Cómo usar Mi Drop (ShareMe) de Xiaomi para enviar y recibir archivos entre Android y PC

De entre el extenso catálogo de aplicaciones de Xiaomi disponibles en Google Play, es posible encontrar herramientas útiles, que pueden resultar interesantes para personas que ni siquiera tienen un Xiaomi como móvil personal. Es el caso de Mi Drop, una herramienta de la que hablamos a fondo en su momento, y que permite transferir archivos entre el móvil y el ordenador sin necesidad de cables ni de conexión a Internet.

Entra en Andro4all para leer el artículo completo

Puedes unirte a nosotros en Twitter, Facebook o en Google+

¡Suscríbete a nuestro canal de YouTube!

Publicado recientemente en Andro4all

La entrada Cómo usar Mi Drop (ShareMe) de Xiaomi para enviar y recibir archivos entre Android y PC se publicó primero en Andro4all.

from Andro4all https://ift.tt/2VP5D6D
via IFTTT

El Samsung Galaxy S11 podría llegar con una pantalla de 20:9 según una filtración

Samsung lo ha apostado todo por el Galaxy S10+ y Note 10+ en la gama alta, pero pese a su poco tiempo en el mercado ya empiezan a aparecer los primeros rumores sobre el Samsung Galaxy S11, un móvil del cual ya conocemos algunas posibles especificaciones como la posibilidad de que llegue con zoom óptico de hasta 5 aumentos tal y como encontramos en el Huawei P30 Pro y, una

Entra en Andro4all para leer el artículo completo

Puedes unirte a nosotros en Twitter, Facebook o en Google+

¡Suscríbete a nuestro canal de YouTube!

Publicado recientemente en Andro4all

La entrada El Samsung Galaxy S11 podría llegar con una pantalla de 20:9 según una filtración se publicó primero en Andro4all.

from Andro4all https://ift.tt/2VOTxKL
via IFTTT

Ya fue liberada la nueva versión del entorno de escritorio KDE Plasma 5.17

plasma-5.17

Ya se encuentra disponible la nueva versión de KDE Plasma 5.17, el cual es un shell personalizado construido utilizando una plataforma KDE marcos 5 y bibliotecas Qt 5 usando OpenGL / OpenGL ES para una representación más rápida. KDE Plasma 5.17 llega con diversas novedades añadidas y sobre todo correcciones de errores.

Y es que en esta nueva versión de KDE Plasma 5.17, Kwin (gestor de ventanas) recibió mejoras para el soporte para pantallas de alta densidad de píxeles (HiDPI) y también para el soporte de escalado fraccional para sesiones de escritorio Plasma basadas en Wayland.

Con lo cual esta característica permite elegir el tamaño óptimo de los elementos en pantallas con una alta densidad de píxeles, por ejemplo, puede aumentar los elementos de la interfaz mostrados no 2 veces, sino 1.5.

El tema del Breeze GTK se ha modernizado para mejorar la visualización de la interfaz Chromium / Chrome en el entorno de KDE (por ejemplo, las pestañas activas e inactivas ahora son visualmente diferentes). El esquema de color se aplica a las aplicaciones GTK y GNOME. Al usar Wayland, se hizo posible cambiar el tamaño de los paneles de encabezado GTK en relación con los bordes de la ventana.

El diseño de las barras laterales con la configuración ha cambiado. Por defecto, se detiene la representación del borde de la ventana.

El modo “No molestar”, que pausa la salida de notificaciones, ahora se activa automáticamente cuando se activa la duplicación de pantalla (por ejemplo, cuando se muestran presentaciones);

En lugar de mostrar el número de notificaciones no vistas, el widget del sistema de notificaciones ahora incluye un icono de llamada.

Se ha rediseñado la interfaz de los configuradores de pantalla, el consumo de energía, el protector de pantalla de arranque, los efectos en el escritorio, el bloqueo de pantalla, las pantallas táctiles, las ventanas, la configuración avanzada de SDDM y la activación de acciones al pasar el cursor sobre las esquinas de la pantalla. Páginas reorganizadas en la sección de configuración de diseño.

La configuración para el diseño de la página de inicio de sesión (SDDM) se expande, para lo cual ahora puede especificar su propia fuente, combinación de colores, conjunto de iconos y otras configuraciones.

Mientras que en Discover, se implementaron los indicadores correctos del progreso de las operaciones. Informe mejorado de errores debido a problemas de conectividad de red. Se agregaron íconos en la barra lateral e íconos para aplicaciones instantáneas.

De los demás cambios que se destacan en esta nueva versión:

  • Se agregó la capacidad de limitar el volumen máximo a un valor inferior al 100% en el widget de control de volumen.
  • En las notas adhesivas, por defecto, los elementos de formato de texto se borran al pegar desde el portapapeles.
  • En Kickoff, en la sección de documentos abiertos recientemente, también se proporciona la visualización de documentos abiertos en aplicaciones GNOME / GTK.
  • Se agregó una sección para configurar equipos con interfaz Thunderbolt al configurador.
  • Se ha actualizado la interfaz para ajustar la iluminación nocturna, que ahora está disponible cuando se trabaja sobre X11.
  • Se ha agregado un modo de suspensión de dos etapas, en el que el sistema se pone primero en modo de espera, y después de algunas horas en modo de suspensión.
  • Se agregó la capacidad de cambiar el esquema de color para los encabezados en la página de configuración de color.
  • Se agregó la capacidad de asignar una tecla de acceso rápido global para apagar la pantalla.
  • System Monitor agregó soporte para mostrar información detallada sobre cgroup para evaluar los límites de recursos del contenedor. Para cada proceso, se muestran estadísticas sobre el tráfico de red asociado a él. Se agregó la capacidad de ver estadísticas para la GPU NVIDIA.

Si quieres conocer mas al respecto puedes consultar el siguiente enlace.

¿Cómo instalar KDE Plasma en Linux?

Para quienes estén interesados en poder instalar esta nueva versión del entorno, podrán hacerlo ejecutando los siguientes comandos en una terminal.

Es importante mencionar, que esta nueva versión aún no se ha incluido en los repositorios de algunas distribuciones de Linux por lo que deben esperar algunos días más.

Debian, Ubuntu y derivados:

sudo apt-get install plasma-desktop -y

Arch Linux y derivados:

sudo pacman -S plasma

Fedora y derivados:

sudo dnf -y group install "KDE Plasma Workspaces"

OpenSUSE/SUSE:

sudo zypper install -t pattern kde kde_plasma

from Linux Adictos https://ift.tt/31jitv8
via IFTTT

Resurge una vulnerabilidad zero-day que se creía solucionada en Android

zero-day android

Una vulnerabilidad que se ha solucionado en versiones anteriores en Android desde principios del año pasado, ha resurgido, pues recientemente se descubrió que los atacantes estaban explotando activamente una vulnerabilidad “zero-day” en Android que les permite tomar el control total de varios modelos de teléfonos, incluidos 4 modelos Google Pixel, Huawei, dispositivos Xiaomi, Samsung y otros, dijo un miembro del Google Zero Project Research Group.

La vulnerabilidad ha sido calificada como “de alta gravedad” en Android y lo que es peor, el exploit requiere poca o ninguna personalización para rootear completamente los teléfonos vulnerables. Un mensaje del grupo de investigación de Google sugirió que el error, descubierto la semana pasada, fue explotado activamente, ya sea por NSO Group o por uno de sus clientes.

Sin embargo, los representantes del grupo declinaron cualquier responsabilidad por la explotación del error. NSO Group es un desarrollador de exploits y spyware que vende a varias entidades gubernamentales.

En un correo electrónico, los representantes del Grupo NSO escribieron después de la divulgación del exploit:

“NSO no ha vendido y nunca venderá exploits o vulnerabilidades. Esta hazaña no tiene nada que ver con NSO; nuestro trabajo se centra en el desarrollo de productos diseñados para ayudar a las agencias de inteligencia y agencias de aplicación de la ley a salvar vidas “.

El grupo, con sede en Israel y especializado en asistencia técnica a gobiernos para el espionaje de terminales móviles y el desarrollo de “armas digitales”, ha sido ilustrado como tal con el descubrimiento en 2016 y 2017, por investigadores del Citizen Lab de la Universidad de Toronto, un software espía móvil avanzado que desarrolló y bautizó Pegasus.

Google también ha sido diligente y puntual con los parches de seguridad (tan recientemente como el mes pasado, Google lanzó parches de seguridad para teléfonos Google Pixel y para muchos otros teléfonos). Pero todo esto no evitó nuevas vulnerabilidades en Android.

Este exploit es una escalada de privilegios de kernel que utilizan una vulnerabilidad, lo que permite al atacante comprometer completamente un dispositivo vulnerable y rootearlo. Debido a que también se puede acceder al exploit desde el sandbox de Chrome, también se puede entregar a través de la web una vez que se combina con un exploit que apunta a una vulnerabilidad en el código de Chrome que se utiliza para representar el contenido.

Esta vulnerabilidad se creía que fue corregida a principios de 2018 en Linux Kernel LTS versión 4.14 pero sin seguimiento CVE. La solución se incorporó a las versiones 3.18, 4.4 y 4.9 del kernel de Android. Sin embargo, la solución no llegó a las actualizaciones de seguridad de Android que siguieron, dejando varios dispositivos vulnerables a esta falla que ahora se rastrea como CVE-2019-2215.

Maddie Stone, miembro del Proyecto Cero, dijo en un mensaje que “el error es una vulnerabilidad que aumenta los privilegios locales y permite un compromiso completo de un dispositivo vulnerable”.

Es decir, un atacante puede instalar una aplicación maliciosa en los dispositivos afectados y llegar al root sin el conocimiento del usuario, para que pueda tener el control total del dispositivo. Y dado que se puede combinar con otro exploit en el navegador Chrome, el atacante también puede entregar la aplicación maliciosa a través del navegador web, eliminando la necesidad de acceso físico al dispositivo.

La lista “no exhaustiva” de dispositivos que el grupo de investigación de Google ha publicado como dispositivos afectados es:

  • Pixel 1
  • Pixel 1 XL
  • Pixel 2
  • Pixel 2 XL
  • Huawei P20
  • Xiaomi Redmi 5A
  • Xiaomi Redmi Note 5
  • Xiaomi A1
  • Oppo A3
  • Moto Z3
  • Teléfonos LG
  • Samsung S7
  • Samsung S8
  • Samsung S9

El equipo de investigación de Project Zero compartió una prueba de explotación de concepto local para demostrar cómo se puede utilizar este error para obtener una lectura/escritura arbitraria del núcleo durante la ejecución local.

Sin embargo, otro miembro del equipo Zero Project de Google dijo que la vulnerabilidad ya se corregirá en la actualización de seguridad de Android de octubre, que probablemente estará disponible en los próximos días.

from Linux Adictos https://ift.tt/31jfrqw
via IFTTT