Los 9 sensores más importantes de tu móvil, y para qué sirve cada uno

Procesador, pantalla, batería… el interior de tu móvil está repleto de componentes y piezas distintas que, de una forma u otra, intervienen en su correcto funcionamiento. De entre todos ellos, sin embargo, existe un grupo que en ocasiones puede quedar en el olvido, pero cuyo funcionamiento es clave y definirá si tu móvil funciona, o no, como debería. Son, como habrás deducido por el título de este artículo, los sensores.

Entra en Andro4all para leer el artículo completo

Puedes unirte a nosotros en Twitter, Facebook o en Google+

¡Suscríbete a nuestro canal de YouTube!

Publicado recientemente en Andro4all

from Andro4all http://bit.ly/2PTrR2P
via IFTTT

Ya fue liberada la nueva versión de Electron 4.0.0

El día de ayer los desarrolladores del proyecto electron anunciaron la disponibilidad de la nueva versión de Electron 4.0.0 y con lo cual pretenden proporciona un marco autosuficiente para desarrollar aplicaciones de usuario multiplataforma, utilizando los componentes de Chromium, V8 y Node.js.

Para todos aquellos que no conocen electron les puedo decir que este permite crear cualquier aplicación gráfica utilizando tecnologías de navegador, cuya lógica se define en JavaScript, HTML y CSS, y la funcionalidad se puede extender a través del sistema adicional.

Los desarrolladores tienen acceso a los módulos Node.js, así como a una API avanzada para crear diálogos nativos, integrar aplicaciones, crear menús contextuales, integrarse con el sistema para mostrar notificaciones, manipular ventanas e interactuar con los subsistemas de Chromium.

A diferencia de las aplicaciones basadas en web, los programas basados en Electron se entregan como archivos ejecutables independientes que no están vinculados al navegador.

En este caso, el desarrollador no tiene que preocuparse por portar la aplicación para diferentes plataformas, Electron proporcionará la capacidad de compilar para todos los sistemas compatibles con Chromium.

Electron también proporciona herramientas para organizar la entrega automática y la instalación de actualizaciones (las actualizaciones se pueden entregar desde un servidor independiente o directamente desde GitHub).

De los programas creados sobre la base de la plataforma Electron, podemos mencionar:

  • El editor Atom
  • El cliente de correo electrónico Nylas
  • Las herramientas para trabajar con GitKraken
  • El sistema de visualización y análisis Wagon SQL
  • El sistema de blogs WordPress Desktop
  • El cliente BitTorrent de escritorio WebTorrent
  • Servicios como Skype
  • Signal
  • Slack
  • Basecamp
  • Twitch
  • Ghost
  • Wire
  • Wrike
  • Visual Studio Code
  • Discord
  • Y mas

Para simplificar el desarrollo de nuevas aplicaciones, se ha preparado un conjunto de aplicaciones de demostración típicas, incluido un código de muestra para resolver varios problemas.

Ya fue liberada la nueva versión de Electron 4.0.0

En esta nueva entrega de Electron 4.0.0 se han añadido algunas nuevas características además de correcciones y mejoras al código del proyecto.

Un cambio significativo en el número de versión se debe a la actualización a la base de código Chromium 69, a la plataforma Node.js 10.11.0 y al motor V8 6.9 de JavaScript.

Otro de los cambios que destacan los desarrolladores en este nuevo lanzamiento es en la clase BrowserWindows y la etiqueta webview.

Que, por razones de mayor seguridad, se ha agregado la capacidad de deshabilitar el módulo ” remoto “, que representa el mecanismo de IPC para la interacción entre el proceso de representación de la página actual y el proceso principal

Ademas de que se agregó soporte para las solicitudes de filtrado remote.require () y remote.getGlobal () para obtener un control total sobre el acceso de los módulos a IPC, lo que puede ser útil cuando no desea desactivar completamente el módulo remoto durante el proceso de renderización o en la vista web.

Además, ahora se puede acceder al panel Acerca de desde el código JavaScript.

Otra modificación se realizo para mostrar este panel, ahora se puede usar la llamada a app.showAboutPanel () , cuya ejecución es similar a hacer clic en el menú correspondiente.

Entre los otros cambios que se pueden destacar en esta nueva liberación de Electron 4.0.0 encontramos:

  • Se ha agregado el método setBackgroundThrottling (), que permite controlar el encendido y apagado del mecanismo para reducir la actividad de generar eventos de temporizador y dibujar animaciones para ventanas que se ejecutan en segundo plano.
  • Se modificó el mecanismo de bloqueo de lanzamiento para más de una instancia de la aplicación. Para establecer el bloqueo en lugar de app.makeSingleInstance (), ahora debe usar la llamada app.requestSingleInstanceLock ().
  • Valores predeterminados modificados para la configuración: contextIsolation = true, nodeIntegration = false, webviewTag = false.
  • Las herramientas de integración de Node.js para ventanas en modo NativeWindowOpen están deshabilitadas (esta función estaba en desuso anteriormente).
  • El soporte para macOS 10.9 (OS X Mavericks) ha sido descontinuado.

Si quieres conocer un poco más acerca de los cambios y detalles de este nuevo lanzamiento de Electron 4.0.0 puedes visitar el anuncio oficial que se encuentra en el blog de Electron. El enlace es este.

El artículo Ya fue liberada la nueva versión de Electron 4.0.0 ha sido originalmente publicado en Linux Adictos.

from Linux Adictos http://bit.ly/2V61VVk
via IFTTT

Ni las apps Android del Ejército de Estados Unidos se libran de las vulnerabilidades

Un reporte de investigación de la Oficina del Inspector General Naval del Departamento de Marina de los Estados Unidos desveló que las aplicaciones Android utilizadas en combate por las Fuerzas Armadas de ese país contenían graves vulnerabilidades que podrían haber permitido que ciberdelincuentes accedieran a información clasificada que pusiera en peligro a las tropas. Las aplicaciones vulnerables fueron utilizadas en combate real Un grave reporte del Inspector General Naval del

Entra en Andro4all para leer el artículo completo

Puedes unirte a nosotros en Twitter, Facebook o en Google+

¡Suscríbete a nuestro canal de YouTube!

Publicado recientemente en Andro4all

from Andro4all http://bit.ly/2AkTkFV
via IFTTT

Un error de GitHub mostraba una aparente puerta trasera en el Kernel de Linux

Recientemente algunas personas notaron un cambio extraño en el codigo fuente del Kernel de Linux, pues al revisar el código del Kernel en GitHub notaron que los cambios realizados por terceros (aquellos que clonaban o hacían una bifurcación de este) aparecían extrañamente en el repositorio principal.

Esto llamo la atención de algunos en la interfaz de GitHub pues se reveló una característica interesante que le permite presentar cualquier cambio de terceros como un cambio ya incluido en el proyecto principal.

Por ejemplo, hoy en día en las redes sociales comenzó a extenderse una referencia a un cambio en el espejo oficial del repositorio principal núcleo de Linux, lo que indica la sustitución de una puerta trasera en el controlador HID-Samsung.

Una peculiaridad de GitHub alarmo a los desarrolladores del Kernel

Ante este conflicto algunos comenzaron a revisar el código del Kernel en especial en el controlador de Samsung además de tratar de verificar si se había comprometido la seguridad del Kernel.

Un análisis de la situación mostró que GitHub, para optimizar el almacenamiento y minimizar la duplicación de datos en sus servidores, almacena todos los objetos del repositorio principal y las bifurcaciones asociadas con él, compartiendo lógicamente la propiedad de los commits.

Con lo cual dicho almacenamiento le permite ver a cualquiera que este navegando dentro del código cualquier confirmación desde cualquier bifurcación en cualquier repositorio asociado, indicando explícitamente su hash en la URL.

Por ejemplo, en el caso de una demostración de una puerta trasera, uno de los usuarios creó una bifurcación del repositorio principal del Kernel de Linux en la interfaz de GitHub, luego agregó una confirmación con código similar a una puerta trasera a su bifurcación.

Después de eso, formó un enlace en el que el identificador SHA1 del cambio externo fue sustituido en la URL del repositorio principal.

Cuando se abre un enlace similar, se muestra un commit externo en la interfaz de GitHub en el contexto del repositorio principal, a pesar de que se realizó en la bifurcación y no tiene nada que ver con el repositorio principal y no hay tal compromiso en él.

Además, en la interfaz de GitHub, al ver la lista de cambios para archivos individuales, el repositorio principal también muestra confirmaciones de terceros, lo que crea mucha confusión.

Esto alarmo a algunos pues pensaban que se trataba de un hackeo y que habían introducido código malicioso al código fuente del Kernel de Linux.

Pues como podemos ver en la imagen a simple vista parecería que el código insertado es parte de lo que se encuentra almacenado en el repositorio principal de Kernel de Linux.

Y que en un principio no hace referencias a los repositorios externos en donde se realizaron las modificaciones.

Todo fue una falsa alarma

Este “error” (por así llamarlo) preocupo a muchos, pues de momento no sabían si corrían ya algún riesgo o se había comprometido la integridad del Kernel.

Paso poco tiempo para que se dieran cuenta que al extraer datos o clonar un repositorio mediante comandos git, los cambios de terceros en el repositorio resultante no estaban.

Simplemente GitHub presentaba los cambios a simple vista cuando en realidad no es así.

De momento no se sabe más al respecto y si la gente de Github (Microsoft) tiene en mente dar una solución a esto, que en medida no afecta directamente al desarrollo ni mucho menos al obtener el código fuente del Kernel.

Pero que si puede confundir a muchos que optan por revisar algunas partes de los proyectos que se almacenan en Github.

Pues no es algo que se muestre directamente en el código del Kernel de Linux, sino que también se estará mostrando en las bifurcaciones o forks de otros proyectos.

Por lo que es posible que muchos desarrolladores o usuarios de esta plataforma ya hubieran mandado algunos correos a la gente de GitHub.

Si quiere conocer un poco más al respecto de este tema, puedes visitar el siguiente enlace en donde se muestra aun el código que formo esta situación y además los comentarios al respeto de ello aquí.

El artículo Un error de GitHub mostraba una aparente puerta trasera en el Kernel de Linux ha sido originalmente publicado en Linux Adictos.

from Linux Adictos http://bit.ly/2T5qnVo
via IFTTT