Sunday, February 5, 2017
Action Launcher 3 updated with Marshmallow based launcher improvements Google Now integration root and more
Action Launcher 3 updated with Marshmallow based launcher improvements Google Now integration root and more
An update to Action Launcher 3 is currently rolling out with the usual assortment of improvements, feature tweaks, and fixes... but theres more going on here. This isnt just any updatethe latest version of Action Launcher 3 moves to a Marshmallow launcher code base and adds (root-only) Google Now integration.
Heres the full changelog.
- NEW: Update base code to Android 6.0.1s Launcher3 code. Notable usability enhancements include the addition of fast scroll in the All Apps drawer, a much improved widget picker and infinite paged folders and more.
Action Launcher 3 updated with Marshmallow-based launcher improvements, Google Now integration (root), and more was written by the awesome team at Android Police.
from Android Police Android News, Apps, Games, Phones, Tablets http://ift.tt/2ag93bT
via IFTTT
Available link for download
Wednesday, December 7, 2016
Launch an updated Android based McLaren Nokia
Launch an updated Android based McLaren Nokia

Earlier today the Nokia-branded, and probably almost completely forgotten about, McLaren Windows Phone popped up unexpectedly. It was a quick hands-on report, with some live images of the canceled device, sitting next to the Lumia 1020 it was supposed to replace but never got the chance to. This is a device that first caught attention back in 2014, and now, more than two years later, its a relic of a lost time.
from PhoneDog.com - Latest videos, reviews, articles, news and posts http://ift.tt/29OuNd6
via IFTTT
Available link for download
Wednesday, October 5, 2016
DMARC Domain based Message Authentication Reporting Conformance
DMARC Domain based Message Authentication Reporting Conformance
![]() |
Figura 1: DMARC - Domain-based Message Authentication, Reporting & Conformance |
![]() |
Figura 2: Icono de llave en mensajes de Ebay firmados con DKIM |
![]() |
Figura 3: El plugin del Proyecto Apolo mostraba información con las validaciones SPF |
DMARC: Domain-based Authentication, Reporting & Conformance
![]() |
Figura 4: Flujo de funcionamiento de DMARC |
![]() |
Figura 5: mensajes en Outlook.com de Apple |
Primero tenemos que comprobar el registro SPF en el servidor DNS para ver qué direcciones IP son las autorizadas por id.apple.com para enviar mensajes de correo electrónico con su dominio. Como se puede ver la lista está compuesta por 6 segmentos de direcciones IP. Además, la política que se ha elegido para el protocolo de Sender Policy Framework - ya que es un registro spfv1 - es de softfail.
![]() |
Figura 6: Configuración SPF de id.apple.com |
Si miramos el código fuente del mensaje de correo electrónico podemos observar que ha sido entregado desde un servidor con la dirección 17.151.1.33, que pertenece a uno de los rangos marcados en el registro SPF.
![]() |
Figura 7: Verificación de SPF en el correo electrónico recibido |
Por tanto, como se marca en el código fuente del mensaje, aparece como que el correo electrónico ha pasado correctamente la validación SPF.
Si miramos el código fuente de mensaje enviado desde id.apple.com, podemos ver cómo viene firmado digitalmente por el servidor que envía el mensaje usando una clave llamada id2048 que el servidor de correo entrante debe poder obtener en el servidor DNS de id.apple.com.
![]() |
Figura 8: Firma DKIM del mensaje de id.apple.com |
Si nos conectamos al servidor DNS de id.apple.com y buscamos el registro que debe contener la clave, es decir, id2048._domainkeys.apple.com, podemos ver cuál es el valor de la parte pública de esta clave.
![]() |
Figura 9: Clave pública id2048 en el DNS de id.apple.com |
Además, la política DKIM para Apple.com está configurada con un softfail (o=~) también. En este caso, aún la mantiene en modo test (t=y).
![]() |
Figura 10: política DKIM de Apple.com |
Para este correo en concreto no hay ningún problema porque el servidor de correo electrónico entrante, es decir, Outlook.com, se ha conectado al servidor DNS, ha recogido la clave pública de id2048 y ha verificado que el mensaje de correo electrónico está correctamente firmado.
Llegados a este punto, debemos revisar la política DMARC de id.apple.com. Esta se encuentra en el registro DNS llamado _dmarc.id.apple.com y tiene una configuración bastante sencilla en la que indica cuáles son las direcciones de correo electrónico a las que se debe enviar información de los correos que no cumplan las políticas SPF y DKIM anteriores.
![]() |
Figura 11: Configuración del registro DMARC de id.apple.com |
La configuración del registro DMARC en el servidor DNS se hace con un registro TXT en el que hay que configurar una serie de valores. En primer lugar la versión, que a día de hoy es DMARC1, luego las direcciones de e-mail en las que se quiere reportar aquellos mensajes que incumplan las políticas para hacer un análisis forense y en las que se van a enviar los reportes agregados con estadísticas.
![]() |
Figura 12: Valores de configuración de registro DMARC |
Luego, se configuran valores como la política a aplicar, que en el caso de id.apple.com es la de rechazar cualquier correo electrónico que no cumpla con la política SPF y la política DKIM.
Sigue Un informático en el lado del mal - Google+ RSS 0xWord

Available link for download
Saturday, September 17, 2016
MT6575 6577 MT6572 MT6582 6589 MTK Android Based Phone IMEI Write Tool
MT6575 6577 MT6572 MT6582 6589 MTK Android Based Phone IMEI Write Tool

Available link for download