adsense

Mostrando las entradas con la etiqueta Herramientas Root. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Herramientas Root. Mostrar todas las entradas

martes, 2 de febrero de 2016

Aumenta al máximo la batería con el nuevo Greenify y Android 6.0


Las aplicaciones que nos ayudan a ahorrar recursos o batería en la mayoría de casos no suelen cumplir lo que prometen. No solo no mejoran nuestro dispositivo, sino que lo empeoran, por lo que son difíciles de recomendar. No obstante, existen algunas aplicaciones que se saltan esas ideas que tenemos preconcebidas sobre los “optimizadores mágicos”.

martes, 18 de agosto de 2015

StartUp Manager


Descargas

Apk




tartup Manager tiene como objetivo ayudar / enable desactivar los elementos de inicio de arranque del sistema para los dispositivos Android, incluyendo teléfonos inteligentes y tabletas. Para desactivar un elemento desde el inicio del sistema, desactive la aplicación de la lista (vuelva a comprobar para restaurar y comenzará de nuevo). Por otro elemento que no comienzan con el inicio del sistema, por favor utilice "Personalizar" para agregar y que pueda comenzar con el inicio del sistema.
Idiomas soportados: Inglés, japonés, coreano, chino simplificado, chino tradicional, ruso, y de Indonesia.
Ficha Usuario muestra todas las aplicaciones de usuario que tienen la función de reinicio. Puede desactivar todos ellos para mejorar la velocidad de arranque del sistema. Mucho toque un nombre de la aplicación le dará acceso para activar / desactivar, leer información sobre la aplicación, desinstalar la aplicación y buscar la aplicación en Android Market.
Ficha Sistema muestra todos los procesos del sistema que se inician con el arranque del sistema. Algunos procesos pueden no ser necesarios para comenzar debido a nuestros hábitos de uso y preferencias. Por favor desactive estos procesos sólo si conoce bien por los efectos de desactivarlos.
Si desea agregar un nuevo elemento que no se inicia con el arranque del dispositivo, Personalizar es la mejor opción.
Además de las características anteriores, desde el menú Startup Manager - configuración también se puede seleccionar si desea calcular el tiempo de arranque del sistema y el sonido de arranque del sistema de bloqueo.
Nota: Para los dispositivos que no sean arraigados Android 2.2 y superior del sistema operativo, algunos procesos se reiniciarán a sí mismos inmediatamente después de ser discapacitados.
Características del producto:
- Maestría en gestión de entrada de inicio del sistema Android
- Inteligentemente analizar y controlar todas las entradas de inicio del sistema (incluya las aplicaciones de usuario y procesos del sistema) en el fondo
- Desactivar de forma segura cualquier aplicación no deseada o el proceso de auto-arranque en el arranque del dispositivo
- Un clic para ver las propiedades detalladas para cada entrada de inicio
- Entradas de inicio de movilidad se almacenan para futura restauración
- Añadir tus aplicaciones favoritas (incluyendo aplicaciones de usuario tercio de partido o aplicaciones del sistema) para el inicio del sistema

miércoles, 12 de agosto de 2015

Stagefright de Android Exploit: Lo que usted necesita saber y cómo protegerse (solo root)





Al final de toda la publicasion pondre enlaces de 2 app que nos serviran para saber si nuestro dispositivo es bulnerable y como solucionarlo

Android tiene un error enorme seguridad en un componente conocido como "Stagefright." Sólo recepción de un mensaje MMS malintencionado podría resultar en su teléfono se vea comprometida. Es sorprendente que no hemos visto un gusano se extiende desde un teléfono a otro como gusanos hicieron en los primeros días de Windows XP - todos los ingredientes están aquí.
En realidad es un poco peor de lo que parece. Los medios de comunicación se ha centrado en gran medida del método de ataque MMS, pero incluso los videos MP4 incrustado en páginas web o aplicaciones podrían comprometer su teléfono o tableta.


¿Por qué la falla Stagefright es peligroso - No es sólo MMS

Algunos comentaristas han llamado a este ataque "Stagefright," pero en realidad es un ataque a un componente en Android llamado Stagefright. Este es un componente reproductor multimedia de Android. Tiene una vulnerabilidad que puede ser explotada - más peligrosamente a través de un MMS, que es un mensaje de texto con componentes multimedia incrustados.
Muchos fabricantes de teléfonos Android imprudentemente han optado por dar permisos del sistema Stagefright, que es un paso por debajo acceso root. Explotando Stagefright permite a un atacante ejecutar código con arbtirary ya sea los "medios" o permisos "sistema", dependiendo de la forma en que se configura el dispositivo. Permisos del sistema darían el atacante acess básicamente completa a su dispositivo. Zimperium, la organización que descubrió y denunció el problema, ofrecer  más detalles .
Típicos Android aplicaciones de mensajería de texto recuperar automáticamente los mensajes MMS entrantes. Esto significa que podría verse comprometida simplemente por alguien que le envía un mensaje a través de la red telefónica. Con el teléfono en peligro, un gusano utilizando esta vulnerabilidad podría leer sus contactos y enviar mensajes MMS maliciosos a sus contactos, extendiendo como un reguero de pólvora, como el virus Melissa hizo en 1999 con Outlook y los contactos de correo electrónico.
Los informes iniciales se centraron en MMS porque esa era la Stagefright vector más potencialmente peligroso podría aprovechar. Pero no se trata sólo de MMS. Como Trend Micro señaló , esta vulnerabilidad está en el componente "MediaServer" y un archivo MP4 malicioso incrustado en una página web podría explotarlo - sí, simplemente navegando a una página web en su navegador web. Un archivo MP4 incrustado en una aplicación que quiere explotar su dispositivo podría hacer lo mismo.

Es su Smartphone o Tablet vulnerable?

Su dispositivo Android es probablemente vulnerable. El noventa y cinco por ciento de los dispositivos Android en la naturaleza son vulnerables a Stagefright.
Para comprobar a ciencia cierta, instale el detector App Stagefright desde Google Play. Esta aplicación fue hecha por Zimperium, que descubrió y reportó la vulnerabilidad Stagefright. Se comprobará su dispositivo y decirle si Stagefright ha sido parcheado en su teléfono Android o no.

Cómo prevenir ataques Stagefright Si Usted es Vulnerable

Por lo que sabemos, las aplicaciones antivirus para Android no te salvará de ataques Stagefright. No necesariamente tienen suficientes permisos del sistema para interceptar los mensajes MMS e interferir con los componentes del sistema. Google también no puedeactualizar el componente de reproducción Servicios Google en Android para arreglar este error, una solución patchwork Google emplea a menudo cuando los agujeros de seguridad aparecen.
Para evitar realmente a sí mismo no se vean comprometidas, es necesario evitar que la aplicación de mensajería de la opción de la descarga y el lanzamiento de los mensajes MMS. En general, esto significa que la desactivación de la "MMS auto-recuperación" poniendo en su configuración. Cuando reciba un mensaje MMS, no se descargará automáticamente - usted tendrá que descargarlo pulsando un marcador de posición o algo similar. Usted no va a estar en riesgo a menos que decida descargar el MMS.
Usted no debe hacer esto. Si el MMS es de alguien que usted no sabe, sin duda ignorarlo. Si el MMS es de un amigo, sería posible su teléfono ha sido comprometida si un gusano comienza a despegar. Es más seguro para no descargar mensajes MMS si su teléfono es vulnerable.
Para desactivar el mensaje MMS auto-recuperación, siga los pasos apropiados para su aplicación de mensajería.
  • Mensajería (integrado en Android): Mensajería abierto, pulse el botón de menú, y luego en Configuración. Desplácese hacia abajo a los "Multimedia (MMS)" sección y desmarque "Recuperación automática".
  • Mensajero (de Google): Abrir Messenger, puntee en el menú, puntee en Configuración, puntee en Avanzadas y desactivar "Auto recuperar."
  • Hangouts (Google): Abrir Hangouts, puntee en el menú, y vaya a Configuración> SMS.Desactive la opción "Auto recuperar SMS" en Avanzado. (Si no ve opciones SMS aquí, su teléfono no está usando Hangouts para SMS. Desactive el ajuste en la aplicación SMS que utilice en su lugar.)
  • Mensajes (por Samsung): Mensajes abiertas y navegue a Más> Ajustes> Más ajustes. Toque Mensajes multimedia y desactivar la opción de "recuperar Auto". Este ajuste puede estar en un lugar diferente en diferentes dispositivos de Samsung, que utilizan diferentes versiones de la aplicación Mensajes.
Es imposible construir una lista completa aquí. Sólo tiene que abrir la aplicación que utiliza para enviar mensajes SMS (mensajes de texto) y buscar una opción que desactivar "auto recuperar" o "descarga automática" de los mensajes MMS.
Advertencia : Si decide descargar un mensaje MMS, sigues siendo vulnerable. Y, como la vulnerabilidad Stagefright no es sólo un problema de mensajes MMS, esto no te proteja por completo de cualquier tipo de ataque.
DESCARGAS
Se trata de dos app una es de paga y la otra es gratuita se llaman
Descarga las 2 apps Aqui
las dos las podras encontrar en play store aqui dejare el enlace donde estan las dos apps
espero que les sea de utilidad
Primero ejecutamos el viewer para saber si somos bulnerables


si lo somos ejecutamos el disabler
1.- Disable stagefright player (saldra una ventana le daremos en cancela)
2.- Disable stagefright completely (saldra nuevamente la ventana ahora le daremos en aceptar, se reiniciara nuestro dispositivo)

al checar nuevamente con viewer nos saldra algo asi 

viernes, 9 de mayo de 2014

ROOTEA CUALQUIER DISPOSITIVO ANDROID 4.1.X – 4.3.X SIN NECESIDAD DE USAR UN ORDENADOR CON ROOT MASTER


Hace unas semanas os hablamos de Framaroot, un sistema para rootear nuestros dispositivos sin la necesidad de usar un ordenador. Framaroot es un gran sistema para rootear nuestro dispositivo con un solo clic y es realmente fácil de utilizar.
Si tu dispositivo utiliza Android 4.1x – 4.3x y no es posible rootear el terminal con Framaroot puedes utilizar el sistema que os mostramos hoy: Root Master. Es el mismo sistema de Framaroot, pudiendo rootear nuestro terminal de una forma muy fácil y sin necesidad de un ordenador.

Aunque la app está en chino, sigue estos pasos

El único problema (no os asustéis) es que Root Master está en chino, y desgraciadamente no podemos cambiarlo a otro idioma. Como el proceso es tan sencillo como simplemente pulsar sobre el botón “Root” os mostramos cual es y ya está.
Antes descargad e instalad Root Master desde los siguientes enlaces:


Iniciaremos la aplicación y pulsaremos sobre el botón central, en el que se ve sin problemas la palabra “ROOT“.


Root Master analizará nuestro dispositivo para saber si nuestro sistema puede ser rooteado o no. Si el sistema es rooteable, nos mostrará otra vez un botón con la palabra ROOT. Pulsaremos el botón una vez más y empezará el proceso.


Cuando vean esta imagen significará que el proceso ha salido bien y que nuestro dispositivo habrá sido rooteado satisfactoriamente. Pulsaremos el botón púrpura. 

Root Master instalará una app como Superuser o SuperSU para gestionar las apps que requieren acceso root. Desafortunadamente, esta aplicación también está en chino, por lo que será mejor instalar a mano Superuser o SuperSu.
El proceso funciona muy bien en muchos dispositivos, sólo tenéis que recordar que es compatible con Android 4.1x – 4.3.x.






SuperSu Pro + Lucence




Descripción
SuperSU es la herramienta de gestión de acceso de superusuario en el futuro ;)
¡¡¡ SuperSU requiere un dispositivo de raíces !
SuperSU permite una gestión avanzada de los derechos de acceso de superusuario para todas las aplicaciones en el dispositivo que necesitan root. SuperSU ha sido construido desde cero para hacer frente a una serie de problemas con otras herramientas de administración de acceso de superusuario .

Las características incluyen:
- Indicador de acceso de superusuario
- Superuser acceso tala
- Notificaciones de acceso de superusuario
- Configuración de la notificación por aplicación
- Unroot Temporal
- Detección de proceso profunda ( no hay más incógnitas )
- Obras en la recuperación (no más en violación de segmento )
- Funciona en Android no se inicia correctamente
- Funciona con ubicaciones no estándar de shell
- Ejecuta siempre en modo fantasma
- Wake on prompt
- Convertir a / app sistema
- Unroot completa
- Secuencia de comandos de copia de seguridad para sobrevivir nightlies CyanogenMod
- Icono seleccionable de 5 opciones + invisible
- Tema seleccionable entre 4 opciones
- Lanzamiento del marcador : * # * # 1234 # * # * o * # * # 7873778 # * # * (* # * # SuperSU # * # *)
NOTA : No todos los teléfonos tienen ambos códigos . En algunos teléfonos es necesario utilizar un solo * # en lugar de la doble * # * #
La versión Pro ofrece además :
- OTA modo de supervivencia ( sin garantías)
- Full código de colores tala contenido de comando ( entrada / salida / error)
- Configuración de registro por aplicación
- Reemplazo de usuario por aplicación
- Concesión / denegar la raíz a una aplicación durante un periodo de tiempo determinado
- Protección PIN
- Protección PIN por aplicación
- Ajuste automático negar cuenta regresiva

La discusión y el soporte de hilos se puede encontrar en XDA -Developers aquí:
http://forum.xda-developers.com/showthread.php?t=1538053

SUPERUSUARIO
Esto tiene por objeto reemplazar superusuario ( si está instalado ) , utilice uno o el otro . No es posible combinarlos. Las declaraciones que esto rompe superusuario son , por tanto, completamente sin sentido .

AVISO: UN PROCEDIMIENTO ESPECIAL SE necesarios para la desinstalación . SI NO TE GUSTA LA APP , NO * NO * SOLO DESINSTALACIÓN, USTED * SE * PERDER LA RAÍZ .
Gestión de acceso de superusuario ejecuta a través de un denominado "binary su". No puede haber sólo uno de ellos a la vez. Así que si usted instala SuperSU , su anterior solución de gestión de acceso de superusuario ya no funcionará . Así que si quieres cambiar de nuevo : ( 1 ) Abre la aplicación , y la búsqueda de una opción para que se instale / actualizar / reemplazar el "su binario" . ( 2 ) Confirmar aplicaciones radiculares utilizando están utilizando la solución de superusuario que desea. ( 3 ) Desinstalar SuperSU .


Enlaces: