlmH5Pgc2YqLE </a></p>
<p><img fetchpriority="high" decoding="async" src="../fotos/mep2.jpg" alt="" width="551" height="417" border="0" /></p>
<p>&nbsp;</p>
<p>luego de obtener el MEP2 continuaremos con los siguientes pasos</p>
<ul>
<li> Desactivar todas las conexiones (en opcion Gestionar Conexiones&#8221;<img decoding="async" src="http://o1.t26.net/images/space.gif" alt="" border="0" />.</li>
<li>Ir a opciones ( settings )</li>
<li> Seleccionar opciones avanzadas ( advanced options ) .</li>
<li> Seleccione la opción tarjeta SIM ( SIM CARD )</li>
<li>Presione la opción del MENU &#8220;Mostrar el teclado&#8221; .</li>
<li> Mantenga presionada la tecla <kbd>ALT</kbd> (mayusculas) durante unos segundos y luego escriba MEPD ( al escribir mepd no le saldrán las letras en la pantalla ), esto abre un menú oculto de personalización.</li>
<li>Escriba MEP2 . Si no te es posible introducir el numero 2, activa el modo de teclado numerico y pulsa el 2. Este es el paso que más dificultades da a los usuarios, deberá intentarlo todas las veces que sean necesarias hasta que la secuencia quede bien introducida.</li>
<li>Ahora le aparecerá &#8220;Introduzca el codigo MEP&#8221; ( enter network mep code ) y deberá de introducir el código que nosotros le hemos facilitado y dele a aceptar. Si el código fuera erroneo se mostrará el mensaje &#8220;error de código&#8221;, espere durante unos segundos a que desaparezca y pruebe con otro de los códigos que le hemos enviado.</li>
<li>Una vez aceptado el código, reiniciar la BlackBerry y activar todas las conexiones Wireless (red movil, bluetooth&#8230;) si anteriormente las había desactivado.</li>
<li>Su BlackBerry está ahora libre</li>
</ul>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La opción &#8220;Restablecer los datos de fábrica&#8221; de Android no elimina todos los datos</title>
		<link>https://emanuelpaxtian.com/blog/la-opcion-restablecer-los-datos-de-fabrica-de-android-no-elimina-todos-los-datos/</link>
		
		<dc:creator><![CDATA[Psoluciones]]></dc:creator>
		<pubDate>Mon, 14 Jul 2014 19:31:56 +0000</pubDate>
				<category><![CDATA[Android]]></category>
		<category><![CDATA[Celulares]]></category>
		<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">https://c80dareset.jpg</guid>

					<description><![CDATA[Unestudio desarrollado por AVAST ha demostrado que es posible recuperar datos de dispositivos Android después de que estos se hayan eliminado, incluso si se emplea la opción de &#8220;Restablecer datos de fábrica&#8220;. La&#8230;]]></description>
										<content:encoded><![CDATA[<p><a href="https://uk.finance.yahoo.com/news/avast-demonstrates-risk-selling-used-125800432.html">Unestudio desarrollado por AVAST</a> ha demostrado que es posible <strong>recuperar datos de dispositivos Android después de que estos se hayan eliminado, </strong>incluso si se emplea la opción de &#8220;<em>Restablecer datos de fábrica</em>&#8220;.</p>
<p>La firma de seguridad analizó 20 smartphones comprados en eBay cuyos propietarios habían realizado un reinicio a los datos de fábrica o un borrado de todos los datos de los dispositivos. A pesar de ello fue capaz de recuperar más de 40.000 fotos (incluyendo fotos de desnudos), 750 correos y 250 contactos y la identidad completa de 4 de los anteriores propietarios</p>
<p><iframe src="http://www.youtube.com/embed/?feature=player_embedded" width="640" height="360" frameborder="0"></iframe></p>
<div>Anteriormente ya se habían realizado demostraciones similares sobre ordenadores para demostrar que no bastaba un borrado de los datos, ni el formateo del disco duro, para permitir la recuperación de gran parte del contenido anterior. Ahora se ha podido comprobar que esto también ocurre con Android.</div>
<div></div>
<div>Según Jude McColgan, Presidente de Móviles en AVAST</div>
<blockquote class="tr_bq"><p>&#8220;<em>Más de 80.000 teléfonos inteligentes de segunda mano están a la venta en eBay todos los días en los EE.UU. Junto con sus teléfonos, los consumidores no se dan cuenta que están vendiendo sus recuerdos y sus identidades. Las imágenes, correos electrónicos y otros documentos borrados de teléfonos pueden ser explotados para el robo de identidad, el chantaje, o incluso con fines de acecho. La venta del teléfono usado es una buena manera de hacer un poco de dinero extra, pero potencialmente es una mala manera de proteger su privacidad</em> &#8220;.</p></blockquote>
<div></div>
<div>Esto viene a demostrar que para vender un móvil Android no basta con restaurar la configuración de fábrica, es necesario sobreescribir el contenido antes de ello. AVAST proporciona la App &#8220;<em>avast! Anti-Theft</em>&#8220;, una herramienta gratuita que sobreescribe todos los archivos del dispositivo y borra los datos para hacer que la información no sea recuperable. Está disponible en Google Play:</div>
<div><a href="http://cts.businesswire.com/ct/CT?id=smartlink&amp;url=https%3A%2F%2Fplay.google.com%2Fstore%2Fapps%2Fdetails%3Fid%3Dcom.avast.android.at_play&amp;esheet=50901155&amp;newsitemid=20140708005945&amp;lan=en-US&amp;anchor=https%3A%2F%2Fplay.google.com%2Fstore%2Fapps%2Fdetails%3Fid%3Dcom.avast.android.at_play&amp;index=2&amp;md5=951def687da48d5afe3cf7264501eec2">https://play.google.com/store/apps/details?id=com.avast.android.at_play</a></div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Google y MediaTek en Android One: la pareja perfecta para la gama baja</title>
		<link>https://emanuelpaxtian.com/blog/google-y-mediatek-en-android-one-la-pareja-perfecta-para-la-gama-baja/</link>
		
		<dc:creator><![CDATA[Psoluciones]]></dc:creator>
		<pubDate>Sun, 29 Jun 2014 16:08:02 +0000</pubDate>
				<category><![CDATA[Android]]></category>
		<category><![CDATA[Celulares]]></category>
		<guid isPermaLink="false">https://53202Google-y-MediaTek.jpg</guid>

					<description><![CDATA[Android One es el nombre que Google ha dado a la iniciativa para llevar dispositivos Android con gran rendimiento, componentes equilibrados y precios contenidos a los países en desarrollo, de forma que representen&#8230;]]></description>
										<content:encoded><![CDATA[<p><strong>Android One</strong> es el nombre que Google ha dado a la iniciativa para llevar dispositivos Android con gran rendimiento, <strong>componentes equilibrados y precios contenidos</strong> a los países en desarrollo, de forma que representen una referencia para el resto y cualquier usuario pueda tener acceso a smartphones punteros.</p>
<p>Uno de los detalles más importantes del proyecto <strong>Android One</strong>, es que Google se ha asociado con el segundo mayor fabricante de SoC’s mundial, <strong>MediaTek.</strong> Quizá no tengamos la mejor imagen de esta empresa, ya que en parte es la razón de que millones de dispositivos actuales no se actualicen a las últimas versiones de Android por la falta de drivers.</p>
<p>Sin embargo, el acuerdo <strong>podría beneficiar a todos</strong>. Recordamos que los dispositivos Android One recibirán las actualizaciones directamente de Google, igual que si fuesen Nexus o terminales Google Play Edition, por tanto <strong>Google proporcionará a Mediatek con antelación todo el software y firmware necesario para que desarrollen chipsets compatibles.</strong></p>
<p>Uno de los primeros dispositivos bajo el sello Android One es el que <strong>Sundar Pichai </strong>mostró en el evento. Se trata de un smartphone <strong>Micromax</strong> para la India y entre sus componentes se encuentran un SoC MediaTek MT6575, pantalla de 4.5, soporte para DualSIM, ranura para tarjetas SD y Radio FM. Con estas características, muy solicitadas en esos países, el Android One de Micromax se lanzará <strong>por debajo de los 100 dólares</strong> y con la seguridad de recibir soporte del propio Google.</p>
<p>Con esto, Android One tiene pinta de ser la versión de gama baja/ entrada del rumoreado Android Silver, la línea que sustituiría a la gama Nexus pero, aunque Google no ha desmentido la futura existencia de ese programa, sí han confirmado que, de momento, los Nexus no desaparecerán.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Mitos sobre la carga de los teléfonos</title>
		<link>https://emanuelpaxtian.com/blog/mitos-sobre-la-carga-de-los-telefonos/</link>
		
		<dc:creator><![CDATA[Psoluciones]]></dc:creator>
		<pubDate>Sun, 29 Jun 2014 14:14:32 +0000</pubDate>
				<category><![CDATA[Celulares]]></category>
		<guid isPermaLink="false">https://65ea63B65AE48C.jpg</guid>

					<description><![CDATA[La mayor preocupación de los usuarios de teléfonos móviles es la duración de la batería y hay muchos mitos que giran en torno a este tema, pero veamos que se&#8230;]]></description>
										<content:encoded><![CDATA[<p>La mayor preocupación de los usuarios de teléfonos móviles es la duración de la batería y hay muchos mitos que giran en torno a este tema, pero veamos que se dice sobre las baterías de los celulares.</p>
<p><strong>1. Los cargadores de marcas no oficiales destruyen la batería</strong>: lo que hay que tener en cuenta es que las especificaciones del cargador sean las mismas en ambos casos y que por supuesto, éste no tenga ningún defecto de fabricación. Todo lo demás, es un falso mito muy extendido.</p>
<p><strong>2. No deberías usar tu teléfono durante la recarga:</strong> evidentemente se trata de otro de los mitos más tontos que existen, pero que mucha gente lo da por válido. Está claro que no hay ninguna razón para no usar el terminal mientras se carga, siempre y cuendo tengamos en cuenta que el uso que le damos consume batería a la hora de calcular los tiempos totales de carga.</p>
<p><strong>3. Dejar el teléfono cargando toda la noche daña la batería:</strong> no la daña porque los terminales tienen un sistema en el que toman la carga que necesitan. Lo único que conseguirás es precisamente gastar energía inútilmente. Pero a la batería no le pasará nada.</p>
<p><strong>4. Carga del teléfono solo cuando la batería está vacía:</strong> otro mito más sin fundamento que en realidad es contraproducente. Se recomienda una carga de vez en cuando mejor que una carga desde cero.</p>
<p><strong>5. No necesitas apagar el móvil nunca:</strong> no es para nada cierto. De hecho, para optimizar la batería los expertos recomiendan apagar el teléfono de vez en cuando en lugar de utilizar siempre los bloqueos temporales. Sobre todo, en los momentos en los que no lo necesitamos encendido.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Vulnerabilidad en Android facilita la realización de ataques de phishing</title>
		<link>https://emanuelpaxtian.com/blog/vulnerabilidad-en-android-facilita-la-realizacion-de-ataques-de-phishing/</link>
		
		<dc:creator><![CDATA[Psoluciones]]></dc:creator>
		<pubDate>Thu, 17 Apr 2014 17:52:51 +0000</pubDate>
				<category><![CDATA[Android]]></category>
		<category><![CDATA[Celulares]]></category>
		<guid isPermaLink="false">https://c8690android-vulnerabilidad-800x512.jpg</guid>

					<description><![CDATA[Investigadores de FireEye han descubierto una nueva vulnerabilidad en Android que podría permitir a una aplicación maliciosa con permisos normales modificar los iconos de la pantalla principal de Android y modificarlos para que&#8230;]]></description>
										<content:encoded><![CDATA[<p>Investigadores de FireEye han descubierto una nueva vulnerabilidad en Android que podría permitir a una aplicación maliciosa con permisos normales modificar los iconos de la pantalla principal de Android y modificarlos para que apunten a sitios web de phishing o a la propia aplicación maliciosa sin notificarlo al usuario.</p>
<p>Google ha reconocido el problema y ha liberado un parche a sus socios OEM, aunque posiblemente tarde en llegar a los usuarios.</p>
<p>Android Open Source Project (AOSP) clasifica los permisos en Android en varios niveles: &#8220;normal&#8221;, &#8220;dangerous&#8221;, &#8220;system&#8221;, &#8220;signature&#8221; y &#8221; development&#8221;. Los permisos normales se conceden automáticamente en la instalación, sin pedir aprobación explícita del usuario (aunque el usuario siempre puede revisar los permisos antes de instalar).</p>
<p>En la última versión de Android 4.4.2 si una aplicación solicita tanto permisos peligrosos como permisos normales, el sistema solo muestra los permisos peligrosos. Si una aplicación solo solicita permisos normales, Android no los muestra al usuario. Sin embargo, FireEye ha descubierto que determinados permisos de la categoría &#8220;normal&#8221; pueden tener impactos peligrosos en la seguridad. Mediante el uso de estos permisos una aplicación maliciosa puede modificar los icosos de la página principal<br />
de forma que lanzen aplicaciones o sitios web de phishing.</p>
<p>La aplicación maliciosa abusa del conjunto de permisos: com.android.launcher.permission.READ_SETTINGS&#8221; y &#8220;com.android.launcher.permission.WRITE_SETTINGS&#8221;.<br />
Estos dos permisos permiten a una aplicación consultar, insertar, eliminar o modificar todos los ajustes de la configuración del &#8220;Launcher&#8221; (lanzador), incluyendo la modificación e inserción de iconos. Estos dos permisos están etiquetados como &#8220;normal&#8221; desde la primera Versión de Android.</p>
<p>Como prueba de concepto desarrollaron una aplicación que hacía uso de estos dos permisos para modificar iconos legítimos de algunas aplicaciones sensibles para redirigirlas a otros sitios web. Con lo que confirmaron el problema en un Nexus 7 con Android 4.4.2. Google Play no evitó que la aplicación fuera publicada y no se mostró ningún aviso al usuario al descargarla e instalarla. Tras las pruebas, eliminaron tanto las webs empleadas como la aplicación de Google Play. Por lo que nadie<br />
ha podido verse afectado.</p>
<p>FireEye también confirma que la vulnerabilidad no está limitada a dispositivos Android que ejecuten AOSP. También se ven afectados otros dispositivos con Launchers no-AOSP incluyendo Nexus 7 con CyanogenMod 4.4.2, Samsung Galaxy S4 con Android 4.3 y HTC One con Android 4.4.2.</p>
<p>Google ha reconocido la vulnerabilidad y ha distribuido un parche a sus socios OEM. Sin embargo, tal y como ya avisan en FireEye muchos fabricantes que hacen uso de Android son lentos a la hora de adaptar las actualizaciones de seguridad. Al igual que FireEye, nos unimos a la petición de que estos fabricantes solucionen las vulnerabilidades de forma más eficiente para proteger a los usuarios.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Qué es USB OTG? ¿Para qué puede servir en nuestro Android?</title>
		<link>https://emanuelpaxtian.com/blog/que-es-usb-otg-para-que-puede-servir-en-nuestro-android/</link>
		
		<dc:creator><![CDATA[Psoluciones]]></dc:creator>
		<pubDate>Sat, 12 Apr 2014 19:03:14 +0000</pubDate>
				<category><![CDATA[Android]]></category>
		<category><![CDATA[Celulares]]></category>
		<guid isPermaLink="false">https://ca6f3USB-OTG.jpg</guid>

					<description><![CDATA[Catalogamos como USB OTG, pero también lo llamamos USB Host, o USB On-The-Go. Simplemente es una extensión de la norma UBS 2.0 que amplía las posibilidades de una conexión USB.&#8230;]]></description>
										<content:encoded><![CDATA[<p>Catalogamos como USB OTG, pero también lo llamamos USB Host, o USB On-The-Go. Simplemente es una extensión de la norma UBS 2.0 que amplía las posibilidades de una conexión USB.</p>
<p>El estándar USB sin la extensión OTG utiliza siempre una arquitectura maestro/esclavo. Esto quiere decir que hay un dispositivo principal que es el maestro, y que es el que controla la configuración y la transferencia de datos en todo momento. En cambio, los dispositivos compatibles con USB OTG son capaces de cambiar las funciones maestro/esclavo.</p>
<p>A nivel de usuario</p>
<p>Básicamente, en una conexión USB normal hay un dispositivo que es el que manda sobre el otro. Supongamos que conectamos un teclado por USB a nuestro móvil. No podríamos enviar las pulsaciones al móvil, porque es el móvil el que controla el teclado. Cuando la conexión utiliza USB OTG, entonces tanto el móvil como el teclado pueden convertirse en controladores del otro, de manera que las pulsaciones del teclado también llegarían al smartphone.</p>
<p>Posibles usos del USB OTG</p>
<p>Por supuesto, las posibilidades que nos ofrece el contar con un smartphone que tenga USB OTG son inmensas. Como ya hemos mencionado, podemos conectar un teclado por USB. Puede que tengamos un teclado de alto nivel que queramos utilizar con nuestro smartphone o tablet sin necesidad de tener que sustituirlo por uno con tecnología Bluetooth. Si el tablet o el smartphone tienen OTG podemos intentar utilizarlo por medio de la conexión USB, sin tener que utilizar la conectividad Bluetooth.</p>
<p>Por otro lado, también podemos pensar en el mundo de los videojuegos. Conectar un mando DualShock o uno de la Xbox, por medio del Bluetooth, no siempre es fácil, lo que suele llevar a complicar el proceso, tener que instalar aplicaciones adicionales, etc. Con un smartphone o tablet con USB OTG podemos conectar el mando por medio de la conexión UBS y controlar el terminal desde el mando.</p>
<p>Y por último, no podíamos olvidarnos de la posibilidad de utilizar una memoria externa por medio de este tipo de conexión. Con un disco duro externo, uno con alimentación eléctrica, o simplemente con una memoria USB, podemos disponer de una ampliación de memoria inmediata en nuestro smartphone. Y no solo es una cuestión de ampliar la memoria externa del smartphone, sino de poder transferir los archivos rápidamente entre dispositivos. Si editamos fotografías en el tablet, podemos fácilmente realizar una copia desde un disco duro en el que las tengamos almacenadas al tablet tal y como lo haríamos con un ordenador, y con las velocidades de transferencia de una conexión de este tipo, sin tener que optar por la conexión de datos.</p>
<h2>¿Qué móviles tienen USB OTG?</h2>
<p>Es imposible crear una lista de todos los smartphones o tablets que tiene USB OTG, principalmente porque una gran cantidad de ellos son de gama básica y de fabricantes menos conocidos. En cualquier caso, lo más normal es que en el manual aparezca si es compatible con este tipo de conexiones. Para utilizar la conexión USB OTG es necesario un adaptador que suele tener un precio muy barato y que encontramos en cualquier tienda de electrónica. Lo más normal es que no sea necesario ni rootear el terminal.</p>
<p>Eso sí, estamos al tanto de que determinados smartphones sí que cuentan con USB OTG y son de las marcas más conocidas, siendo los Sony Xperia Z, Xperia ZL, Xperia Z Ultra, Xperia Z1, Samsung Galaxy S2, Galaxy S4, Galaxy S4, Galaxy Note, Galaxy Note 2, Galaxy Note 2, HTC One X, HTC One, HTC One mini, HTC One max, LG Optimus G, LG G2, y el Nexus 5. El Nexus 4 lleva una conexión de este tipo, pero fue bloqueada por Google, y actualmente hay algunos sistemas para activarla, aunque actualizaciones posteriores de software volvían a hacer imposible esta conexión.</p>
<p>Por último, existe una aplicación que podemos utilizar para saber si nuestro smartphone es compatible con USB OTG. Se llama USB Host Diagnostics, es gratuita, y está disponible en <a href="https://play.google.com/store/apps/details?id=eu.chainfire.usbhostdiagnostics">Google Play</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Malware de minerí­a de criptomonedas en Android</title>
		<link>https://emanuelpaxtian.com/blog/malware-de-mineri%c2%ada-de-criptomonedas-en-android/</link>
		
		<dc:creator><![CDATA[Psoluciones]]></dc:creator>
		<pubDate>Mon, 31 Mar 2014 11:11:31 +0000</pubDate>
				<category><![CDATA[Android]]></category>
		<category><![CDATA[Celulares]]></category>
		<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">https://d016fandroid-malware.jpg</guid>

					<description><![CDATA[Ya es bastante conocido por todos que las aplicaciones de Android en la Google Play muchas veces pueden sufrir vulnerabilidad y poseer código malicioso ¿Por qué? Android es inseguro, en&#8230;]]></description>
										<content:encoded><![CDATA[<p>Ya es bastante conocido por todos que las aplicaciones de Android en la Google Play muchas veces pueden sufrir vulnerabilidad y poseer código malicioso</p>
<p>¿Por qué? Android es inseguro, en este sentido, según publica The Guardian, hasta diez millones de teléfonos móviles inteligentes bajo el sistema Android han podido ser infectados por aplicaciones descargadas desde Google Play que incorporan un software “hash”, de manera que dichos terminales están realizando minería de criptomonedas sin que sus propietarios sean conscientes de ello, eso a pesar del consumo de recursos que supone, notándose sobre todo en la duración de las baterías.</p>
<p>Los investigadores de la empresa de seguridad Trend Micro creen haber encontrado al menos dos aplicaciones disponibles en Google Play que cuentan con código que une a los terminales móviles a la minería de criptomonedas: Song y Prized, aunque fuera de Google play, las variables de Football Manager Handheld y TuneIn Radio también están infectadas, aunque sus versiones oficiales en Google Play parecen estar limpias de dicho código.</p>
<p>Respecto a las dos primeras, cada una de ellas han tenido de un millón a cinco millones de descargas, de manera que Trend Micro calcula que hasta 10 millones de dispositivos móviles pueden estar afectados en estos momentos.</p>
<p>La firma de seguridad G Data Internacional indicaba en un informe del pasado mes de febrero los detalles del malware ANDROIDOS_KAGECOIN.HBTB, que utiliza la capacidad de procesamiento de los terminales para la minería de criptomonedas, tanto de Bitcoin como Dogecoin y Litecoin, sin el conocimiento de los propietarios. Dicho malware funciona mediante la inyección de código de minería de criptomonedas en aplicaciones existentes a través de nuevas variantes de las mismas. El malware se inicia como servicio en segundo plano cada vez que cada terminal está conectado a Internet, conectando a un dominio dinámico que a su vez se redirige a un pool anónimo de minería de Dogecoin.</p>
<p>Los usuarios que hayan sido infectados notarán como sus baterías se agotan rápidamente, aunque no son conscientes de estar expuestos ante tal infección o infecciones similares, según indica la empresa de investigación Canalys.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Guía cómo lograr acceso root al Galaxy S5</title>
		<link>https://emanuelpaxtian.com/blog/guia-como-lograr-acceso-root-al-galaxy-s5/</link>
		
		<dc:creator><![CDATA[Psoluciones]]></dc:creator>
		<pubDate>Sat, 29 Mar 2014 10:25:08 +0000</pubDate>
				<category><![CDATA[Android]]></category>
		<category><![CDATA[Celulares]]></category>
		<guid isPermaLink="false">https://a7075Galaxy-S5-1.jpg</guid>

					<description><![CDATA[Se ha dado a conocer que un conocido usuario de XDA había logrado conseguir acceso root al Galaxy S5 modelo SM-900F. Según Chainfire esta variante entiende que será la más&#8230;]]></description>
										<content:encoded><![CDATA[<p>Se ha dado a conocer que un conocido usuario de XDA había logrado conseguir acceso root al Galaxy S5 modelo SM-900F. Según Chainfire esta variante entiende que será la más común a nivel internacional. Pues tal y como les dijimos en aquel artículo aquí les traemos el procedimiento para lograr el acceso root a tu Galaxy S5 SM-900F.</p>
<h2>¿Qué necesitas?</h2>
<ol>
<li>Tener los drivers de tu Galaxy S5 instalados en la computadora</li>
<li><a href="http://www52.zippyshare.com/v/67342915/file.html">Descargar Odin</a> (El archivo contiene todas las versiones de Odin, puedes usar la versión que desees, pero recomiendo la 1.85 o 3.09)</li>
<li>Descargar el <a href="http://www27.zippyshare.com/v/14924392/file.html">Archivo CF-Auto-Root</a></li>
</ol>
<p><strong>Recuerda que Psoluciones.net no se hace responsables por daños ocasionados a su equipo. Realizas este proceso bajo tu propio riesgo.</strong></p>
<h2>Procedimiento</h2>
<p><a href="http://yosoyandroid.com/wp-content/uploads/CF-Auto-ROOT.jpg"><img decoding="async" src="http://yosoyandroid.com/wp-content/uploads/CF-Auto-ROOT.jpg" alt="CF-Auto-ROOT" width="580" height="425" border="0" /></a></p>
<p>1. Descomprime el archivo de Odin que descargaste y corre el programa Odin.exe</p>
<p>2. Pon tu equipo en Download Mode presionando a la misma vez por varios segundos la siguiente combinación de botones: <strong>(Volumen abajo + botón de inicio + botón de encendido)</strong>. Una vez aparezca la pantalla de aviso presiona el botón de <strong>Volumen arriba</strong> y listo, ya estas en download mode.</p>
<p>3. Conecta tu celular a la computadora usando el cable usb de fábrica y verifica que Odin lo reconozca. Si odin lo reconoce deberá aparecer en el cuadro en la parte superior izquierda. Si tu equipo no es reconocido por la computadora trata de probar en diferentes puertos de USB o reinstalar los drivers nuevamente. Recuerda que es importante que al reinstalar los drivers del equipo re-inicies tu computadora. Si te reconoció el equipo continúa al próximo paso.</p>
<p>4. Descomprime el archivo de CF-Auto-Root que descargaste y en Odin, en la opción de PDA busca el archivo que descomprimiste de CF-Auto-Root y escógelo. El archivo debe terminar en .tarmd5</p>
<p>5. Aseguúrate que la opción de Re-Partition no esté marcada en Odin, una vez verificado esto presiona Start y espera a que el proceso termine y el equipo se reinicie. Cuando veas la palabra <strong>PASS</strong> puedes desconectar el equipo.</p>
<p>¡Listo! Ya tienes acceso root en tu nuevo Galaxy S5.</p>
<p>Fuente <a href="http://forum.xda-developers.com">XDA</a></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
