Esta semana en Actualidad ROM empezamos, entre otras muchas cosas, con un troyano que se ha conocido esta semana, y que puede llegar a hacer mucho daño y que se camufla muy bien entre los antivirus Android, te lo contamos a continuación.
Como decíamos al principio, este troyano llamado “Backdoor.AndroidOS.Torec.a“ se camufla muy pero que muy bien entre el sistema, al basarse en la red Tor. Como podemos saber, todos los troyanos se basan en recopilar datos de nuestro terminal, pero este añade una característica que otorga aún más peligrosidad, y es que se oculta y es mucho más difícil de localizar y erradicar, pues se oculta entre la red Tor, lo que provoca que este troyano oculte todas sus comunicaciones con su servidor, además de mantener todas las comunicaciones cifradas. Por lo tanto, este nuevo virus tiene una inmunidad bastante peligrosa, ya no solo dentro de nuestro sistema, si no también protegiendo a los creadores del mismo. Profundizando un poco más, este malware realiza trabajos de interceptación de mensajes, recopilación de todo tipo de datos de nuestro Smartphone, lanzar solicitudes USSD, mandar mensajes de texto a cualquier número sin tener constancia y por supuesto, administrar aplicaciones e instalar las mismas sin consentimiento. Para evitar la infección del dispositivo, los métodos son los tradicionales, instalar aplicaciones de una fuente confiable, como pueda ser Google Play o directamente del desarrollador, y por supuesto no instalar ni aceptar la instalación de aplicaciones en «tiendas alternativas» como puede ser Aptoide o derivados, ya que son los propios usuarios los que suben aplicaciones que pueden haber sido modificadas previamente. Por supuesto, también es una opción instalar alguna aplicación dedicada a protegernos del malware y que tenga labores antiespía y antivirus. Por el momento, no es posible saber la cantidad de dispositivos que se han visto infectados por este troyano, así que de momento, es bueno mantener la alerta en todo lo que respecte a nuestro Smartphone.
Descubren un Nokia X Rooteado y con Google Apps
Como reza el título, se ha conocido hoy mismo que los desarrolles de XDA-Developers, han logrado rootear un Nokia X y instalar en él, las aplicaciones de Google. Este hecho, ha sido gracias como decíamos, a algunos de los chicos de XDA, los cuales han logrado instalar los binarios y permisos de Superusuario, con una aplicación tan sencilla como FramaRoot, la cual tiene el propósito de lograr el rooteo de los terminales. Debido a que el Nokia X tiene bloqueado el Bootloader, los desarrolladores han tenido que implementar las aplicaciones de Google una a una, instalando el .apk en su sistema, ya que no resulta viable instalar las aplicaciones en el mismo paquete por el método habitual. Aunque el proceso es lento, todo usuario de este terminal puede realizarlo, para disfrutar de todas las ventajas que ofrecen las utilidades de Google. Por si fuera poco, también han logrado instalar el Launcher del Nexus 5 con Android 4.4, denominado Google Now Launcher. Una buena noticia sin duda, de la que puedes disfrutar ya mismo con esta guía realizada en XDA-Developers. ¡Toda tuya!
Android verificará las aplicaciones también después de ser instaladas
Pasamos a otra noticia relacionada con la seguridad de nuestro Android. Se ha anunciado esta misma semana, que la próxima actualización del servicio Google Play Services, traerá una novedad que otorgará una importante mejora en seguridad, basándose en analizar las aplicaciones después de ser instaladas, además de hacerlo previamente como estábamos acostumbrados. El sistema actual de Google, simplemente compara los datos y avisos recibidos en su base de datos sobre las aplicaciones y las compara con la aplicación que vamos a instalar. En la próxima actualización, por supuesto se seguirá realizando este trabajo, pero además también lo hará después, por si hemos instalado alguna aplicación maliciosa, que se encuentre en la base de datos de Google. Así pues, otorgaremos permiso a Google, de manera opcional, de detectar que aplicaciones maliciosas tenemos instaladas en nuestro sistema, avisándonos si encontrara dicho problema. Incluso, el nuevo sistema impedirá y bloqueará el proceso de instalación si detecta cualquier actividad sospechosa en una aplicación que estemos instalando. Será el usuario el que decida en todo momento, si queremos que Google realice este trabajo o no, por lo que si aceptamos estaremos otorgando unos permisos de administración y verificación de aplicaciones. Por supuesto, Google verificará las aplicaciones de forma regular, incluso después de ser instaladas, por lo que como comentábamos, si detectará que una aplicación, después de ser instalada puede ser administrada por Google, y ser borrada si tuviera constancia de que tiene malware, si previamente le hemos dado permiso para ello. Esta herramienta estará en algunos dispositivos, pero si deseas acceder a esta útil función, puedes hacerlo en Ajustes / Pestaña Seguridad / Verificar aplicaciones. Sin duda, una gran actualización, de la que podrá librarnos de muchos disgustos.
¿Compilar código Go directamente desde tu Android? Go4Droid te lo pone fácil
Normalmente, los programadores solemos trabajar en nuestro ordenador, compilar las aplicaciones en nuestro NotePad mejorado, y posteriormente subimos nuestros trabajos directamente a nuestro Smartphone. Todos sabemos, que Android utiliza lenguajes como Java, C++ y XML. Lo que seguramente no sabías, es que otro de los lenguajes en los que puedes compilar es «Go», un lenguaje conocido y creado por tres empleados en Google en el año 2007. A pesar de ser un proyecto tomado directamente de Google, este lenguaje no tenía hasta ahora, una herramienta de compilación por defecto en dispositivos Android. alireza7991 de XDA-Developers ha pensado en ello y ha portado un conjunto de herramientas Go, para que sea ejecutable en nuestro Smartphone. El proyecto lleva incluido Go Compiler, Go Linker, Go Packages y Soporte NET. Una vez instalado, serás capaz de escribir código Go directamente en tu Smartphone. Los requisitos para ello, es tener un terminal con ARMV7. La instalación es muy sencilla, simplemente instala el paquete por tu Custom Recovery y listo. Si quieres probar este código Go creado por Google en tu terminal, te invitamos a probarlo. Si necesitas más información, te adjuntamos el hilo original del tema en XDA-Developers, donde encontrarás todos los datos al respecto.
Convierte tu Bootanimation a vídeo con un simple Script
Cuando cargas tu sistema Android, seguramente veas una animación antes de meter el PIN, que te puede gustar más o te puede gustar menos, y que por supuesto puede ser cambiado. Lo que hasta ahora sabíamos hacer, era eso mismo, cambiar el Bootanimation, por uno más bonito o más fluido, pero ahora en XDA-Developers y gracias a makers_mark, ahora puedes convertir tu Bootanimation a vídeo. Lo que veíamos hasta ahora, era una especie de animación hechas con imágenes en formato .png y un archivo de texto llamado desc.txt, el cual tenía toda la configuración sobre la tasa de resolución y el marco de las imágenes, para tener una tasa de resolución y calidad optimas. Ahora mediante un fácil script mediante instrucciones ADB, puedes convertir todo ello a .mp4, lo que optimizará y mucho la carga de la animación, y que por supuesto mejorará o por lo menos mantendrá la calidad de la misma. La utilidad es un conjunto de herramientas 7zip y FFmpeg para que convertir en vídeo estos archivos, sea posible. Si quieres saber más sobre el proceso e instrucciones, así como obtener soporte directamente del desarrollador, te dejamos con el hilo original del tema en XDA-Developers.
Obtén las GAPPS actualizables por OTA desde el primer momento
Pasamos con una de las herramientas, que todo usuario de compilaciones alternativas, como CyanogenMod o Paranoid Android debería tener. Cuanto instalas una compilación Custom, siempre has de instalar las GAPPS y seguramente se queden sin actualizar a no ser que tengas que realizar la ardua tarea de volver a descargar el paquete actualizado y volver a instalarlo por Recovery. Ahora hay una solución que te sorprenderá y que actualizará automáticamente y vía OTA desde el primer momento. Hablamos de » 0-Day PA Gapps Compilation» creado por TKruzze de XDA-Developers, cuyo trabajo te ofrecerá unas aplicaciones de Google siempre actualizadas mediante OTA, como si fueras un usuario de Paranoid Android. En principio el MOD ha de funcionar en cualquier ROM Custom basada en Android 4.3 o 4.4 y por supuesto, instalando el MOD adecuado a la versión que tengas. Si quieres más información de cómo conseguir el MOD y de su instalación, te dejamos el hilo original de la herramienta en XDA-Developers. Que lo disfrutes.
Controla tu Android solo mediante comandos de voz
Acabamos la Actualidad ROM con un programa cuanto menos curioso para tu dispositivo. Seguramente ya hayas visto control de voz en dispositivos como el Motorola Moto X y el Nexus 5, aunque claro, este sistema no ha sido del todo perfeccionado. Ahora un miembro de XDA-Developers llamado lukes91 ha creado una guía para aprender a usar Xposed, Tasker, el Sistema de AutoVoz y Google Now. El tutorial explica como configurar todos los ajustes de estas aplicaciones para conseguirlo y por supuesto está llena de capturas de pantalla que te facilitarán el proceso además de algunos datos personales para otorgar aún más personalidad al control de voz. Al final del tutorial, podrás decir «OK, Google» para ejecutar por ejemplo el Google Now y por supuesto otra gran cantidad de comandos y acciones incluso teniendo la pantalla apagada. No todo es bueno, pues al realizar esta guía también sacrificarás una pequeña cantidad de batería, pues el consumo de batería por los comandos de voz es bastante obvio, aunque variará de un dispositivo a otro. Si estas deseando tenerlo te dejamos con el hilo de la guía, donde podrás encontrar todo lo referente a esta utilidad. Esperamos que te haya servido.