Showing posts with label me. Show all posts
Showing posts with label me. Show all posts
Friday, November 18, 2016
iPhone 7 rumors have me skeptical about upgrading
iPhone 7 rumors have me skeptical about upgrading

Recent speculation tells us that Apple may introduce its newest iPhones, oft-rumored to be called the iPhone 7 and iPhone 7 Plus, in the second full week of September. Of course, considering the companys track record, thats a pretty safe assumption. It also means that weve got just one more full month between now and when the new iPhones are officially official.
And the Rumor Mill cant seem to get a grasp on whats going to be announced.
Apple iPhone 6s
Apple iPhone 6s Plus
Apple
from PhoneDog.com - Latest videos, reviews, articles, news and posts http://ift.tt/2a9gFgN
via IFTTT
Available link for download
Saturday, November 5, 2016
CM13 no GPS zero satellites all self troubleshooting has failed me
CM13 no GPS zero satellites all self troubleshooting has failed me
Ive posted this in the CyanogenMod thread in the Development section, and Ive shot off a PM to hsbadr, but Im hoping someone can see somewhere Ive messed up that Im just missing.
So, after flashing CM13, I simply cannot get GPS. GPS Status and Toolbox shows zero satellites, GPS Fix gets nothing after fifteen minutes, maps and Waze get nothing.
Heres what Ive tried: (TL;DR: Everything.)
- Clean flashing.
- Downgrading all the way back to unrooted 5.1.1, getting back into the unlocked CPF3 bootloader, then flashing CM.
- Getting a lock on another ROM and immediately flashing CM.
- Various different GPS status/fix apps.
- Replacing my GPS.conf with a GPS.conf from a link I cant post as a new user.
- Switching between High Accuracy and Device Only.
- Downloaded multiple fresh copies.
- Tried with an older release of CM13.
Probably a couple other things Im forgetting.
To clarify, I can 100% get almost-immediate lock with 18 to 20 satellites on stock or Jasmine in 5.1.1 or 6.0.1. Its 100% not a hardware issue.
Ive tried everything I can think of; Im at my wits end after three days and a couple of soft-lock scares.
I do have a logcat ready that was enabled from boot-up, kept it going while the GPS Status and Toolbox app tried for twenty minutes to find a single satellite. If youre interested in seeing that to help out, let me know and Ill get it to you.
Please send help.
So, after flashing CM13, I simply cannot get GPS. GPS Status and Toolbox shows zero satellites, GPS Fix gets nothing after fifteen minutes, maps and Waze get nothing.
Heres what Ive tried: (TL;DR: Everything.)
- Clean flashing.
- Downgrading all the way back to unrooted 5.1.1, getting back into the unlocked CPF3 bootloader, then flashing CM.
- Getting a lock on another ROM and immediately flashing CM.
- Various different GPS status/fix apps.
- Replacing my GPS.conf with a GPS.conf from a link I cant post as a new user.
- Switching between High Accuracy and Device Only.
- Downloaded multiple fresh copies.
- Tried with an older release of CM13.
Probably a couple other things Im forgetting.
To clarify, I can 100% get almost-immediate lock with 18 to 20 satellites on stock or Jasmine in 5.1.1 or 6.0.1. Its 100% not a hardware issue.
Ive tried everything I can think of; Im at my wits end after three days and a couple of soft-lock scares.
I do have a logcat ready that was enabled from boot-up, kept it going while the GPS Status and Toolbox app tried for twenty minutes to find a single satellite. If youre interested in seeing that to help out, let me know and Ill get it to you.
Please send help.
from xda-developers http://ift.tt/2a2fLpj
via IFTTT
Available link for download
Monday, October 31, 2016
Help me get rid of this virus!
Help me get rid of this virus!
A few weeks back my android device was infected with some adware.This adware automatically opens the play store and installs random apps.If i uninstall the app,it immediately opens the play store again.This wasnt the first time an adware was installed on my device without my knowledge.I simply uninstall the adware from my device whenever this situation occurred however this was different.The adware had installed itself as a system app so it couldnt be uninstalled as my device wasnt rooted.I tried several antiviruses from the play store but they all required root permission.
I finally did root my device and when i ran antivirus scan it found 3 viruses but strangely enough it couldnt remove any of them.The antivirus took me to the uninstall screen and it said uninstall finished but the virus was still showing in the detected list.I managed to remove 2 of the viruses by going to their apps folder in system and uninstalling from their but this one pesky virus wont go away.Its stored under system/priv-app/ as rt.apk and while uninstalling, its name is listed as prevail.
Any tips?
I finally did root my device and when i ran antivirus scan it found 3 viruses but strangely enough it couldnt remove any of them.The antivirus took me to the uninstall screen and it said uninstall finished but the virus was still showing in the detected list.I managed to remove 2 of the viruses by going to their apps folder in system and uninstalling from their but this one pesky virus wont go away.Its stored under system/priv-app/ as rt.apk and while uninstalling, its name is listed as prevail.
Any tips?
from xda-developers http://ift.tt/2aqo6CK
via IFTTT
Available link for download
Sunday, August 14, 2016
Branded me Y tú ¿qué quieres hacer con mi token OAuth
Branded me Y tú ¿qué quieres hacer con mi token OAuth
En los últimos tiempos he estado recibiendo correos electrónicos procedentes de una nueva red para profesionales que se llamaba Branded.me. A simple vista - y sin haberla probado aún - intenta buscarse un hueco en el espacio profesional que ahora ocupa Linkedin ya que está orientada crear conexiones para el mundo laboral. Los correos que he estado recibiendo me han ido llegando con avisos de contactos míos que ya se habían dado de alta en ella, y al final decidí ir a ver - al menos - la web de la red social.
![]() |
Figura 1: Branded.me, ¿para qué quieres mi token OAuth? |
Cuando llegué allí, vi que para darte de alta puedes utilizar uno de los ID Providers que más cuota de mercado han conseguido en la red que, como podéis ver en la imagen, son Facebook, Twitter, Google o darte de alta con tu propia cuenta. Microsoft no ha entrado en los planes iniciales de esta red y, por supuesto, tampoco Linkedin.
ID Providers en Branded.me
Como en cualquier otra web, puedes también utilizar tu correo electrónico y hacerte una cuenta desde cero, pero para muchos usuarios es más cómodo usar una de las identidades que ya tienen creadas en otras redes sociales y que la nueva web tome los datos que sean necesarios para dar de alta la cuenta del ID Provider. Es decir, que te des de alta tu nueva cuenta en Branded.me con tu cuenta Twitter y tome de ella los datos que necesite, o hacerlo con la cuenta Facebook, o con la cuenta de Google. Al final, ¿qué necesita Branded.me saber de mí para hacer el login en su red? Esa es la pregunta que quise responder.
![]() |
Figura 2: ID Providers permitidos en Branded.me |
Si has seguido con atención la serie de artículos de Sappo: Spear Apps to Steal OAuth Tokens, sabrás que este tipo de altas con ID Providers se basa en la aprobación de un un Token OAuth que lleva asociados una serie de permisos de SCOPE. Con esos permisos, la app - en este caso Branded.me - podrá hacer determinadas acciones en tus cuentas del ID Provider, es decir, podrá hacer determinadas cosas tu Facebook, tu Twitter o tu Google. ¿Y qué SCOPE pide para cada una de las cuentas?
![]() |
Figura 3: Creación de tu cuenta de Branded.me con Facebook. Pide acceso para datos personales. |
Pues para Facebook pide acceso a datos personales tuyos, como tu nombre, tu fecha de cumpleaños, tu historial de trabajo, de estudios, dónde vives o tu lista de amigos. Datos tuyos y contactos para expandir la red. Como se puede ver, Facebook deja claro que con ese token OAuth la aplicación de Branded.me no podrá postear en tu time-line ni un solo post, pero probablemente podrá spamear a los amigos que tengas en tu cuenta. Una técnica común de Growth Hacking para cualquier servicio tipo red social.
![]() |
Figura 4: SCOPE pedido por Branded.me para darse de alta con cuenta Google |
Si miramos el caso en el que, en lugar de darte de alta con tu cuenta Facebook, te dieras de alta con tu cuenta Google, puedes ver que lo que pide es distinto. En este caso el Token OAuth solicita una lista de SCOPE que le da acceso a tu dirección de correo electrónico e información básica de tu perfil. Es decir, no tiene acceso a lista de contactos ni a los mensajes de correo electrónico, ni a enviar, ni recibir ningún mensaje de correo electrónico.
¿Y si te das de alta con Twitter?
Por último, si miramos lo que se pide cuando decides darte de alta con tu cuenta Twitter, podemos ver que los permisos que van en el SCOPE List asociados al token OAuth le permiten a Branded.me publicar mensajes en tu time-line de Twitter. Es decir, que si has elegido darte de alta en Branded.me, ellos pueden publicar los mensajes que deseen a través de tu cuenta de Twitter además de actualizar tu perfil.
![]() |
Figura 5: Abrir la cuenta de Branded.me con tu cuenta Twitter |
Esta es una de las cosas que muchas aplicaciones conectadas a tu cuenta Twitter solicitan y por ello un hacker creo un plugin de Latch para Twitter llamado "Twlatch" que evita que se te escapen este tipo de mensajes no controlados por culpa de que esos tokens OAuth que has concedido se vuelvan maliciosos. Este vídeo explica su funcionamiento y puesta en marcha en solo 2 minutos.
Figura 6: Funcionamiento de Twlatch, un plugin de Latch para Twitter
Lo más curioso de todo esto es que, dependiendo de cuál sea el ID Provider que elijas para darte de alta en un nuevo sistema, los datos y los riesgos son completamente distintos, así que revisa antes con cuidado qué quiere hacer con tu token OAuth en cada caso, para luego no llevarte sorpresas indeseadas. Hablando en concreto de Branded.me siempre puedes de alta con una dirección de correo electrónico de un dominio que controles tú y listo.
Saludos Malignos!
Sigue Un informático en el lado del mal - Google+ RSS 0xWord

Available link for download
Subscribe to:
Posts (Atom)