Cómo limitar lo que Google sabe de nosotros


Muchos ríos de tinta  se gastan todos los días sobre  el inmenso poder que tiene Google ,gracias a que almacenan  todos los datos de la navegación, nuestros correos, posicionamiento  e incluso los vídeos que vemos .

En aras a  ayudar a ser mas trasparente por fin Google ha puesto a disposición de sus usuarios una  nueva herramienta para controlar  precisamente lo que guarda  Google para cada persona :se trata de My Activity, gracias a la cual  cualquier usuario  por fin ya puede  descubrir qué exactamente  Google  almacena de nuestra actividad  y ademas , y esto es lo realmente importante, poder controlarla .

 

google1

Con esta nueva plataforma web , se puede  mostrar  el registro  de nuestra actividad en la web , pudiendo ver un historial completo de las búsquedas que ha hecho (tanto de conceptos como de imágenes o en dentro de YouTube), los emails que ha leído o los accesos a Google Now -por citar solo algunas pocas acciones.

google2
Nos alegan que todos  estos datos se guardan para  hacer que servicios de Google nos sean mucho más útiles y recibamos, por ejemplo, más opciones de transporte público en Maps o resultados más rápidos en el buscador.

Como novedad ahora   toda esta gran cantidad de información almacenada personal , se puede ahora revisar concienzudamente ,  editarla  e incluso “borrar” todo aquello que no se  quiera que aparezca en nuestro historial.

 

En la web My activity  hay  un buscador en la zona superior y un menú de opciones a la izquierda,donde nos aparece  el menú mas interesante : hablamos del menú  “Control de tu actividad  ”

 

menus

A continuación, vamos a a  ver  los controles disponibles   en la herramienta para administrar dichos datos y editar nuestra actividad.

  • Actividad en la Web y en Aplicaciones : Guardar su actividad de búsqueda en aplicaciones y en navegadores para realizar búsquedas más rápidas y tener experiencias personalizadas en la Búsqueda, Maps, Now y otros productos de Google. Incluir el historial de navegación de Chrome y la actividad que realice en los sitios web y las aplicaciones que usen los servicios de Google. Tenga en cuenta que  si utiliza más de una cuenta a la vez, es posible que algunos datos se guarden en la cuenta predeterminada y otros en función de la cuenta con la que se este validado.
  • Historial de Ubicaciones:Crea un mapa privado de los lugares a los que va con los dispositivos en los que haya iniciado sesión para teóricamente proporcionar búsquedas mejoradas en mapas, rutas de desplazamientos y mucho más
  • Información de los dispositivo:Almacenar sus contactos, calendarios, aplicaciones y otros datos del dispositivo para mejorar su experiencia en Google.
  • Actividad de Voz y Audio:Ayuda a reconocer su voz y a mejorar el reconocimiento del habla almacenando sus entradas de voz y audio en su cuenta (por ejemplo, cuando dices “OK Google” para realizar una búsqueda de voz).
  • Historial de búsqueda de YouTube:Guardar las búsquedas que realice en YouTube para agilizar sus futuras búsquedas y mejorar sus recomendaciones.
  • Historial de reproducciones de YouTube:Le permite encontrar los vídeos de YouTube que ha visto recientemente con más facilidad y mejora sus recomendaciones.

Todas las opciones comentadas , bien se pueden desactivar pulsando sobre el botón azul   que aparece en el borde superior derecho  junto con el titulo .

El funcionamiento no puede ser mas minimalista: a la derecha activado el almacenamiento en Google del Historial  y a la izquierda desactivado

control

Ademas de controlar el registro de toda esta actividad , asimismo se nos permite  llegando casi al final de cada apartado administrar todos los eventos almacenados .

Lo primero que veremos es  un buscador general  y mas abajo  un filtro   y a continuación todas las entradas clasificadas temporalmente por bloques .

Como en muchas aplicaciones de Google ( al mas puro estilo androide) en la barra superior aparece tres puntitos verticales  que son el  acceso al menú de opciones para obtener mas detalles,eliminar esa entrada,etc

historial

Si  duda es una herramienta muy interesante y al margen del control lo cual en estos tiempos no es desdeñable por la gran perdida de privacidad  también estoy convencido nos puede ser útiles  en nuestro día ,por ejemplo si ir mas lejos al pasar del móvil , tableta  y al ordenador para ver una pagina o un vídeo que no recordamos y nos gustaría ver , etc.

Fuente https://myactivity.google.com/myactivity

Anuncios

Como eliminar la molesta publicidad intrusiva en Android


El uso de Smartphone se ha disparado, y algunos anunciantes han comenzado a experimentar con nuevas técnicas agresivas, para mostrar anuncios en los dispositivos móviles. Esto incluye anuncios empujando a la barra de notificaciones estándar de Android, dejando caer los iconos diseñados de forma genérica en el escritorio móvil, y la modificación de la configuración del navegador como marcadores o la página de inicio.

A lo largo de la historia de este blog hemos hablado muchas veces sobre problemas de seguridad en Android, especialmente centrándonos en temas de malware, un problema que siempre ha estado presente en Google Play. En realidad nunca ha sido demasiado problemático, y el tema de los virus en Android siempre ha sido un tema muy controvertido, ya que no queda del todo claro el peligro real que estos representan, sin embargo hay un problema que, si bien no siempre puede llegar a ser peligroso, si que es muy molesto. Hablamos de la publicidad no deseada, aquella que aparece en aplicaciones e incluso se cuela en nuestra barra de notificaciones, realmente molesta y que en algunos casos puede llegar a enviar información privada desde nuestro teléfono al exterior, es decir, de violar claramente nuestra privacidad.  Normalmente esta publicidad se introduce en aplicaciones para hacerse con datos de los usuarios con consentimiento de los desarrolladores, que quizás no sean del todo conscientes del peligro que conllevan. Aunque, eso sí, el porcentaje de aplicaciones con este problema es muy pequeño y no supera el 5%, por lo que aunque podamos sentirnos a salvo, siempre viene bien tomar alguna precaución, y hay aplicaciones que nos ayudan a ello.

Debido a que cada una de estas técnicas pueden mostrar un anuncio fuera del contexto de una aplicación específica, es muy difícil para los usuarios saber exactamente qué aplicación es responsable de cualquier anuncio determinado.

También es común para las redes de anuncios para recopilar información que identifica a un dispositivo o usuario específico para su uso en campañas de marketing. Al igual que para los anuncios basados ​​en el navegador, esta práctica permite a los usuarios ver más anuncios personalizados o relevantes. A pesar de permisos basados ​​en acceso a la información, a menudo es difícil para los usuarios a entender qué aspectos de su información se recogió mediante redes de anuncios.

 

Veamos algunas aplicaciones que nos pueden ayudar en la lucha contra la publicidad no deseada en nuestro terminal:

 

 
AppBrain Ad Detector

Esta aplicación gratuita analiza todas nuestras aplicaciones y nos avisa de los problemas que podemos tener relacionados con malware dentro de anuncios y publicidad, ya llegue por push, a la barra de notificaciones o esté integrada en nuestras apps.

La lista de aspectos que analiza de cada aplicación para comprobar todo esto es enorme, y alcanza las 70, entre las que encontramos notificaciones push, iconos de spam o aplicaciones que tienen acceso a utilidades de tu Android que no deberían tener.

appbrain

No es una aplicación para bloquear anuncios, simplemente nos avisa de actividad sospechosa de ciertas aplicaciones, pero realmente útil.

AppBrain Ad Detector en Google Play

 

 

 

Lookout Ad Network Detector

Muy similar a la anterior, analiza todas tus aplicaciones en búsqueda de rastros de las más comunes redes de anuncios que invaden nuestro teléfono de publicidad potencialmente peligrosa, dándonos información sobre los tipos de anuncios que cada aplicación puede mostrar y qué información recopilan para enviar a estas redes.

Es por lo tanto una forma de obtener toda la información posible sobre lo que estas aplicaciones y su publicidad pueden saber de nosotros. No bloquea anuncios ni los elimina, simplemente nos ayuda a saber cuáles de estos pueden llegar a ser peligrosos para nuestra privacidad.

Lookout Ad Network escáner y detector escanea su terminal Android para detctar la presencia de redes de anuncios en su dispositivo. Con Detector de red Ad Lookout, podrá entender las capacidades de redes publicitarias y ver qué tipo de información privada que están accediendo proporcionando un método para que los usuarios determinen qué red de publicidad y aplicación son las fuentes para este tipo de anuncios.

Esta app  le da una idea de que tipos de anuncios se pueden mostrar , y qué información es recogida por las redes publicitarias. Con fácil acceso a esta información, usted será capaz de decidir si desea mantener la aplicación que tiene ciertas redes de anuncios en su teléfono. Hemos diseñado Ad Network escáner y detector para hacer las prácticas de apoyo a la publicidad móvil más transparente para el usuario medio.

llokout

Lookout Ad Network Detector en Google Play.

 

 

Air Push Detector

airpush

Esta es una sencilla aplicación Android que detecta otras aplicaciones instaladas que parecen utilizar conocidos ad marcos de notificación y ofrece al usuario la capacidad de desinstalar fácilmente.Si el dispositivo se está ejecutando Android 4.1 “Jelly Bean” o superior, no necesita esta aplicación ya! Sólo puede mantener pulsado sobre las notificaciones y el dispositivo le dirá que los está generando.Actualmente estos son los frameworks detectados por esta herramienta:
– Airpush
– LeadBolt
– Appenda
– IAC
– Moolah Medios
– SendDroid
– AppBucks
– Kuguo
– AppLovin ‘

Esta aplicación no * BLOQUE * Estos anuncios. No sólo te dice qué aplicaciones están causando ellos. Debe desinstalar las aplicaciones de esta aplicación identifica para detener los anuncios.

NO HAY OFICIAL de PAGAO O VERSIÓN “PRO” de esta aplicación. Si usted encuentra una aplicación con un nombre similar, la descripción y las capturas, las probabilidades son fuertes simplemente han tomado el código fuente y reeditado como propio sin cambios significativos.

Si el equipo falla, utilizando la función “Report” de Android es probable que te lo arreglen. Dejar comentarios sin ninguna información útil no es 🙂

Esta aplicación es de código abierto – consulte la página de desarrollo para el código fuente completo.

Aitr Push detector en Google Play

 

Air Push Finder

apushfinder

 

¿Le han molestado por Ad. notificación? Airpush Buscador podría ayudarle a encontrar y eliminar las aplicaciones con notificación Airpush fácilmente.

La velocidad de búsqueda de Airpush Finder es muy rápido, sólo necesitan segundo par. Y Airpush Buscador puede detectar las nuevas aplicaciones Airpush / AdLocus.

Es muy fácil de usar Airpush Finder, sólo tienes que abrir Buscador Airpush, entonces usted podría ver lo que el uso de aplicaciones de la notificación Airpush. Si encuentran cualquier aplicación, sólo toca para eliminar la aplicación.

Si usted encuentra cualquier aplicación con la notificación del anuncio. pero Airpush Finder no puede encontrarlos, por favor no dude y póngase en contacto conmigo, gracias.

Air Push Finder en Google Play

 

 

Suspicious Apps

Y por último una pequeña herramienta relacionada con todos estos temas de seguridad en nuestro Android que nos puede venir muy bien para saber exactamente qué está haciendo cada aplicación en nuestro terminal , ya que muchas veces tienen acceso a más de lo que deberían.

suspicius

Suspicious Apps se encarga de analizar todas las apps que tenemos instaladas para informarnos de los derechos a los que tienen acceso y analizar si es raro que tengan acceso a algunos de estos para desarrollar la actividad primaria a la que se tiene que dedicar.

Esta aplicación te ayuda a buscar otras aplicaciones, solicitando sospechosamente mucho privilegios – lo cual  a veces puede señalar que una aplicación sea maliciosa.

Ha instalado muchas aplicaciones sin comprobar los permisos solicitados? Ahora estás preguntando si todo está bien y cada aplicación está haciendo lo que se supone que debe hacer?
Usted tiene miedo de ser spyed por sus aplicaciones? Usted desea proteger su privacidad?

Esta aplicación le ayuda a buscar que los permisos de otras aplicaciones han solicitado y que más o menos lo peligroso estima una aplicación podría ser si era malicioso.

De este modo podemos saber qué aplicaciones están haciendo más de lo que deberían o tienen información que no deberían tener. Muy útil.

Suspicious Apps en Google Play

Una app que utiliza un pendrive para apagar el ordenador


USBKill es un programa  que en esencia es   bastante sencillo :una vez que   se esta ejecutando  el programa simplemente   apagará el ordenador si detecta alguna actividad en un puerto USB. La idea es utilizarlo en conjunto con un ordenador protegido por contraseña desde la BIOS   y con sus discos duros cifrados, para que así cuando se encienda nuevamente obligatoriamente se requiera introducir  la contraseña.

 

El desarrollador registrado en GitHub como hephaest0s explica que la función de USBKill es esperar cualquier cambio en el estado de los puertos USB, y apenas detecta algo, desactiva de inmediato al ordenador. Cuando nos referimos a «cambio», puede ser tanto la conexión del dispositivo mencionado más arriba, como el retiro del pendrive que contiene a USBKill. De hecho, hephaest0s sugiere que el pendrive esté enlazado a alguna parte, de manera que si un oficial decide recoger al ordenador, el pendrive se desconecte y USBKill haga su trabajo. Desde un punto de vista técnico, USBKill es un simple script de Python que induce la «muerte» del ordenador, y aunque parezca mentira es muy efectivo… siempre y cuando las condiciones sean las adecuadas.

Lo que quiero decir con esto es que USBKill no hace magia. Para que su efectividad sea real y completa,el disco del ordenador debe estar cifrado, de modo tal que cuando traten de reiniciarlo, los agentes se encuentren con el «insert password» que tanto detestan. En otras palabras, USBKill no asesina literalmente al ordenador, sino que sólo lo apaga/cuelga, y la información almacenada en la unidad interna permanecerá intacta. Ahora, quien desee un pendrive USB en verdad destructivo, ya tiene al menos una opción disponible…

 

Un cerrojo para asegurar nuestra seguridad en Internet


Nos pasamos el día conectados a Internet, donde realizamos    algunas  operaciones importantes como pueden ser transferencias bancarias,compras on-line ,gestiones  con la administración ,así como  tambien otras actividades “lúdicas”  donde puede estar en juego nuestra privacidad como puede ser la actividad diaria  en  redes sociales, consultar el correo electrónico,aplicaciones de mensajeria , comunicacion VoIP, etc  todos ellas servicios   protegidos  por credenciales , probablemente  seguros , pero que pueden ser susceptibles de ser interceptadas  por   terceros.

Cuando  estamos en nuestra casa , por  muchas cerraduras  con llave que tengamos  ( susceptibles de ser manipuladas) , nadie duda de tener un simple y robusto “pestillo”  o cerrojo interior   no accesible desde el exterior  , si lo cerramos nos puede permitir   relajarnos cuanod estamos en casa,   pues podemos tener la certeza de qeu nadie podría manipularlo desde el exterior

Basado en este concepto físico de cerrojo, el equipo de ElevenPtah han llevado el cerrojo físico  que todos entendemos , al concepto de cerrojo virtual por software  por medio de una aplicación  móvil 100% gratuita que  hara de cerrojo  para permitir dar o dejar paso   a cualquier   servicio implementado  con esta tecnología  permitiendo por tanto  implementar un pestillo de seguridad a sus identidades digitales cuando no está conectado.

Latch pues  añade una capa adicional de seguridad permitiendo decidir e cuando bloquear o desbloquear el acceso a sus tarjetas de crédito, banca online o redes sociales. Tan fácil y seguro como echar el pestillo.

 

El funcionamiento es sencillo :inicialmente el usuario solicita  una cuenta en la web de Latch, para lo que necesita únicamente una dirección de e-mail y una contraseña. Después instala una app   donde  introducirá su login de  Ltach    . A partir de   aquí en la app tendrá una pantalla de inicio con un botón que dice “Add Service“., el cual llegara  a una pantalla con la opción de Generate Pairing Code. generando  un Token Temporal de Pareado. El usuario entonces introduce el token en sus preferencias de la identidad que quiere proteger y listo.

El proceso se termina cuando el servidor se conecta al servidor de Latch por medio de su cuenta de servicio y solicita el pareo con ese Token Temporal de Pareado. El servidor de Latch, si el token no está caducado – por defecto dura 60 segundos – o usado, entonces da el OK y genera el Latch que usará para consultar el estado ON uOFF de la cuenta, según el dueño del servicio.

Al mismo tiempo, el usuario recibirá una nueva identidad en tu app, que podrá poner ON u OFF con solo hacer clic en ella. Ya no será necesario volver a parearla nunca más. Además, durante todo este proceso no se ha transmitido ningún dato personal ni el terminal móvil almacena ninguna información relativa a las cuentas que protege. De hecho, el servido de Latch no sabe en ningún momento con qué identidad está pareado ese Latch

 

Esta nueva aplicación gratuita   para  su  móvil , convierte pues  su teléfono en su interruptor de seguridad , siguiendo tres sencillos pasos:
1. Creación de la cuenta gratuita de  Latch: simplemente desde un navegador entre en la pagina https://latch.elevenpaths.com   y regístrese  con un email , confirmando después su cuenta de usuario.
2. Descargue la aplicación móvil : Latch está disponible para múltiples plataformas como  Android, Blackberry, iPhone, Firefox OS y Windows Phone.
3. Empiece a usar Latch: Descubra los servicios integrados con Latch y desconecte  sus  servicios digitales cuando no los esté utilizando( ya hay muchos servicios controlables como puede ser Cajamar, Facebook,tuenti,Acens,Grupo Cortefiel, Telefónica,Universidad Internacional de la Rioja, Movistar, Universidad de Salamanca, etc hasta un total de 600 sitios)

 

 

LATCH, EL INTERRUPTOR DE SEGURIDAD PARA TU VIDA DIGITAL

 

Por cierto, si le gusta este sistema  de seguridad ,  puede  votar por esta innovadora solución aqui 

 

Cómo quitar Superfish Adware en ordenadores Lenovo


Hace muy poco se ha filtrado  que el fabricante de computadoras Lenovo está vendiendo sistemas preinstalados con un potencial peligroso software, llamado Superfish, que puede ser  utilizado  en  un ataque man-in-the-middle para  romper conexiones Web cifrados Windows   en aras de la publicidad. ( Aquí hay una lista de los productos afectados. ) La investigación de la EFF Observatorio Descentralizado SSL ha visto muchos miles de certificados Superfish, que han sido firmados con el mismo certificado raíz, lo que demuestra que la seguridad de HTTPS por lo menos Internet Explorer, Chrome y Safari para Windows, en todas estos ordenadores portátiles de Lenovo, se ha  roto. Los usuarios de Firefox también tienen el problema, porque Superfish también inserta su certificado en el almacén raíz Firefox.

Se trata de un problema de seguridad grave. Por ejemplo, poco después de esta noticia se difundió, investigador de seguridad Robert Graham fue capaz de extraer el certificado del adware Superfish y rápidamente se quebró la contraseña. Con esta contraseña, un atacante malintencionado podría interceptar comunicaciones cifradas en la misma red (como en un café Wi-Fi).

Para averiguar si este tema le afecta, vaya a Filippo Valsorda página de prueba Superfish CA en Internet Explorer o Chrome primero. Si usted ve un “SÍ”, siga estas instrucciones ( cortesía de Valsorda y de las instrucciones de Lenovo ) para la eliminación:

Paso I: desinstalar el software Superfish

  1. Abra el menú Inicio de Windows o en la pantalla de inicio y buscar en Desinstalar un programa. Lanzarlo.
  2. Haga clic Superfish Inc VisualDiscovery y seleccione Desinstalar. Cuando se le solicite, introduzca la contraseña de administrador.

Desinstalación del software no es suficiente, porque la desinstalación no elimina el certificado raíz.

Paso II: Elimine el certificado desde Windows

  1. Abra el menú Inicio de Windows o en la pantalla de inicio y buscar certmgr.msc. Haga clic derecho sobre él y seleccione Launch como administrador.
  2. Haga clic en Entidades de certificación raíz de confianza y certificados abiertos.
  3. Desplácese hacia abajo o utilice Buscar para obtener el certificado de Superfish, Inc..
  4. Haga clic derecho sobre él y seleccione Eliminar. Si usted no ve la opción de eliminarlo, usted no puede estar ejecutando como administrador (Véase el paso 1).

Paso III: Elimine el certificado del Firefox

Esto podría o no ser necesario, pero revise para estar seguro.

  1. Ir a Opciones / Preferencias.
  2. Haga clic en Avanzadas, luego en Certificados.
  3. Haga clic en Ver certificados.
  4. Busque Superfish, si está allí, haga clic en él y luego haga clic en Eliminar o desconfianza.

Paso IV: Reinicie su navegador

Cerrar o salir de su navegador web (s) completo. También puede reiniciar el equipo.

Paso V: Compruebe de nuevo

Cargue la página de prueba de nuevo de tanto Chrome / IE y desde Firefox y asegúrese de que tiene un No esta vez.

Nota: La prueba aún podría ser atrapado en la vieja resultado. Si después de seguir los pasos para quitar Superfish usted todavía consigue un SI, visite canibesuperphished.com . Si ha advertido por su navegador de Internet antes de poder acceder al sitio, Superfish se ha eliminado con éxito.

Felicitaciones, usted fija su nuevo ordenador portátil! Podría ser una buena idea para cambiar contraseñas importantes ahora. (Siempre es una buena idea de todos modos.)

Gracias a Filippo Valsorda por dejarnos usar su guía de cómo hacerlo!

 

Fuente  aqui

Eliminar la publicidad en su movil


Adblock plus es un proyecto de código abierto desarrollado por y para la comunidad con el fin de conseguir que Internet sea un lugar mejor  luchando  para eliminar todo tipo de publicidad intrusiva que suele aparecer en Banners, Overlays, pop-ups o ventanas emergentes, etc.  Para lograr esto objetivo multitud de voluntarios actualmente están contribuyendo en el desarrollo y mantenimiento de está aplicación.

El funcionamiento de esta aplicación que no se puede descargar desde Google Play por motivos obvios,  se basa en configurar un proxy local en el puerto 2020, lo cual  significa que la totalidad de tráfico y peticiones que generamos son forzadas a salir por un proxy local ubicado en el puerto 2020 hasta los servidores de Adblock Plus  lugar donde se procesará la información y  se realizará el filtrado de anuncios analizando nuestras peticiones http de acuerdo a su dirección de origen y bloqueando Iframes, Scripts, Flash, etc, en función de una lista negra.

Una vez realizado el filtrado de la información, Adblock plus nos enviará el resultado de nuestra petición pero con la publicidad bloqueada.

 

INSTALACIÓN

El Primer paso que hay que realizar es ingresar la siguiente dirección en el navegador web:

https://adblockplus.org/en/android-install

Una vez hemos accedido a la web de Adblock ahora tenemos que descargar la aplicación.Para descargar la aplicación tenemos que presionar sobre el botón INSTALAR que podrán ver en la pantalla de su teléfono.

Después de presionar el botón instalar aparecerá la siguiente captura de pantalla:

Web de descarga de Adblock Plus

Seguidamente tenemos que presionar el botón de color verde DOWNLOAD. Una vez presionado el botón DOWNLOAD de descargará la aplicación y se guardará en la ubicación que tenemos configurada por defecto en nuestro teléfono.

En caso de que tengamos permitida la instalación de archivos de Orígen desconocido(menu Ajustes –>Seguridad–> Orígenes desconocidos) se instalara  la aplicacion y ya tendremos  Adblock Plus instalado en nuestro teléfono. Ahora tan solo nos falta configurarlo para que pueda bloquear la totalidad de la publicidad.

 CONFIGURAR ADBLOCK PLUS PARA EL USO CON DATOS

 

Para eliminar la publicidad emergente si  usamos nuestra conexión de datos , tan solo tenemos que seguir los siguientes pasos:

1- Accedemos dentro de los Ajustes de nuestro teléfono.

2- Dentro de los ajustes de nuestro teléfono seleccionamos la opción Más….

3- Una vez hemos seleccionado la opción Más… se abrirá otra pantalla y entonces tendremos que seleccionar la opción Redes móviles.

4- Dentro del menú de Redes móviles seleccionamos la opción APN.

5- Hacemos click encima de la red APN que tengamos configurada para ver su configuración.

Si  tiene  conexión con Movistar aparecerán  probablemente la siguientes parámetros:

  • Nombre:Movistar———–>en el nuevo APN podremos :el nombre que deseemos
  • APN:movistar.es
  • Tipo de APN:default,sup
  • Proxy :No definido    ———————->en el nuevo APN  podremos: localhost
  • Puerto:No definido ————————> el el nuevo APN pondremos: 2020
  • Nombre de usuario:MOVISTAR:
  • Contraseña:MOVISTAR
  • Servidor: no definido
  • MMSC:No definido
  • Proxy de MMS:No definido
  • MCC:214
  • MNC :07
  • Tipo de autenticacion:No definido
  • Protocolo APN : IPv4
  • Protocolo de itinerancia APN:IPv4
  • Habilitar o inhabilitar APN  :APN habilitado( chquequeado)
  • Tipo de conexion :Sin espcificar

6- Si es otro operador  debería anotar cuidadosamente las opciones de configuración de nuestro punto de acceso APN.

7- Una vez disponemos de todos los datos, incluida nuestra contraseña, crearemos un nuevo APN. Para crear el nuevo APN cuando están en la siguiente pantalla tienen que apretar el botón +.

8- Una vez presionado el botón + se abrirá una ventana donde tendrán que introducir los datos de vuestro nuevo APN. Los datos del nuevo APN tienen que ser exactamente los mismos que los anotados en el punto 6 con excepción de los siguientes campos:

  • Nombre: Elegir uno cualquiera que sea diferente del actual APN. En mi caso como se puede ver en la captura de pantalla he elegido adblock3G.
  • Proxy: En este campo elegimos la opción localhost.De este modo estamos indicando que estamos configurando un proxy local.
  • Puerto: En este campo elegimos la opción 2020. De este modo estamos indicando indicando que nuestro proxy local estará escuchando en el puerto 2020.

Ahora tan solo tenemos tenemos que guardar la configuración introducida y el proceso de configuración del nuevo APN ha concluido.

9- Una vez concluida la configuración del nuevo APN lo vamos a activar. Para activarlo tienen que ir dentro del menú Ajustes / Más… / Redes móviles / APN. Una vez dentro del menú verán que ahora tendremos 2 puntos de acceso. El que venia configurado de serie y el que acabamos de crear: tan solo tenemos que seleccionar y pulsar encima del nuevo APN y el proceso ha concluido.

CONFIGURAR ADBLOCK PLUS PARA EL USO CON WIFI

Acabamos de configurar nuestra conexión 2G,2.5G,3G   o 4G  para que la  aplicación bloquee la publicidad. Ahora deberemos realizar los pasos equivalentes para bloquear la publicidad en el caso que nos conectemos con nuestro red wifi.

Pare remover este anuncio o cualquier anuncio que aparezca en cualquier aplicación tenemos que seguir los siguientes pasos:

1- Accedemos dentro de los Ajustes de nuestro teléfono.

2- Dentro de los ajustes de nuestro teléfono seleccionamos la opción Wi-Fi.

3- Seguidamente realizamos una presión larga encima de la red Wifi donde estamos conectados, y nos aparecerán las siguientes opciones:

4- Seguidamente seleccionamos la opción Modificar Red.

5- Una vez seleccionada la opción modificar Red se abrirá una ventana. Una vez abierta la ventana tienen que ir a buscar la opción Mostrar opciones avanzadas y seleccionarla.

6- Una vez activadas las opciones avanzadas tiene que rellenar las opciones

Proxy-->Manual

Nombre de host de proxy–>localhost

 Puerto proxy –->22020

 Una vez modificados estos campos tan solo tienen que apretar en Guardar.

 

 

 

A partir de estas configuraciones , todo debería funcionar  a la perfección. Es posible que alguna vez el terminales  nos quedé sin conexión a internet,para volver a recuperar la conexión tan solo tienen que desactivar y volver a activar Adblock Plus. Afortunadamente esto problema sucede con muy poca frecuencia.

El tiempo de respuesta  para conectarse a las paginas web podria ser  ligeramente más elevado cuando estamos usando adblock plus. , lo caul es lógico porqué nuestro tráfico tiene que salir por el proxy local que hemos configurado.

Adblock Plus consumirá bastantes datos lo cual  es hasta cierto punto de vista  normal debido a que prácticamente la totalidad del tráfico generado tendrá que pasar por el proxy local que hemos creado. Esto ocasionará que Android atribuya el tráfico generado por nuestro navegador, whatsapp u otras aplicaciones a Adblock Plus. En realidad el consumo de datos debe ser menor ya que evitaremos cargar la publicidad de muchos sitios webs y de las apps.

 

OPCIONES DE CONFIGURACIÓN DE ADBLOCK PLUS

Es posible que le moleste el icono ABP que aparece en la parte izquierda del menú superior,para lo cual  tan solo tienen que acceder dentro de la aplicación de Adblock Plus y activar la opción Ocultar icono. Una vez realizado el proceso el icono desaparecerá.

El filtro de anuncios que lleva por defecto Adblock Plus es Easy List de modo que en el caso que quieran reemplazar el filtro que lleva por defecto tan solo tienen que pinchar encima de la opción Suscripción del filtros, que pueden ver en la captura de pantalla, y seleccionar otro filtro.

 

 

Fuente   aqui

Enviar mensajes WhatsApp mediante PHP usando WhatsAPI (2 de 2)


WhatsApp  como  sabemos es un  servicio de mensajera para los teléfonos inteligentes que  sólo está disponible para smartphones por  ahora. Si desea utilizar otras herramientas o escribir aplicaciones web que envíen o reciban mensajes de WhatsApp (e.g. WhatsAPI), usted tiene que encontrar una manera de detectar la contraseña WhatsApp desde su poprio smartphone.

Hasta hace poco, esta contraseña era sólo un hash MD5 de tu IMEI (o dirección MAC), pero eso cambió cuando fue descubierto. Desde entonces, el servidor de WhatsApp asigna una contraseña a cada cuenta del dispositivo cuando registra por primera vez.

Este tutorial muestra cómo captar  la contraseña de su cuenta de WhatsApp usando el mitmproxy proxy SSL/TLS. Una vez que usted tiene esta contraseña, lo puede utilizar para comunicarse con los servidores de WhatsApp directamente o a través de un marco (esa es la primera parte ).

Una vez que usted ha adquirido su contraseña de la cuenta de WhatsApp , es relativamente fácil de enviar y recibir mensajes de WhatsApp mediante PHP. Utilizando el framework PHP-based WhatsAPI, un simple script notificador de WhatsApp que tiene sólo una docena de líneas de código.

Este pequeño tutorial muestra cómo usar las dos funciones muy básicas de WhatsAPI, es decir para enviar los mensajes salientes simples a cualquier número y a los nuevos mensajes entrantes desde su propia cuenta de WhatsApp ,mediante  PHP.

PARTE 2

1. Obtener su contraseña de WhatsApp

Esta pequeña demostración sólo funciona si usted ya ha obtenido su contraseña de WhatsApp. Si usted no tiene y no imaginas cómo hacerlo, consulte la primera parte de este tutorial.

2. WhatsAPI y enviar/recibir mensajes

Suponiendo que tiene a mano tu contraseña de WhatsApp, vamos a ver lo fácil que es el uso de WhatsAPI.

2.1. WhatsAPI descargar y probar scripts

Descargar WhatsAPI es realmente simplemente puesto que se encuentra alojada en Github. Simplemente cree un nuevo directorio y recuper WhatsAPI desde Github.

Shell
mkdir whatsapp
cd whatsapp
sudo apt-get install git
git clone https://github.com/venomous0x/WhatsAPI
1
2
3
4
mkdir whatsapp
cd whatsapp
sudo apt-get install git

Una vez que ha hecho esto, puedes revisar la actual estructura del proyecto. También hay un archivo llamado EXAMPLES.php que muestra algunos ejemplos más.

También el autor de este estudio , ha preparado unas pequeñas secuencias de comandos que puede utilizar como base para hacer sus propios scripts:

Para descargar  dos ejemplos mínimos, ejecute los siguientes comandos y editar el archivo whatsapp_whatsapi_config.php para configurar sus propias credenciales de usuario:

Shell
1
2
3
4
5
6

2.2. Enviar mensajes WhatsApp

Como sabe ,desde su cliente desde su  smartphone, puede enviar otro tipo de mensajes a través de WhatsApp: además de texto, puede enviar archivos de audio y video, ubicaciones y contactos. WhatsAPI puede hacer todas esas cosas en una sola línea de código.

Como muestra este simple script whatsapp_whatsapi_send.php , se demuestra cómoes de sencillo  enviar un mensaje de texto normal. El guión está destinado a ser llamado por la línea de comandos, pero puede utilizarse también el código en una aplicación web:

PHP
#!/usr/bin/php
<!–?phprequire_once('whatsapp_whatsapi_config.php');$destinationPhone = ‘495553333333’;$w = new WhatsProt($userPhone, $userIdentity, $userName, $debug);
$w->Connect();
$w->LoginWithPassword($password);
$w->Message($destinationPhone, $argv[1]);?>

1
2
3
4
5
6
7
8
9
10
11
12
13
#!/usr/bin/php
<?php
require_once(‘whatsapp_whatsapi_config.php’);
$destinationPhone = ‘495553333333’;
$w = new WhatsProt($userPhone, $userIdentity, $userName, $debug);
$w->Connect();
$w->LoginWithPassword($password);
$w->Message($destinationPhone, $argv[1]);
?>

El guión incluye la configuración de tu nombre de usuario, contraseña y pantalla de WhatsApp. Es muy fácil de usar y bastante autoexplicativo: la clase WhatsProt es la única cosa que usted necesita. Simple conexión a los servidores de WhatsApp y LoginWithPassword a autenticarse. Después de eso, puede utilizar los siguientes métodos:

  • Mensaje ($a, $msg): de $to le enviará un mensaje de texto normal.
  • MessageImage ($a, $imageURI): envío de imágenes por URL o ruta de acceso local (jpg) a $to.
  • MessageVideo ($a, $videoURI): enviar videos por URL o ruta de acceso local (mp4) a $to.
  • MessageAudio ($a, $audioURI): Envíe audios por URL o ruta de acceso local (mp3) a $to.
  • Ubicación ($a, $lng, $lat): coordenadas GPS enviar a $to
  • vCard ($a, $vCardName, $vCard): enviar vCard a $to.
  • WaitForReceipt(): esperar a que los servidores de WhatsApp confirmar la entrega.

El pequeño script ante dicho obviamente sólo envía mensajes de texto sin formato. Se puede utilizar desde la línea de comandos como este:

./whatsapp_whatsapi_send.php “Warning: CPU temperature at 65°C”
1
./whatsapp_whatsapi_send.php “Warning: CPU temperature at 65°C”

El guión es particularmente útil como un notificador de WhatsApp, permitiéndole recibir notificaciones de sus servidores cada vez que quieras — por ejemplo, si la temperatura de la CPU se eleva por encima de un umbral determinado, la carga es demasiado alta para una cierta cantidad de tiempo o uno de sus guiones falló/tuvo éxito. Esto es particularmente interesante en combinación con un sistema de monitoreo de servicio como Nagios o Monit.

2.3. Recibir mensajes de WhatsApp

Para ser capaz de recibir mensajes de WhatsApp usando PHP, necesita escuchar para nuevos mensajes. De WhatsAPI PollMessages hace exactamente eso:lee los mensajes del zócalo del servidor de WhatsApp y los pone en una cola local para su procesamiento. El método se bloquea si no hay mensajes y espera para que el servidor enviar un mensaje indefinidamente — tal como lo hace cualquier otro servidor. Mediante GetMessages puedes tirar los mensajes de la cola y procesarlos en su aplicación.

Un guión mínimo se vería muy similar a del ejemplo de arriba, excepto que en lugar de llamar a Message(), tienes que llamar PollMessages() y GetMessages() en un bucle de servidor:

PHP
<!–?phprequire_once('whatsapp_whatsapi_config.php');$w = new WhatsProt($userPhone, $userIdentity, $userName, $debug);
$w->Connect();
$w->LoginWithPassword($password);while (true) {
$w->PollMessages();
$msgs = $w->GetMessages();
// Do something with the messages …
}?>

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
<?php
require_once(‘whatsapp_whatsapi_config.php’);
$w = new WhatsProt($userPhone, $userIdentity, $userName, $debug);
$w->Connect();
$w->LoginWithPassword($password);
while (true) {
    $w->PollMessages();
    $msgs = $w->GetMessages();
    // Do something with the messages …
}
?>

Cada mensaje de WhatsApp tiene un conjunto de atributos estándar ($m -> _attributeHash) como de (número de remitente) o t (enviar timestamp). Además, dispone de diferentes tipos de nodos secundarios que contienen información adicional/opcional, dependiendo de qué tipo de mensaje es: un nodo secundario de notificar , por ejemplo, dice la conversación socio y que está en línea y sigue escribiendo y el nodo secundario cuerpo contiene el contenido del texto. Hay muchos más de ellos. Puedes ver por ti mismo llamando al print_r($msgs).

El siguiente fragmento de código muestra un extracto de un mensaje — se refieren a la salida de este ejemplo para ver más:

ProtocolNode Object
(
[_tag] => message
[_attributeHash] => Array
(
[from] => [email protected]
[id] => 1373204559-6
[type] => chat
[t] => 1373205620
)[_children] => Array
(

[2] => ProtocolNode Object
(
[_tag] => body

[_children] =>
[_data] => Hallo blog readers
)
)
[_data] =>
)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
ProtocolNode Object
(
    [_tag] => message
    [_attributeHash] => Array
        (
            [from] => [email protected]
            [id] => 1373204559-6
            [type] => chat
            [t] => 1373205620
        )
    [_children] => Array
        (
         …
            [2] => ProtocolNode Object
                (
                    [_tag] => body
                    …
                    [_children] =>
                    [_data] => Hallo blog readers
                )
        )
    [_data] =>
)

El ejemplo de servidor script whatsapp_whatsapi_listen.php extiende el fragmento de código anterior y procesa los mensajes como este: toma el tiempo (t) y el número de remitente (de) de $m -> _attributeHash y el nombre y _data del niño nodos. Cada mensaje no vacío se imprime en STDOUT, así:

Shell
./whatsapp_whatsapi_listen.php
[07/07/2013 15:57] From: 491231234567, Name: Philipp, Message: Hallo blog readers
[07/07/2013 15:57] From: 491231234567, Name: Philipp, Message: Everything I write is printed to STDOUT
[07/07/2013 15:57] From: 491231234567, Name: Philipp, Message: Exit
1
2
3
4
./whatsapp_whatsapi_listen.php
[07/07/2013 15:57] From: 491231234567, Name: Philipp, Message: Hallo blog readers
[07/07/2013 15:57] From: 491231234567, Name: Philipp, Message: Everything I write is printed to STDOUT
[07/07/2013 15:57] From: 491231234567, Name: Philipp, Message: Exit

Si el cuerpo del mensaje es “salir”, sale el guión.

Espero que este tutorial  de  Philipp C. Heckel   nos  haya ayudado un poco a comprender cómo funciona WhatsAPI.

 

Fuente aqui