Smartphones con procesadores Mediatek y Android KitKat, vulnerables a posibles ataques

Smartphones con procesadores Mediatek y Android KitKat, vulnerables a posibles ataques

Parece que aquellos que poseáis un smartphone Android con procesador MediaTek podríais llegar a tener una serie de problemas de vulnerabilidad. No es la primera vez en estos días que os hablamos de problemas en la seguridad de nuestros móviles, por lo que esta se suma a la lista de las que ya conocíamos anteriormente.

En realidad no parece que la vayan a sufrir un gran número de dispositivos, ya que es un problema que se encuentra en dispositivos bastante concretos, pero sí que podría ser bastante peligroso si al final alguien utiliza este agujero de seguridad en su favor. ¿Quieres conocer más detalles?

Un error en procesadores MediaTek y móviles con Android 4.4 KitKat

Tal y como vaticina el título, es completamente necesario para cualquier persona con malas intenciones en el uso de este exploit que su víctima posea un smartphone con procesador MediaTek (no todos los modelos) y Android 4.4 KitKat. Lo que hace exactamente este exploit es tomar la ventaja del agujero de seguridad para ganar el acceso a root del dispositivo.

¿Qué puede lograr con ésto? Realmente todo lo que quiera, ya que podría romper el teléfono o espiar las comunicaciones que se hagan desde el mismo. MediaTek ya ha confirmado que sus empleados están trabajando para intentar solucionar este problema lo antes posible, al igual que continúan en su empeño de mejorar todos sus chipsets.

Smartphones con procesadores Mediatek y Android KitKat, vulnerables a posibles ataques

Justin Case es la persona que ha encontrado esta vulnerabilidad y la que advirtió de su existencia este mismo mes de Enero, por lo que la compañía no ha tenido más posibilidad que aceptar el hecho de que los chips que fabrican también pueden ser vulnerables a todo tipo de ataques. Aún así, no han querido decir qué fabricantes son los responsables, por lo que no podemos conocer qué modelos exactamente son los afectados.

No dirán qué modelos son los afectados, pero intentarán arreglarlo lo antes posible

Hay muchos dispositivos aún en el mercado que utilizan Android 4.4 KitKat y que llevan con él uno de estos chips, pero la propia empresa ha declinado decir cuántos de ellos más o menos son los que podrían estar afectados. En lo que sí han querido pronunciarse es en el hecho de que movilizarán a los fabricantes para evitar que cualquiera de ellos posea este problema en un futuro cercano.

Lo que hace exactamente el exploit es dar la capacidad que a partir de una aplicación maliciosa, los ajustes del teléfono puedan ser cambiados por cualquiera, llegando hasta el punto de poder llegar a obtener las propiedades de root. ¿Qué significa ésto para vosotros? Pues que si tenéis un móvil de este tipo podríais sufrir el problema, pero jamás lo sabréis, al menos si no se deciden en aclarar que modelos lo tienen. Recordad que si tenéis la posibilidad de actualizarlo a Lollipop, debéis hacerlo cuanto antes, ¡vale mucho la pena!

¿Y tú que piensas? Pásate por Smartphones con procesadores Mediatek y Android KitKat, vulnerables a posibles ataques para dejar tu huella.

Puedes unirte a nosotros en Twitter, Facebook o en Google+

Publicado recientemente en Andro4all

from Andro4all http://ift.tt/23AkKPJ
via IFTTT

Diving Into The Dread And Despair Of ‘The Division’ Beta’s Dark Zone

I’ve spent quite a bit of time with The Division the past 36 hours since the PS4 beta launched, most of which has been in the game’s famed “Dark Zone,” a land of lawlessness, thievery, and betrayal, and the most unique thing about Ubisoft’s entry into the shooter-RPG genre.

from Forbes – Tech http://ift.tt/1P3YaVT
via IFTTT

Chrooma Keyboard: así debería ser el teclado de Google

Teclado Google material design

El teclado es una de las aplicaciones que más utilizamos en el día a día en nuestro dispositivo, por ello es importante elegir uno que nos permita escribir rápido, con un diseño cuidado y que sea personalizable para poder adaptarlo a nuestro gusto. Hace unos días te recomendábamos Fleksy si querías escribir rápido, pero en caso de que te preocupe más la capacidad de cambiar la apariencia de tu teclado, no busques más, tu teclado es Chrooma.

Este teclado se caracteriza por ser una copia casi exacta del teclado original de Google que tanto éxito tiene, pero con la peculiaridad de que puede ser personalizado a nuestro gusto, además de incluir ciertas características que el original no incluye y que mejorarán la experiencia de usuario.

chrooma keyboard

Como decíamos, este teclado nos permite personalizar profundamente su apariencia, de esta forma podemos elegir el color del teclado, la capacidad de incluir una fila de números en la parte superior y la posibilidad de cambiar el tamaño que ocupa el teclado en la pantalla.

Donde realmente destaca Chrooma, es en la capacidad de adaptar automáticamente el color del teclado según la aplicación en la que nos encontramos. Por ejemplo, en la aplicación de Facebook, el teclado cambiará de color a azul acorde con la barra de notificaciones y la apariencia de la aplicación, si estamos en WhatsApp cambiará a verde, y así con todas las aplicaciones de nuestro dispositivo. Y en caso de que no te guste tener un solo color plano, tenemos la opción de cambiar el gradiente de color como vemos en la imagen de abajo.

chrooma keyboard 2

Entre otras opciones de esta aplicación, también nos encontramos el modo nocturno, que oscurecerá el color del teclado cuando el dispositivo detecte una baja iluminación y la ya conocida función de escribir mediante gestos que introdujo el teclado Swype hace unos años.
Si te ha gustado esta aplicación, puedes encontrarla en el Google Play Store por un precio de 1,49 euros.

Google Play | Chrooma Keyboard (1,49)

Y tú, ¿qué teclado usas?, ¿qué te ha parecido Chrooma Keyboard?

¿Y tú que piensas? Pásate por Chrooma Keyboard: así debería ser el teclado de Google para dejar tu huella.

Puedes unirte a nosotros en Twitter, Facebook o en Google+

Publicado recientemente en Andro4all

from Andro4all http://ift.tt/1JPviE1
via IFTTT