Antes de aparecer el iPhone, en Android pasaban de pantallas táctiles

Estamos ante ese tipo de informaciones que más o menos se habían dejado caer con anterioridad, pero que con pruebas siempre ganan en interés. A estas alturas, no creo que nadie tenga dudas de que la aparición del primer iPhone marcó una referencia para el resto, determinando cómo tenía que ser un smartphone.
Algunos se montaron en el carro a tiempo, otros no supieron hacerlo, pero eso es otra historia. La que nos ocupa tiene que ver con Android – que sí estuvieron hábiles -, y su estado antes de que el teléfono de Apple fuera una realidad.
Entre la documentación que ha salido a la luz la semana pasada a raíz del caso Apple contra Samsung, han aparecido registros pertenecientes a Google en los que se describía y especificaba lo que era Android en 2006, un año antes de la salida del primer iPhone. Os recordamos que Android inicialmente fue desarrollado como un sistema operativo para cámaras fotográficas.
En ese momento, los planes de Google tenían que ver con botones físicos bajo la pantalla, nada de interfaces y sistemas táctiles. El concepto de teléfono, en forma de imagen, ya lo hemos visto en otras ocasiones, y lo tenéis introduciendo la noticia.
Primer iPhone
Android en ese momento era algo más parecido a una versión de BlackBerry, que a lo que el futuro nos deparaba meses después. De hecho estaba siendo construido sobre Linux 2.6, sin ningún tipo de referencia a pantallas táctiles. Aunque eso no implica que no se contemplara en el futuro:
Las pantallas táctiles no están soportadas, el producto Android se ha diseñado con la presencia de botones físicos. De todas formas no hay ninguna puerta cerrada, y el soporte a pantallas táctiles puede llegar en el futuro
En la finalización de la primera versión Android, tras la salida de iPhone, las cosas cambiaron bastante: la pantalla táctil no solo estaba entre las especificaciones, sino que era requerida en el hardware que se fuera a fabricar, y además debía ser multitáctil. La interfaz de usuario se contemplaba ahora como basada en la navegación con nuestros dedos. Un vídeo con una demostración a finales de 2007:

<a href="http://www.youtube.com/watch?v=1FJHYqE0RDg" >http://www.youtube.com/watch?v=1FJHYqE0RDg</a>

Algunas especificaciones que podemos relacionar con Android y su éxito, ya estaban recogidas en la documentación, como las aplicaciones de terceros en una tienda, los widgets, o el soporte de tarjetas de memoria. Puedes leer los documentos, antes y después de iPhone


Fuente

Unas 1.300 aplicaciones de Android podrían ser vulnerables a Heartbleed

Trend Micro ha analizado 390.000 aplicaciones de Google Play
Alertan de posibles peligros a la hora de comprar desde apps
Aconsejan a los sitios web que actualicen el software de sus servidores



Heartbleed, la vulnerabilidad que afecta a cientos de miles de servidores de Internet, podría hacer que unas 1.300 aplicaciones de Android estuvieran indefensas, según un análisis que ha hecho la empresa software de seguridad Trend Micro entre más de 390.000 aplicaciones de Google Play.

Y es que las aplicaciones móviles -desde el navegador hasta las apps de banca o compra online-, como las páginas web, también alojan la información en un servidor. La empresa ha anunciado que ya ha informado a Google de esta incidencia.

Trend Micro incide en que, ante la posibilidad de comprar desde una aplicación móvil, a la hora de introducir los datos de la tarjeta de crédito y finalizarse la transacción, los datos bancarios se almacenan en un servidor y pueden permanecer allí por un periodo de tiempo indeterminado.

"Basta que los ciberdelincuentes aprovechen el error Heartbleed y se dirijan a ese servidor para extraer la información que almacena, entre la que se encuentra su número de tarjeta de crédito", explican.

Aplicaciones no bancarias
En cuanto a las apps que no ofrecen comprar, según la compañía de software de seguridad, tampoco están seguras, ya que si se conectan online a un servidor siguen siendo vulnerables, por ejemplo, al clicar "me gusta" en una red social o “seguir” a una persona para conseguir premios.

Lo más probable, señalan, es que la aplicación abra el sitio web por su cuenta en una ventana de navegador y el usuario tenga que iniciar la sesión en la red social desde allí. Aunque las redes sociales a las que accede el usuario no tienen por qué ser vulnerables al fallo Heartbleed, podrían serlo y existir riesgos.

Aplicaciones y dominios analizados
Entre las 1.300 aplicaciones analizadas por Trend Micro hay 15 relacionadas con bancos, 39 con servicios de pago online y 10 están relacionadas con tiendas online.

Asimismo, la compañía ha encontrado varias apps populares que muchos usuarios utilizan a diario, como aplicaciones de mensajería instantánea, de salud y apps de configuración de teclado. Estas aplicaciones utilizan minería de datos de información sensible tanto personal como financiera, y podría estar expuesta a acciones de cibercriminales.

Al intentar medir el impacto de la vulnerabilidad Heartbleed, la empresa ha escaneado los principales nombres de dominios (TLD, por Top Level Domain ) de ciertos países extraídos de entre más de un millón de dominios por Alexa.

Tras separar los sitios que utilizan SSL, los investigadores los han clasificado como 'vulnerables' o 'seguros'. Alrededor de un 5% de los dominios están afectados por el fallo, con .kr y .jp a la cabeza, seguidos por .ru, .cn y .gov, según ha explicado el investigador de amenazas de Trend Micro, Maxim Goncharov.

¿Cómo protegerse de Heartbleed en el móvil?
El analista de amenazas móviles de Trend Micro, Veo Zhang, apunta que no se puede hacer gran cosa para proteger el móvil de Heartbleed.

“Le diríamos que cambiara su contraseña, pero eso no ayudará a los desarrolladores de aplicaciones ni tampoco a los proveedores de servicios web. No solucionaría totalmente el problema. Esto supone la actualización de la versión parcheada de OpenSSL, o al menos una de las versiones no vulnerables", ha apuntado.

Aunque Trend Micro aconseja dejar de realizar compras desde la aplicación o cualquier transacción financiera durante un tiempo, al menos hasta que el desarrollador de la aplicación emita un parche que elimine la vulnerabilidad, también se puede preguntar a la entidad bancaria si está presente en su servidor la librería OpenSSL.

En este sentido, la empresa ha anunciado que continuará analizando y escaneando el listado de los principales dominios seleccionados durante unos días con el fin de detectar posibles alteraciones y aconsejan a los administradores de sitios web actualizar OpenSSL para proteger a sus usuarios.

Fuente

Belkin4xx Free. WPA & WPA2 Belkin routers Keygen Audit v1.0

Autor: buckynet

Muy guenas a tod@s !!

Belkin4xx Free. WPA & WPA2 Belkin routers Keygen Audit v1.0
Descargar apk para Android.

Generador de diccionario de claves WPA y WPA2 por defecto para routers Belkin.

Los routers Belkin vulnerables por ESSID’s (Belkin.XXXX, Belkin_XXXXXX, belkin.xxxx y belkin.xxx) y por modelos (F7D1301, F7D3302, F7D3402, F7D4301, F7D7301, F5D7234-4, F7D2301, F7D4402, F7D5301, F7D8301, F9J1102, F9J1105, F9K1001, F9K1002, F9K1003, F9K1004 y F9K1105).

Las funcionalidades principales son el scanner de redes wireless, generador de diccionario con las claves WPA o WPA2 de los routers Belkin, y conexión a las redes abiertas y a los routers Belkin.

Sobre las funciones básicas del scanner, contiene autoscan rápido y lento, scan normal a petición, tipos de redes a buscar, tipos de encriptaciones a buscar, sonido para avisar sobre redes abiertas y routers Belkin vulnerables, un status de conexión a red y otro de descripción de redes.

Una vez seleccionado una red Belkin vulnerable se abre un desplegable con las claves generadas para su elección. Si la clave elegida en el desplegable coincide con la clave de la red, ya tenemos hecha la ‘auditoria’ al router de Belkin. También es posible que ninguna de las claves generadas sea la buena o que no pueda asociarse a la red wireless.







Enlace a Opera Store Apps.

Enlace Opera Store Apps Belkin4xx Free
Descargar apk para Android.

Enlace al Appstore de Amazon.

Enlace Amazon Belkin4xx Free

Enlace al GetJar.com.

Enlace GetJar Belkin4xx Free

Un saludo.

PD: Como siempre, en algo, habre metido la pata.

 

Dropbox anuncia Mailbox para Android



Tras la compra de Mailbox por parte de Dropbox, no sabíamos muy bien que ocurriría con ese genial gestor de correos. Pues bien, en la presentación de Dropbox de hoy se ha anunciado una gran noticia. Mailbox no será sólo exclusivo de iOS y estará disponible para Android y también una versión escritorio.

Otro más en la competición por el mejor gestor de correos

Mailbox para Android estará disponible a partir de hoy en la Play Store de forma gratuita. Sin duda, una gran noticia ya que en mi opinión, es uno de los mejores gestores de correos que he probado.



Lo que hace realmente especial a este gestor de correo es su forma de usarlo. En él podremos marcar como leídos los correos, archivarlos deslizando hacia la derecha, eliminarlos si deslizamos más lentamente  e incluso archivar/eliminar varios a la vez de una sola pasada. Otra de las cosas que tiene este gestor de correos es que podemos marcar que nos recuerde cierto correo añadiéndole un temporizador. Una solución para las personas olvidadizas.



Pero no estamos ante un mero port de la aplicación de iOS para Android. Esta versión que será para ambas plataformas contará con la nueva función “Auto-Swype“. ¿En qué consiste esta nueva mejora?, Mailbox aprenderá y archivará automáticamente ciertos mails recibidos y también similares. Así tendremos más limpia nuestra bandeja de entrada. Tendremos lo que queremos, no más publicidad molesta.

Como dijimos antes, la aplicación ya está disponible en la Play Store y de forma gratuita. La única pega que le encuentro a esta aplicación por ahora es que sólo admite cuentas de Gmail y iCloud.  ¿A qué esperas para descargarlo?.

https://play.google.com/store/apps/details?hl=es&id=com.mailboxapp

Fuente

Cargar la batería de un smartphone en 30 segundos

Se consigue cargar la batería de un smartphone en 30 segundos con semiconductores biológicos

Uno de los puntos negativos que aún presentan los teléfonos inteligentes, entre ellos el iPhone, es la duración de su batería. Queda demostrado que en cualquiera de estos terminales, sea cual sea su fabricante, la autonomía de las baterías no alcanza mucho más de un día. Pero una pequeña empresa startup de Israel llamada StoreDot está trabajando en el desarrollo de una nueva tecnología que permite la carga de estos dispositivos en tan sólo 30 segundos.


Aunque no se aumente la capacidad ni la duración de éstas, al menos intentar que su carga sea casi inmediata y no esperar una 2 horas de media para que el porcentaje sea del 100%. Para ello hacen uso de semiconductores biológicos, con los cuales ha creado un cargador que permite la carga del terminal por completo 30 segundos, como muestra el vídeo que han publicado con un Samsung Galaxy S3.

Los semiconductores biológicos se elaboran a partir de compuestos orgánicos, unidos mediante solución peptídica, una estructura de proteínas que acelera increíblemente el proceso de la carga de la batería del dispositivo hasta el punto de parecer inimaginable. Como se ve en el vídeo se trata de un prototipo y por tanto una versión en pruebas, pero desde StoreDot se cree que se tendrá el producto final en el año 2016. Además intentarán reducir su tamaño para que sea un accesorio de fácil transporte y que tendrá un precio final de unos 60 dólares, que quizá sean una más que buena inversión dada la fugacidad que desenpeñarán en su trabajo.

Este modelo de cargador sera compatible con los distintos modelos smartphones, entre ellos el iPhone. Lo único que no se queda del todo claro es como afectaría esta carga tan rápida a la salud de las actuales baterías de ión de litio, al parecer no es recomendable que éstas se carguen de esta forma tan rápida y podría disminuir con ello la vida útil que nos pueden ofrecer y por tanto con cada carga ir disminuyendo su autonomía paulatinamente. Habra que esperar si desde StoreDot hacen referencia a este aspecto.

¿Qué os parece este prototipo? ¿Lo compraríais?


Fuente

Android TV: la nueva apuesta de Google para conquistar la televisión

Se trata de un dispositivo más fácil de usar y menos ambicioso que la iniciativa Google TV que lanzó la compañía y que tan pocos resultados le ha dado. Pretende luchar contra Apple TV y Amazon Fire TV



Eric Schmidt, en la presentación de Google TV


Android TV. Así es como se llamará el nuevo producto de televisión inteligente que está preparando Google. Se trata de un «set-top-box» (decodificador, en español) al estilo de Fire TV, recientemente lanzado por Amazon, más fácil de usar y menos ambicioso que la iniciativa Google TV que lanzó la compañía y que tan pocos resultados le ha dado.

El enfoque para luchar esta vez frente a frente con Apple TV, la propuesta en el ámbito de la televisión de la compañía de la manzana, Amazon Fire TV y Roku es, aseguran en el portal especializado «The Verge» citando un documento de Google al que el medio dice haber tenido acceso, «una interfaz de entretenimiento, no una plataforma de informática».

Se trataría, según se apunta en el citado artículo, de un «set-top-box», obviamente basado en Android como indica su nombre, fácil de usar y que proporcionaría a los usuarios un acceso sencillo al contenido de entretenimiento (películas, series, programas televisivos, etc. para lo que la compañía firmará acuerdos previsiblemente con jugadores como Netflix o Hulu, además de utilizar su propia oferta de Google Play) y a aplicaciones.

Sería muy intuitivo de utilizar y, además, capaz de sugerir contenido y hacer recomendaciones al usuario en cuanto éste encienda su televisor. «En acceso al contenido debería ser simple y mágico», reza el documento de Google al que ha tenido acceso The Verge, en el que se explica que no debería llevar más de tres clics o gestos entrar en la pantalla de inicio y comenzar a disfrutar de un contenido en concreto.

De momento se desconocen los planes de lanzamiento de Android TV por parte del gigante de internet aunque parece que la compañía está reclutando desarrolladores para construir aplicaciones sobre la nueva plataforma. Una iniciativa que, por cierto, no afectará presumiblemente a otro dispositivo lanzado por la empresa (de hecho, acaba de aterrizar en España) en línea con el acceso al contenido de entretenimiento como es Chromecast, que en teoría seguirá comercializándose.

Fuente

El WhatsApp que funciona sin internet llega a Android

FireChat, la aplicación de mensajería instantánea que funciona aun cuando no se dispone de conexión a internet y que era exclusiva para iPhone, ya tiene su versión para smartphones con Android.



FireChat, la aplicación de mensajería instantánea que funciona aun cuando no se dispone de conexión a internet y que era exclusiva para iPhone, ya tiene su versión para smartphones con Android.

A pesar de que la app aprovecha una función poco conocida que permite a los iPhone crear su propia red inalámbrica de internet, Open Garden, el estudio responsable de la aplicación acaba de anunciar la versión para Android. ¿Cómo lo lograron?

FireChat para iOS trabaja con una característica única para los iPhone con iOS 7; sin embargo, para lograr desarrollar una versión para Android, Open Garden tuvo que ingeniárselas para crear una infraestructura propia que permitiera la comunicación entre dispositivos con este sistema operativo.

La red creada para el FireChat de Android funciona de manera similar a la de su contraparte de iOS. Cada usuario es un eslabón en una cadena de comunicación en la cual, cuantos más usuarios tengan la app, mayor es el rango de comunicación. Sin embargo, debido a su joven infraestructura, la versión de Android es más limitada que la de iPhone.

No obstante, debido a que las dos versiones tienen una infraestructura diferente para funcionar, los usuarios con FireChat de Android no podrán comunicarse con los de iPhone, factor que los especialistas esperan que Open Garden solucione pronto.

FireChat es una app que promete solucionar el inconveniente de comunicación en situaciones donde no existe una red inalámbrica de internet o de datos móviles.

Puedes descargar FireChat desde la tienda de apps Google Play.

Fuente

Exploit para Android, 70% de sistemas vulnerables

Hace unos días, Metasploit añadió un módulo para aprovechar una vulnerabilidad en elsistema operativo para móviles Android. El exploit, desarrollado por los investigadores Joe Vennix (@joevennix) y Josh Drake (@jduck), permite obtener el control del sistema con tan solo visitar una página web manipulada especialmente.



La vulnerabilidad afectaría en principio a las versiones anteriores a la 4.2 (Jelly Bean), publicada a finales de octubre de 2012. No obstante, para observar el comportamiento de la vulnerabilidad sobre la miríada de versiones parcheadas por los fabricantes dejaron colgada una prueba de concepto abierta a todo aquel que quisiera (y se fiara) comprobar si su sistema era o no vulnerable.

Descubrieron que, en consonancia con las estadísticas de despliegue de Android, el 70% de los sistemas era vulnerable aun. Esto no debería ser una sorpresa ya que la fragmentación del mercado de versiones de Android es un hecho al que tanto usuarios, y en mayor medida, desarrolladores se enfrentan desde hace tiempo. Hay que tener en cuenta que la última versión, la 4.4 (KitKat), tan solo tiene un índice de adopción del 1,8% y fue publicada el 31 de octubre del pasado año. El mercado tarda mucho tiempo en encajar una nueva versión del sistema y por otro lado existe un parque de versiones obsoletas tremendo. Si sumamos el porcentaje de versiones anteriores a la 4: 2.2 (Froyo) 1,3%, 2.3.3-7 (Gingerbread) 20,0% y 3.2 (Honeycomb) 0,1%, tenemos un 21,4% de mercado corriendo versiones desfasadas, al menos desde el punto de vista de la seguridad.

Para el caso concreto de esta vulnerabilidad, con un exploit que solo necesita de unas pulsaciones de teclado para ejecutarse, tenemos que sumar el porcentaje de las versiones 4.0.x y 4.1, el 16,1% y 35,5% respectivamente. Casi tres cuartas partes del mercado Android.

Pero no es este el punto de vista donde debemos quedarnos. Esa cifra en realidad no debe sorprendernos. Si mañana se descubriese un 0-day que afectase a las últimas versiones de cualquier navegador podríamos llegar a tasas del 90%. Lo realmente inquietante es ver como hay una vulnerabilidad crítica que lleva casi 100 días sin que los fabricantes hayan dispuesto un parche que la subsane. Ese es el verdadero problema, fabricantes que tardan una eternidad en liberar nuevas versiones de sus propias modificaciones de Android y que permanecen impasibles ante semejante exposición de sus clientes. Solo la versión matriz de Google tiene parche publicado.


video
(https://docs.google.com/file/d/0B3_TQgTE2uPcMkdBOExKNjh0N28/edit?pli=1)


¿Exageramos?

La vulnerabilidad fue anunciada por un grupo chino en wooyun.org (en inglés http://en.wooyun.org/ ) y afecta a WebView, un componente del API de programación de Android que permite incrustar una vista web en cualquier aplicación. Dicho componente expone un método que permite hacer un puente entre código Javascript (ejecutado desde la página web) hacia Java. En principio no todas las aplicaciones exponen dicho método, pero es común y son numerosas las que si lo hacen. El resultado es que se pueden exponer objetos Java para usarlos desde Javascript y a través de ellos ejecutar código arbitrario en el sistema. Existe un detallado análisis técnico disponible.

Ahora pensemos donde podemos tener componentes WebView: El navegador de Android, navegadores de terceros, aplicaciones que hagan uso de vistas web, adhesivos QRCode, y otro canal importante: los anuncios. Algunos canales de anuncios usan la vista web para ir rotando a los anunciantes en ese banner que vemos en ese juego gratuito que acabamos de instalar. Unamos más piezas: ¿Cuanto me costaría contratar publicidad para que mi exploit, previamente camuflado de anuncio, apareciese en dicho juego?

Otro vector interesante y más dirigido usado por atacantes profesionales. ¿Queremos controlar el teléfono de un objetivo interesante? Vamos a tomar café al mismo bar que frecuente, configuramosuna piña o el propio Metasploit para Android y solo tenemos que terminarnos el café, para cuando estemos pagando es posible que el rootkit ya este enviando copia de los correos a nuestro servidor en la República de Chula.

Al sistema Android le está creando problemas la cantidad de sistemas obsoletos aun en funcionamiento y sobre todo, en versiones más actuales, el interminable sendero desde la aparición de un agujero hasta que el fabricante libera el parche adecuado para taparlo. Es inadmisible y aunque el grueso de usuarios no perciba la situación, similar al ciclo instalar-infectar-reinstalar de tiempo pasados, esto terminará por crear un grave problema de imagen para Android a medio plazo.

Más información:

Android WebView Exploit, 70% Devices Vulnerable
https://community.rapid7.com/community/metasploit/blog/2014/02/12/weekly-metasploit-update

Android 4.x now on 78.6% of active devices, KitKat still under 2%
http://m.androidcentral.com/android-4x-now-786-active-devices-kitkat-still-under-2

POC http://www.droidsec.org/tests/addjsif/

Alert: Android WebView addJavascriptInterface Code execution Vulnerability
http://blog.trustlook.com/2013/09/04/alert-android-webview-addjavascriptinterface-code-execution-vulnerability/


fuente Hispasec