Si has instalado alguno de estos 47 juegos, bórralo de inmediato: es un malware

Una investigación llevada a cabo por la compañía especializada en ciberseguridad Avast ha descubierto un nuevo ataque de fraude publicitario —otro más— escondido en cerca de 50 juegos distribuidos a través de Google Play Store. Los juegos habían conseguido amasar una cifra de descargas que superaba con creces los 15 millones en total, dado que algunos de ellos acumulaban más de 1 millón de instalaciones a través de la tienda.

Al parecer, el ataque estaba destinado principalmente a infectar los dispositivos de usuarios residentes en países de Asia y América Latina, y los más afectados fueron Brasil, India, Turquía, Argentina y México. No obstante, la presencia en Google Play hizo que los juegos acabasen siendo instalados en miles de dispositivos repartidos por todo el mundo.

A día de hoy, Google ya ha eliminado todos los juegos infectados tras el aviso de Avast. No obstante, es muy posible que algunos de los usuarios afectados sigan contando con el malware instalado en sus dispositivos.

Google Play Store, nuevo diseño de 2019

Muchos de los juegos con malware estaban en Google Play

“HiddenAds”, un troyano escondido en 47 juegos diferentes

A través de la investigación llevada a cabo por Avast, se pudo descubrir que los 47 juegos que formaban parte de este ataque contenían código que violaba las políticas de publicidad y spam de Google Play. La gran mayoría habían sido publicados bajo perfiles de desarrolladores distintos para así no levantar sospechas, y llevaban presentes en Google Play Store desde inicios del mes de mayo.

Stealing Run

Stealing Run, uno de los juegos infectados por el malware

Según los investigadores, para llevar a cabo esta campaña de ataque, los juegos habrían sido publicados en Google Play ocultando su verdadero propósito, o bien introduciendo el código malicioso a través de actualizaciones incrementales que llegarían una vez los usuarios ya habían instalado los juegos en sus dispositivos. A partir de ese momento, se comenzaban a mostrar anuncios intrusivos difíciles de eliminar, además de proceder a ocultar el icono de la aplicación y a dificultar su desinstalación. En la tabla bajo estas líneas, es posible ver algunos de los juegos infectados con código malicioso, que fueron retirados de Google Play tras el aviso por parte de los investigadores:

Nombre de la App Descargas
Draw Color by Number 1,000,000
Skate Board – New 1,000,000
Find Hidden Differences 1,000,000
Shoot Master 1,000,000
Spot Hidden Differences 500,000
Dancing Run – Color Ball Run 500,000
Find 5 Differences 500,000
Joy Woodworker 500,000
Throw Master 500,000
Throw into Space 500,000
Divide it – Cut & Slice Game 500,000
Tony Shoot – NEW 500,000
Assassin Legend 500,000
Stacking Guys 500,000
Save Your Boy 500,000
Assassin Hunter 2020 500,000
Stealing Run 500,000
Fly Skater 2020 500,000
Disc Go! 500,000

Al estudiar el funcionamiento del malware, se descubrió cómo algunas de las apps sí que cumplían su propósito, dando a los usuarios la posibilidad de jugar los primeros niveles. Para ello, una vez instalada la app, se iniciaba un contador de diez minutos que permitía al usuario jugar durante ese tiempo antes de llevar a cabo sus tareas malintencionadas. En caso de mantener el móvil desbloqueado, el contador se reiniciaría para permitir al usuario seguir jugando y no levantar sospechas.

Una vez se daban las circunstancias necesarias para permitir al juego llevar a cabo su verdadero cometido, en primer lugar se procedía a desactivar la actividad principal del juego, eliminando de paso el icono del cajón de aplicaciones. A partir de ese momento, se comenzaba a mostrar anuncios intrusivos a pantalla completa, así como en banners y notificaciones.

Tras un primer aviso, Google fue capaz de retirar 30 de las aplicaciones maliciosas de Google Play Store. Más tarde, se procedió a realizar la eliminación del resto de apps involucradas en esta campaña. Desde Avast, nos ofrecen una hoja con todos los juegos infectados por este troyano.

Entra en Andro4all para leer el artículo completo

Puedes unirte a nosotros en Twitter, Facebook o en Google+

¡Suscríbete a nuestro canal de YouTube!

Publicado recientemente en Andro4all

La entrada Si has instalado alguno de estos 47 juegos, bórralo de inmediato: es un malware se publicó primero en Andro4all.

from Andro4all https://ift.tt/2A6516n
via IFTTT

New Charges, Sentencing in Satori IoT Botnet Conspiracy

The U.S. Justice Department today criminally charged a Canadian and a Northern Ireland man for allegedly conspiring to build botnets that enslaved hundreds of thousands of routers and other Internet of Things (IoT) devices for use in large-scale distributed denial-of-service (DDoS) attacks. In addition, a defendant in the United States was sentenced today to drug treatment and 18 months community confinement for his admitted role in the botnet conspiracy.

Indictments unsealed by a federal court in Alaska today allege 20-year-old Aaron Sterritt from Larne, Northern Ireland, and 31-year-old Logan Shwydiuk of Saskatoon, Canada conspired to build, operate and improve their IoT crime machines over several years.

Prosecutors say Sterritt, using the hacker aliases “Vamp” and “Viktor,” was the brains behind the computer code that powered several potent and increasingly complex IoT botnet strains that became known by exotic names such as “Masuta,” “Satori,” “Okiru” and “Fbot.”

Shwydiuk, a.k.a. “Drake,” “Dingle, and “Chickenmelon,” is alleged to have taken the lead in managing sales and customer support for people who leased access to the IoT botnets to conduct their own DDoS attacks.

A third member of the botnet conspiracy — 22-year-old Kenneth Currin Schuchman of Vancouver, Wash. — pleaded guilty in Sept. 2019 to aiding and abetting computer intrusions in September 2019. Schuchman, whose role was to acquire software exploits that could be used to infect new IoT devices, was sentenced today by a judge in Alaska to 18 months of community confinement and drug treatment, followed by three years of supervised release.

Kenneth “Nexus-Zeta” Schuchman, in an undated photo.

The government says the defendants built and maintained their IoT botnets by constantly scanning the Web for insecure devices. That scanning primarily targeted devices that were placed online with weak, factory default settings and/or passwords. But the group also seized upon a series of newly-discovered security vulnerabilities in these IoT systems — commandeering devices that hadn’t yet been updated with the latest software patches.

Some of the IoT botnets enslaved hundreds of thousands of hacked devices. For example, by November 2017, Masuta had infected an estimated 700,000 systems, allegedly allowing the defendants to launch crippling DDoS attacks capable of hurling 100 gigabits of junk data per second at targets — enough firepower to take down many large websites.

In 2015, then 15-year-old Sterritt was involved in the high-profile hack against U.K. telecommunications provider TalkTalk. Sterritt later pleaded guilty to his part in the intrusion, and at his sentencing in 2018 was ordered to complete 50 hours of community service.

The indictments against Sterritt and Shwydiuk (PDF) do not mention specific DDoS attacks thought to have been carried out with the IoT botnets. In an interview today with KrebsOnSecurity, prosecutors in Alaska declined to discuss any of their alleged offenses beyond building, maintaining and selling the above-mentioned IoT botnets.

But multiple sources tell KrebsOnSecuirty Vamp was principally responsible for the 2016 massive denial-of-service attack that swamped Dyn — a company that provides core Internet services for a host of big-name Web sites. On October 21, 2016, an attack by a Mirai-based IoT botnet variant overwhelmed Dyn’s infrastructure, causing outages at a number of top Internet destinations, including Twitter, Spotify, Reddit and others.

In 2018, authorities with the U.K.’s National Crime Agency (NCA) interviewed a suspect in connection with the Dyn attack, but ultimately filed no charges against the youth because all of his digital devices had been encrypted.

“The principal suspect of this investigation is a UK national resident in Northern Ireland,” reads a June 2018 NCA brief on their investigation into the Dyn attack (PDF), dubbed Operation Midmonth. “In 2018 the subject returned for interview, however there was insufficient evidence against him to provide a realistic prospect of conviction.”

The login prompt for Nexus Zeta’s IoT botnet included the message “Masuta is powered and hosted on Brian Kreb’s [sic] 4head.” To be precise, it’s a 5head.

The unsealing of the indictments against Sterritt and Shwydiuk came just minutes after Schuchman was sentenced today. Schuchman has been confined to an Alaskan jail for the past 13 months, and Chief U.S. District Judge Timothy Burgess today ordered the sentence of 18 months community confinement to begin Aug. 1.

Community confinement in Schuchman’s case means he will spend most or all of that time in a drug treatment program. In a memo (PDF) released prior to Schuchman’s sentencing today, prosecutors detailed the defendant’s ongoing struggle with narcotics, noting that on multiple occasions he was discharged from treatment programs after testing positive for Suboxone — which is used to treat opiate addiction an is sometimes abused by addicts — and for possessing drug contraband.

The government’s sentencing memo also says Schuchman on multiple occasions absconded from pretrial supervision, and went right back to committing the botnet crimes for which he’d been arrested — even communicating with Sterritt about the details of the ongoing FBI investigation.

“Defendant’s performance on pretrial supervision has been spectacularly poor,” prosecutors explained. “Even after being interviewed by the FBI and put on restrictions, he continued to create and operate a DDoS botnet.”

Prosecutors told the judge that when he was ultimately re-arrested by U.S. Marshals, Schuchman was found at a computer in violation of the terms of his release. In that incident, Schuchman allegedly told his dad to trash his computer, before successfully encrypting his hard drive (which the Marshals service is still trying to decrypt). According to the memo, the defendant admitted to marshals that he had received and viewed videos of “juveniles engaged in sex acts with other juveniles.”

“The circumstances surrounding the defendant’s most recent re-arrest are troubling,” the memo recounts. “The management staff at the defendant’s father’s apartment complex, where the defendant was residing while on abscond status, reported numerous complaints against the defendant, including invitations to underage children to swim naked in the pool.”

Adam Alexander, assistant US attorney for the district of Alaska, declined to say whether the DOJ would seek extradition of Sterritt and Shwydiuk. Alexander said the success of these prosecutions is highly dependent on the assistance of domestic and international law enforcement partners, as well as a list of private and public entities named at the conclusion of the DOJ’s press release on the Schuchman sentencing (PDF).

Chief Judge Burgess was the same magistrate who presided over the 2018 sentencing of the co-authors of Mirai, a highly disruptive IoT botnet strain whose source code was leaked online in 2016 and was built upon by the defendants in this case. Both Mirai co-authors were sentenced to community service and home confinement thanks to their considerable cooperation with the government’s ongoing IoT botnet investigations.

Asked whether he was satisfied with the sentence handed down against Schuchman, Alexander maintained it was more than just another slap on the wrist, noting that Schuchman has waived his right to appeal the conviction and faces additional confinement of two years if he absconds again or fails to complete his treatment.

“In every case the statutory factors have to do with the history of the defendants, who in these crimes tend to be extremely youthful offenders,” Alexander said. “In this case, we had a young man who struggles with mental health and really pronounced substance abuse issues. Contrary to what many people might think, the goal of the DOJ in cases like this is not to put people in jail for as long as possible but to try to achieve the best balance of safeguarding communities and affording the defendant the best possible chance of rehabilitation.”

William Walton, supervisory special agent for the FBI’s cybercrime investigation division in Anchorage, Ala., said he hopes today’s indictments and sentencing send a clear message to what he described as a relatively insular and small group of individuals who are still building, running and leasing IoT-based botnets to further a range of cybercrimes.

“One of the things we hope in our efforts here and in our partnerships with our international partners is when we identify these people, we want very much to hold them to account in a just but appropriate way,” Walton said. “Hopefully, any associates who are aspiring to fill the vacuum once we take some players off the board realize that there are going to be real consequences for doing that.”

from Krebs on Security https://ift.tt/2YyT9mT
via IFTTT

Los 143 mejores packs de stickers para Telegram

Desde la creación de las primeras caritas que podías enviar por SMS, se ha visto un cambio rotundo sobre todo en las aplicaciones de mensajería instantánea. Anteriormente, lo mas cercano a un emotícono eran figuras como estas >:-) ; >:-D ; >:-( y eran populares en su momento; sin embargo, la forma de comunicarse ha mutado en las últimas décadas.

Hoy en día ya no hace falta escribir para expresar algún sentimiento durante una conversación, con la creación de los nuevos emojies, emoticonos e implementación de stikers, las conversaciones a través de un chat no solo son mas fluidas, sino que además, son entretenidas y divertidas.

Telegram es una de las redes de mensajería que se ha caracterizado por estar un paso delante de muchas otras apps como WhatsApp, y siguiendo esta filosofía podemos decir que la plataforma ha sido precursora de los stickers, quienes sin duda se han adueñado de las ventanas de chats de muchos usuarios.

Su popularidad ha sido tal, que nadie se ha podido resistir a su encanto. Y para quienes no lo saben, los stikers son otro medio de expresión que pueden ser creados por cualquier usuario, solo basta con poner un poco de creatividad y estarás listo para elaborar paquetes y coleccionar.

Si andas en busca de los mejores packs de stickers para Telegram, en este artículo conocerás 143 paquetes que podrás compartir con amigos y familiares. Pero antes, conozcamos algunos aspectos fundamentales para que te informes mas acerca de esta función. ¡Acompáñanos!

¿Qué son los stikers de Telegram?

Los stickers de Telegram, simplemente son imágenes o ilustraciones que expresan alguna acción o sentimientos, estos stickers suelen ser estáticos pero también lo puedes conseguir en forma dinámica. Los mismos, están conformados por paquetes de colección de 20, 80, 150 o más, similar a las pegatinas originales.

Qué son los stickers de Telegram

¿Qué son los stickers de Telegram?

Afortunadamente, así cómo es posible crear grupos y canales de Telegram, también es posible crear tu propio pack de stikers e incluirlo a la aplicación.

Cómo buscar stickers en Telegram

Una de las formas de empezar a coleccionar stickers y usarlos en chats futuros es buscarlo directamente. El método mas sencillo es el siguiente:

  • Inicia la aplicación de Telegram y accede a cualquier chat.
  • En la parte derecha se encuentran tres apartados, selecciona “stickers”.
  • Seguido de esto, en la parte inferior está ubicado una lupa, clic en ella y escribe alguna palabra en concreto, como por ejemplo: Love, Free, entre otras.

Cómo buscar stickers en Telegram

  • Para finalizar escoge el pack que desees y clic en “Añadir”, seguido de “AÑADIR STICKERS”.

También te puede interesar | Dónde encontrar y cómo instalar stickers para Telegram

Anadir stickers en Telegram

Cómo agregar un pack de stickers en Telegram

Si no quieres buscar de forma manual el pack de stickers, es posible añadir a tu biblioteca aquellos stikers que se encuentran en los grupos que pertenezcas o incluso los que hayas recibidos en los chats. Para hacer esto solo debes hacer lo siguiente:

  • Inicia la aplicación de Telegram, ubica el chat o grupo donde se encuentre el sticker deseado.
  • Clic en el sticker, mostrará un recuadro con todo el paquete disponible, clic en la opción “AÑADIR STICKERS”.

Otra forma de agregar packs de Stikers de Telegram es: dándole clic derecho en el sticker y clic en la opción “Añadir stickers”.

Cómo agregar un pack de stickers en Telegram

Los mejores packs de stickers para Telegram

Aclarados estos puntos, es momento de ver las mejores opciones de stikers para telegram y distribuidos por categorías:

Animados

Los stickers animados dan un poco más de emoción a la conversación. A través de ellos podrás expresar con mayor énfasis lo que deseas transmitir, ya sea asombro, felicidad, rabia y más. Los mas destacados son:

Stickers para Telegram animados

Stickers para Telegram animados tlgrm

Graciosos

Contar con stickers graciosos en Telegram es un punto clave para una conversación entre amigos y familiares. Con tan solo enviar uno de estos será suficiente para responder o argumentar sobre algún tema. Estos son algunos de los packs más influyente de la actualidad.

Stickers para Telegram graciosos

Stickers para Telegram graciosos tlgrm

Cine y Series

Lo más llamativo de los stickers de Telegram es que podrás conseguir variedad de géneros y temáticas. Podrás toparte con sticker de personajes de películas y series famosas como estos:

Stickers para Telegram Cine y Series

Stickers para Telegram Cine y Series tlgrm

Animales

Para los amantes de las criaturas más tiernas y queridas de la tierra, existen cientos de sticker con temáticas de animales, estos son algunos de los más llamativos:

Stickers para Telegram de animales

Stickers para Telegram de animales tlgrm

Manga y Anime

La cultura japonesa cada vez está más presente en las tierras occidentales, por ende no puede faltar los packs referente a diversos animes o mangas. Si quieres estar repleto de sticker nipones, estos son algunos de los mejores:

Stickers para Telegram de Manga y Anime

Stickers para Telegram de Manga y Anime tlgrm

Videojuegos

Existe un sentimiento universal que nos une y es el amor a los videojuegos. Gracias a los stickers de Telegram podrás entablar una conversación usando tus personajes favoritos de videojuegos:

stickers videojuegos para telegram

Stickers para Telegram de videojuegos tlgrm

Si el paquete de Stickers que necesitas no se encuentra entre estas listas, no dudes en revisar los packs de stickers que Telegram tiene preparados para ti en su página oficial.

Entra en Andro4all para leer el artículo completo

Puedes unirte a nosotros en Twitter, Facebook o en Google+

¡Suscríbete a nuestro canal de YouTube!

Publicado recientemente en Andro4all

La entrada Los 143 mejores packs de stickers para Telegram se publicó primero en Andro4all.

from Andro4all https://ift.tt/2BBxX6y
via IFTTT

LG lanza un rival de los AirPods con un curioso extra: sus auriculares se desinfectan solos

Las diferentes marcas han visto que los auriculares inalámbricos son un buen filón de oro del que aprovecharse. Ni siquiera el coronavirus, una crisis sanitaria de un calibre no vista antes, ha impedido que el mercado crezca y crezca sin parar. Los auriculares bluetooth son cada vez más populares y ya es raro ver a alguien que no disponga de uno de estos accesorios.

Desde auriculares caros como los AirPods de Apple hasta algunos mucho más económicos como los realme Buds Air Neo, cuyo análisis se puede consultar a continuación y cuyo precio es de tan solo 39,99 euros, hay auriculares para cada tipo de usuario. Sin embargo todavía faltaba alguien por llegar a la fiesta tal y como leemos en GizmoChina. LG se une al resto de firmas y nos presenta unos auriculares que no solo son muy parecidos a los de Apple, sino que además tienen un extra añadido perfecto para los tiempos que corren.

Así son los auriculares de LG que se desinfectan solos

Auriculares LG inalámbricos que se desinfectan

LG lanzará unos auriculares inalámbricos que además de tener cancelación de ruido, se desinfectarán ellos solos al meterlos a la base de carga

El coronavirus, además de ser letal, ha provocado que por primera vez en la historia nos tomemos algo muy en serio, el hecho de lavarnos las manos y desinfectar objetos de manera continua. Desinfectar nuestro dispositivo móvil se ha convertido en algo imprescindible aunque hay que tener mucho cuidado a la hora de hacerlo, no queremos romper nuestro preciado dispositivo.

Por eso estos auriculares parecen tan interesantes. No solo porque se parezcan mucho a los AirPods –casi todas las firmas se fijan en Apple– sino porque cuentan con un pequeño estuche que además de cargar los auriculares, los desinfectan, algo que nos puede venir fenomenal en tiempos de COVID-19. Además de esta interesante particularidad, estos auriculares de LG prometen una gran calidad de audio, cancelación de ruido, resistencia al agua, fácil acceso a Google Assistant y Siri, así como seis horas de duración de la batería y hasta 18 horas de resistencia adicional de la funda.

Respecto al precio LG no ha dicho nada aunque ha confirmado que además de llegar a Europa, sabremos mucho más de ellos el próximo mes.

Entra en Andro4all para leer el artículo completo

Puedes unirte a nosotros en Twitter, Facebook o en Google+

¡Suscríbete a nuestro canal de YouTube!

Publicado recientemente en Andro4all

La entrada LG lanza un rival de los AirPods con un curioso extra: sus auriculares se desinfectan solos se publicó primero en Andro4all.

from Andro4all https://ift.tt/31iM2Ar
via IFTTT

¿Tienes un Huawei? 5 trucos de su cámara que tienes que probar ya mismo

Además de contar entre su catálogo con verdaderos portentos en términos de fotografía móvil como los P40 Pro y P40 Pro+, Huawei también incluye en su software una de las aplicaciones de cámara más completas que hayamos visto en un móvil hasta la fecha. Algo que, si bien puede resultar de utilidad en determinadas ocasiones, en otras puede llegar a confundir a los usuarios debido al sinfín de opciones y funciones diferentes.

Entre todas esas funciones, también es posible encontrar algunos trucos con los que sacar aún más partido a la cámara de los móviles de Huawei. Hoy, hemos querido seleccionar algunos de los más útiles, disponibles en la mayoría de terminales recientes de la compañía.

App de camara del Huawei P40 Pro Plus

Así es la app de cámara en los últimos móviles de Huawei

Reorganiza o elimina los modos disponibles

Por suerte, todo ese sinfín de modos del que antes hablaba se puede organizar a nuestro gusto. Para ello, solamente necesitas abrir la aplicación de cámara y dirigirte al apartado “Más”. Una vez ahí, tienes que tocar el icono del lápiz situado en la parte superior y comenzar a reorganizar los distintos modos según el orden en el que quieres que aparezcan.

¿Tienes un Huawei? 5 trucos de su cámara que tienes que probar ya mismo
¿Tienes un Huawei? 5 trucos de su cámara que tienes que probar ya mismo

De momento, Huawei no ofrece la posibilidad de editar el orden de los modos que aparecen en la pantalla principal de la app de cámara. Confiamos en que una futura actualización de la app de cámara permita realizar cambios en este sentido. Mientras tanto, habrá que conformarse con lo que tenemos.

Descarga y añade nuevos modos a la cámara

Dentro del mismo menú de edición de modos, también puedes añadir o eliminar algunos de los modos disponibles, para añadir así aún más herramientas a la app de cámara, o bien “limpiar” la aplicación de ajustes que no vas a usar. Actualmente, solo es posible añadir o eliminar dos de los modos.

¿Tienes un Huawei? 5 trucos de su cámara que tienes que probar ya mismo
¿Tienes un Huawei? 5 trucos de su cámara que tienes que probar ya mismo

Para eliminarlos, en el panel de edición debes tocar sobre el icono de la X que aparecerá en la esquina superior derecha del modo en cuestión. En cambio, para añadir nuevos modos debes tocar sobre el icono de descarga de la parte superior que aparece en el apartado “Más” de la app de cámara.

Usa el flash “siempre encendido” a modo del interna

Otra función que quizá no conocías de la app de cámara de tu móvil Huawei es la posibilidad de mantener el flash siempre encendido al tomar fotos. Lo normal es que los móviles incluyan esta opción al capturar vídeo, pero pocos fabricantes dan la opción de mantener el flash encendido en el modo foto.

¿Tienes un Huawei? 5 trucos de su cámara que tienes que probar ya mismo
¿Tienes un Huawei? 5 trucos de su cámara que tienes que probar ya mismo

Si quieres activar este modo linterna, necesitas tocar sobre el icono del flash de la parte superior, y después tocar sobre el icono de la bombilla.

Descubre para qué sirve cada uno de los modos de la cámara

Regresamos al panel de modos, en esta ocasión para aprender más sobre cada uno de ellos, y ver de qué forma es posible sacar más partido de cada una de las opciones. Dentro del menú “Más”, toca el icono de la “i” encerrada en un círculo para abrir un panel con explicaciones sobre el funcionamiento de cada uno de los modos**. También es posible ver información sobre los modos descargables que mencionábamos en el segundo truco.

¿Tienes un Huawei? 5 trucos de su cámara que tienes que probar ya mismo
¿Tienes un Huawei? 5 trucos de su cámara que tienes que probar ya mismo
¿Tienes un Huawei? 5 trucos de su cámara que tienes que probar ya mismo

Haz una foto rápida pulsando un botón

Para finalizar, un truco de lo más útil que puede salvarnos en más de una ocasión es el que permite hacer una foto rápida sin necesidad de encender el móvil, simplemente con una doble pulsación sobre el botón de bajar volumen del móvil.

¿Tienes un Huawei? 5 trucos de su cámara que tienes que probar ya mismo
¿Tienes un Huawei? 5 trucos de su cámara que tienes que probar ya mismo

Activar esta opción es tan sencillo como dirigirse a los ajustes de la app de cámara y habilitar la función “Instantánea rápida”. También puedes usar esta función para abrir la app de cámara, sin necesidad de hacer una foto cada vez que pulsas el botón de bajar volumen dos veces.

Entra en Andro4all para leer el artículo completo

Puedes unirte a nosotros en Twitter, Facebook o en Google+

¡Suscríbete a nuestro canal de YouTube!

Publicado recientemente en Andro4all

La entrada ¿Tienes un Huawei? 5 trucos de su cámara que tienes que probar ya mismo se publicó primero en Andro4all.

from Andro4all https://ift.tt/2NsEbIq
via IFTTT