Skip to Content

AOL Tech

root posts

Hackean los reproductores Roku con la esperanza de poder instalar XBMC

Hackean los reproductores Roku con la esperanza de poder instalar XBMC
Los reproductores Roku son unos de los más populares streamers del momento, y si este hack recién publicado funciona como se espera, seguramente se convertirán en aparatos populares también entre los fanáticos de XBMC. Decimos esto porque la gente de GTVHacker ha publicado un tutorial, con script incluido, que permite hackear los Roku 2 y 3, a pesar de ser uno de los reproductores "considerablemente más seguros que otros en el campo del entretenimiento".

El hack por ahora no sirve de mucho, y debido a que usa un exploit en el sistema, seguramente será bloqueado en un futuro. A pesar de eso, se recomienda que los propietarios hackeen el dispositivo ahora que es posible, porque se espera que pronto exista soporte para populares aplicaciones como XBMC, ya que en el caso del Roku 2 se usa el mismo chip de Broadcom disponible en la Raspberry Pi.

Una complicación es que el proceso no es permanente en el Roku 3, aunque sí en el Roku 2. De todas maneras, es un proceso relativamente sencillo, y si en realidad termina existiendo XBMC para el aparato en un futuro no muy lejano, hasta podríamos llegar a recomendar el hack.

Tras el salto tienes un video que muestra el hack en funcionamiento.

Google actualiza el firmware del Chromecast evitando su root... pero ya hay 'apaños' en camino

Google actualiza el firmware del Chromecast evitando su root
Acabamos casi como quien dice de conocer al Chromecast... y el dispositivo no sólo ha sido puesto de vuelta y media por los más manitas, sino que Google ya tiene listo un parche por lo que pudiera pasar. Los chicos de GTVHacker acaban de confirmar que una actualización de firmware soluciona el exploit de su bootloader que permitía obtener acceso root en el dispositivo.

Algunos miembros de XDA-Developers han intentado mantener abierta la puerta para los que pudieran estar interesados en ahondar en las profundidades de accesorio y, para ello, han flasheado las imágenes de recuperación y deshabilitado las claves para iniciar sesión. Eso si, tenemos que advertirte que por ahora no son unos apaños demasiado fiables ya que algunos equipos han quedado convertidos en bonitos pisapapeles por el camino.

Lo dicho, mucho cuidado... y si no, siempre puedes esperar a que otros logren dar con la solución en lugar de jugártela.

[Vía Android Police]

Leer - XDA-Developers
Leer - GTVHackers
Leer - Chrome releases

El navegador escondido de Google Glass y otras opciones desactivadas aparecen en video

Obtienen acceso al navegador escondido de Google Glass y otras opciones desactivadas
Ya sabíamos que Google Glass incluía algunas opciones escondidas, pero hasta ahora ningún desarrollador nos había mostrado estas curiosidades. Por suerte, un caballero llamado Zhuowei Zhang nos deleita ahora con un video que muestra, entre otras cosas, algo tan interesante como el navegador Chrome de las gafas de Google. En realidad es imposible usar el navegador, porque se esconde tras empezar la carga de una página y además tampoco se puede hacer clic en enlaces o deslizar pantallas por medio de Glass.

Otras opciones actualmente desactivadas son "Ok Glass Everywhere", que permite usar comandos de voz desde cualquier pantalla del sistema, Wink que permite controlar Glass con guiños y "Debug Launcher" que posiblemente muestre pantallas de Android, pero no funciona correctamente como para comprobarlo.

Seguramente tú, al igual que nosotros, no tienes tus propios Glass para probar este tipo de cosas, y por lo tanto también deberás conformarte con ver las opciones mencionadas en el video disponible tras el salto.

Rootean el Samsung Galaxy S 4 con procesador Snapdragon

Rootean el Samsung Galaxy S 4 con procesador Snapdragon
Sí, sí, ya habíamos visto un rooteo de un Galaxy S 4, pero ese era el móvil con procesador Exynos para los pocos países lo suficientemente afortunados de recibir la versión con corazón Samsung. En esta ocasión, y de mano de los impresionantes chicos del foro XDA-Developers, aparece un script para rootear el modelo con Snapdragon 600. Un forero llamado djrbliss escribió el script para Windows, OS X y Linux que, en teoría, debería funcionar con todos los GS4 Snapdragon (hasta ahora sólo se ha confirmado que funciona en móviles de operadoras estadounidenses).

El nuevo móvil de Samsung está ya disponible en varios países, y pronto saldrá a la venta en algunos más. Por lo tanto, si deseas obtener control total y de tu móvil y hasta instalar un sistema operativo distinto, ahora sabes que sí será posible.

[Vía Droid-Life]

Google Glass rooteado sin miramientos; se abre la veda

Google Glass rooteado sin miramientos; se abre la veda
Google Glass se ha convertido en uno de los accesorios futuristas que más interés está despertando últimamente y, como es natural, ahora que las primeras unidades están haciendo acto de presencia, sus orgullosos poseedores no han tardado en buscarle las cosquillas. Jay Freeman (un nombre que tal vez te suene por ser el fundador de Cydia) ha colgado la imagen que tienes sobre estas líneas en Twitter, demostrando que ha conseguido acceso root en las famosas gafas gracias a un conocido exploit de Android 4.0.4.

Por el momento es toda una incógnita si este mismo método servirá para el modelo comercial, pero no tenemos la menor duda de que los desarrollares trabajarán sin descanso para averiguarlo. Sin ir más lejos Steven Troughton-Smith ha dejado entrever que tal vez podría usarse para cargar en el sistema aplicaciones más complejas o que no cuenten con la autorización pertinente (claro que en estos momentos no se puede descartar que sus creadores terminen desactivándolas).

En cualquier caso muy atento porque una vez abierto el grifo, nunca se sabe con qué sorpresas nos podríamos encontrar.

Leer - Twitter de Jay Freeman
Leer - Forbes
Leer - 9to5Google
Leer - Twitter de Steven T-S

El Samsung Galaxy S 4 ya está rooteado

La comunidad de XDA-Developers nos está empezando acostumbrar a recibir manuales de cómo rootear un teléfono sin estar éste aún en el mercado. El último modelo en caer es ni más ni menos que el mismísimo Galaxy S 4, ya que tal y como dejan ver en el vídeo que tienes tras el salto, el buque insignia de Samsung ha recibido por sorpresa una ROM cocinada. En los foros de la comunidad de desarrolladores podrás encontrar los archivos necesarios para realizar la operación, sin embargo, tal y como indican con total claridad, se trata de una versión extremadamente experimental que necesita pasar todavía muchas pruebas de estabilidad. Además, el rooteado está enfocado a la versión del teléfono con procesador Exynos 5 Octa, por lo que deberemos de seguir esperando a recibir la receta perfecta para el modelo con Snapdragon 600.

Xperia Z 'rooteado' sin miramientos

Xperia Z rooteado sin miramientos
Esto va muy rápido. El Xperia Z de Sony sigue siendo todavía una fruta prohibida para muchos pero la gente de XDA-Developers ya se las ha arreglado para 'rootear' el dispositivo antes de que esté incluso disponible para buena parte de los usuarios. La estrategia empleada por Doomlord, el artífice de la maniobra, ha consistido en modificar el código del root de un Nexus 4 y emplear Teamviewer para probarlo remotamente en un dispositivo real. La cosa funciona pero nos advierten de los elevados riesgos puesto que está recién salida del horno y no cuentan con una herramienta de recuperación en caso de catástrofe. Los valientes tienen todos los detalles haciendo clic en Leer. Eso sí, el riesgo de tener un elegante pisapapeles es elevado. Avisado quedas.

[Vía Phone Arena]

Samsung reconoce problemas de seguridad con su chip Exynos y promete solucionarlos "lo antes posible"

Samsung reconoce problemas de seguridad con su chip Exynos y promete solucionarlo
Se ha hecho esperar algo más de lo que nos habría gustado, pero Samsung se ha pronunciado hoy por fin para confirmar el exploit de seguridad que tiene en jaque desde hace unos días a los usuarios de un equipo con alma Exynos. El fabricante no ha facilitado por ahora una fecha estimada de cuánto podría solucionar el desaguisado, limitándose a señalar en Android Central que "está al tanto del potencial problema de seguridad que el fallo del procesador Exynos podría ocasionar y que lanzará una actualización de software para abordarlo lo antes posible". Si toda esta historia te quita el sueño por las graves consecuencias que podría tener, debes saber que François Simond -Supercurio- lanzó a través de Project Voodoo su propio parche (que, ojo, no requiere tener acceso root en el equipo) pocas horas después de conocerse esta vulnerabilidad y puede servirte de tirita provisional mientras Sammy termina de preparar la vacuna oficial.

Leer - Project Voodoo
Leer - Android Central

Motorola presenta una edición para desarrolladores del Atrix HD

Motorola presenta una edición para desarrolladores del Atrix HD
Si caíste rendido a los encantos del nuevo Atrix HD pero no te termina de convencer que su bootloader venga cerrado a cal y canto, estás de enhorabuena. Motorola acaba de presentar en sociedad la edición para desarrolladores del equipo, que viene a ofrecer idénticas prestaciones (ya sabes: pantalla Colorboost HD de 4,5 pulgadas, procesador doble núcleo a 1,5 GHz y 8 megapíxeles de cámara, entre otras lindezas) con el extra de poderse ahora personalizar al detalle. Para los más profanos en la materia, que un equipo se comercialice con su bootloader desbloqueado implica que permite que en él se instalen ROMs caseras de diversa índole sin tener que hackear en exceso el equipo, con lo que podremos dar las vueltas de tuerca que queramos a su sistema operativo. De momento la pega principal es que Moto no nos ha ilustrado todavía con una fecha de lanzamiento, ni un precio orientativo, pero desde luego nos tranquiliza que estas iniciativas se vayan reproduciendo cada vez con más frecuencia.

En EEUU será ilegal desbloquear teléfonos, copiar DVDs y liberar tablets o consolas

En EEUU será ilegal desbloquear teléfonos, liberar tablets y consolas y copiar DVDs
Para entender esta noticia debemos empezar con los antecedentes, que nos remontan a la creación de la ley denominada DMCA (Digital Millennium Copyright Act), que fue creada para proteger los derechos de autor y el uso justo del contenido. Esa normativa entró en vigor en EEUU en 1998 y puede ser modificada cada tres años por la Biblioteca del Congreso para ofrecer excepciones específicas. La última modificación, que será efectiva a partir del 28 de octubre, impone cambios bastante drásticos que podrían afectar a usuarios alrededor del mundo por el peso específico de Estados Unidos como mercado.

En primer lugar, los teléfonos adquiridos a partir de enero de 2013 no podrán ser liberados (desbloqueados) sin autorización de la operadora, debido a razonamientos como el que al comprar un móvil el usuario sólo es licenciatario del software. Otras reglas indican que no estará permitido liberar (jailbreak o root) tablets o consolas, quitar las restricciones a los libros electrónicos, ni tan siquiera copiar DVDs para realizar copias de seguridad o utilizarlos en dispositivos sin lectores ópticos.

Kindle Paperwhite obtiene su dosis de jailbreak y un futuro aún más prometedor

Kindle Paperwhite obtiene su dosis de jailbreak y un futuro aún más prometedor
Si ahora que conoces todos los secretos de la tecnología que se encuentra tras la flamante pantalla iluminada del nuevo Kindle Paperwhite quieres llevar un poco más allá sus habilidades, estás de enhorabuena: el nuevo retoño de Amazon ha resultado ser vulnerable al mismo exploit que el Kindle Touch, detalle que ha hecho posible su jailbreak apenas unos días después de su estreno comercial en Estados Unidos (el resto de mercados, por desgracia, aún tendrán que esperar un poco). Aunque encontrarás instrucciones detalladas en el enlace de lectura, al parecer el proceso es tan sencillo como copiar un determinado archivo a directorio raíz del dispositivo y reiniciar el equipo. Una vez hecho esto, podremos utilizar el e-reader como si fuera una improvisada estación meteorológica o hasta conectarlo a un Raspberry Pi para sacarle todavía más partido. De aquí en adelante puede ocurrir casi cualquier cosa, así que si logras localizar a las musas y das con un apaño resultón, no dejes de avisarnos.

[Vía SlashGear]

Nook Simple Touch recibe con los brazos abiertos la visita de Sonic (¡con vídeo!)

Nook Simple Touch recibe con los brazos abiertos la visita de Sonic (¡con vídeo!)
Acabamos de hablar de un dispositivo que no es tan inexpugnable como en un principio se pensaba, así que ahora pasamos a otro que ya ha probado las mieles del root en varias ocasiones como es el Nook Simple Touch. Un usuario de YouTube que responde al "pegadizo" apelativo de ndncnbvcuyuys ha logrado dar un toque más jugón a e-reader táctil de Barnes & Noble instalándole una ROM con Android 2.1 así como el emulador Sega Genesis y una aplicación para gestionar el refresco en el dispositivo para ejecutar Sonic the Hedgehog 2. Tal y como podrás ver en el vídeo de después del salto, el resultado dista un poco de ser catalogado como óptimo, pero por extraño que pudiera parecer, sí que aparenta ser más o menos jugable (aun así, el propio autor del hack reconoce que los botones tardan un poco más de la cuenta en responder).

¿Con ganas de verlo en acción? Pues toma asiento, asómate tras la pausa y dale al play.

Kindle Fire HD sucumbe finalmente al 'root' pese a las trabas de Amazon

Kindle Fire HD sucumbe finalmente al 'root' pese a las trabas de Amazon
Por mucho que Amazon se haya empeñado en proteger a sus nuevos Kindle Fire con unas cuantas medidas de seguridad adicionales, en el fondo sabíamos de sobra que era una mera cuestión de tiempo que la tableta sucumbiera a los hacks y ya por fin ha llegado el momento. En concreto, la hazaña ha sido posible gracias a Hashcode, Justin Case, Reverend Kyle y Sparklym3, de los foros XDA-Developers y RootzWiki, que han conseguido acceso root en el modelo Kindle Fire HD para personalizar un poco más a fondo a este androide con ICS camuflado por la distintiva interfaz de Amazon. Eso sí, pese a lo sencillo del proceso (tienes una pequeña muestra tras la pausa), no está nunca de más reiterar la importancia de seguir las instrucciones al pie de la letra para no acabar con un bonito pisapapeles en tus manos y de paso ahorrarte preocupaciones innecesarias. Después de haber visto de todo lo que es capaz el modelo anterior, estamos impacientes estamos por conocer qué nos termina deparando la siguiente hornada, así que ya sabes: si sacas a relucir tu lado más creativo, no dejes de avisarnos.

Galaxy Note 10.1 ya ha sido rooteado

Galaxy Note 10.1 ya ha sido rooteado
Esto va rápido, muy rápido. Hace tan sólo un par de días te informábamos de la disponibilidad en agosto del Galaxy Note 10.1 y horas después de la liberación de su código fuente, y hoy hemos sabido que el equipo ha sido ya rooteado. Según hemos podido conocer, un usuario del foro XDA llamado Zedomax asegura haber rooteado el firmware oficial europeo. Esta maniobra, como podrás imaginar, permite la instalación de aplicaciones sin restricciones, al tiempo que se pueden instalar actualizaciones de firmware de la casa vía OTA. Si quieres conocer todos los detalles de este root, no dejes de seguir los enlaces que tienes un poco más abajo.

[Vía XDA Developers]

Nexus 7 retoma los juegos clásicos con ayuda de una disquetera

Nexus 7 retoma los juegos clásicos con ayuda de una disquetera
No nos cansamos de decir que, para el precio que tiene, el Nexus 7 nos parece un juguete bastante completo; sin embargo, no por ello dejamos de reconocer que hay algunos detalles interesantes que han tenido quedarse fuera para poder mantener su precio, como por ejemplo la cámara trasera o una ranura para tarjetas microSD. Precisamente hablando de espacio, un usuario de Xda-developers llamado c0m47053 ha tomado cartas en el asunto instalándole la aplicación StickMount (disponible en la Play store y que como su propio nombre indica permite activar y desactivar dispositivos de almacenamiento masivo). Una vez hecho esto, conectó la unidad a un hub USB con la idea de brindarle acceso a... ¡una disquetera! para desempolvar su colección de juegos de toda la vida. La historia no acaba ahí porque, en un más difícil todavía, le ha incorporado también un teclado y un ratón para "trabajar" más cómodamente. Huelga decir que para que la magia surta efecto es necesario tener primero acceso root en el terminal, pero... ¿acaso va a ser eso un inconveniente cuando al otro lado del proceso tenemos la oportunidad de rescatar nuestras viejas reliquias jugonas? Pues eso.

[Vía Twitter de Arnoudwokke]




Noticias AOL