Una de las cosas que he comentado en muchas ocasiones, es que las tablets de Google rompieron un poco el precio del mercado ya que redujeron éste en un importante porcentaje, mientras que las tablets mas potentes Android costaban los 400€,Google ofreció su Tablet de 7 pulgadas por 200€ y obligó a fabricantes como Samsung a bajarse del carro y acercar los precios a la tablet de Google, que además en ese momento era la mas potente. Pues parece que la marca Hisense ha decido hacer lo mismo, eso si, reduciendo drásticamente el precio, pero no el hardware, la tablet Hisense Sero 7 Pro llevará el hardware de un Nexus 7, mejorando incluso con el añadido de cámara trasera y salida de vídeo, y bajando el precio hasta los 99$, si, unos 70€.
La empresa sacará 2 versiones de la tabletHisense Sero 7, una versión Lite y una Pro con un hardware un poco mas avanzada y que rondaría el precio de los 149$, sigue siendo una ganga si lo comparamos con cualquier otro fabricante de tablets.
Las ventas de la Hisense Sero 7 comenzarán a finales del año en Estados Unidos y esperamos que pronto se extienda al resto del mundo con el fin de acercar la tecnología a todos y no solo a unos pocos que puedan permitirse el precio de la mayoría de las tablets actuales.
Las especificaciones son:
Procesador: 1.3 GHz Tegra 3 quad-core
RAM: 1GB
Almacenamiento: 8GB de almacenamiento interno
Pantalla: 7 pulgadas
Resolución: 1280×800 HD IPS
Android: 4.2.1
Salida TV: Si
WiFi
Bluetooth 3.0
GPS
NFC
Batería: 4,000 mAh
Como puede apreciarse, no pinta nada mal esta tablet china que llegará al mercado para hacerse con una cuota de mercado nada despreciable, porque al igual que pasa con los móviles chinos, si la diferencia es prácticamente el precio, ¿porque dudar?
JiaYu G4 puesto a la venta en China (6000 unidades)
Comienzan los plazos de entrega de la mayoría de los fabricantes con las primeras tandas de ventas de sus móviles chinos, ahora es el turno del JiaYu G4, que ha sido puesto a la venta en China de manera limitada a 6000 unidades. La versión que ha salido a la venta es la versión Youth y además la tanda que no incluye ni USB OTG ni las teclas llevan iluminación.
Por el momento la venta del JiaYu está acotada a solo la venta dentro de China, pero no hay duda que poco a poco abrirán sus puertas para la venta fuera de la frontera China, principalmente, imagino que lo harán con el fin de proteger la venta de sus distribuidores locales, como es el caso de España, que tiene distribuidor.
Recordemos que esta versión también llevará la versión standard de procesador a 1,2 Ghz, y que no es la versión Turbo. El precio, dentro de China rondará los 130€ mientras que los precios para la venta internacional, parece que alcanzarán algo mas de los 200€. Es posible que la compra online del teléfono ahorre un dinero, pero si la diferencia no es gigante, es preferible comprar el teléfono al distribuidor del país por varias razones:
Al realizar la compra al distribuidor en España, tienes la garantía de 2 años obligatoria, mientras que si realizas la compra en China, depende del sitio y te puede costar cara la garantía.
Respecto a la espera, no creo que varíe mucho el tiempo de uno y otro, lo bueno es que cuando lo veas a la venta en España, el envío si que es rápido.
Te evitas el paso por aduanas (ya las ha pasado) y por lo tanto el precio es el que ves.
Si tienes que quejarte por la razón que sea, lo puedes hacer por teléfono y en tu propio idioma.
Descifrar claves wifi: Parte 3 – Ataque con clientes
Una vez que tenemos nuestro aircrack instalado y el entorno probado, uno de los primeros ataques que podemos probar sobre nuestra red wifi, para probar a hackear la clave, es el ataque que se realiza cuando tienes algún dispositivo conectado y que permite realimentar paquetes de manera sencilla. Vamos a suponer el siguiente escenario, nuestra wifi, con seguridad WEP, ya sea seguridad de 64 o 128 bits, en este caso nos va a dar igual para descifrar claves wifi. Tendremos que tener conectado algún dispositivo con el fin de que podamos replicar los paquetes que genere. Lo primero, vamos a poner nuestra tarjeta de red en modo monitor y lista para poder empezar a inyectar (recordemos que en mi caso, mi tarjeta de red era wlan5):
sudo airmon-ng start wlan5
Una vez hecho esto, tendremos creado el dispositivo mon0 (podría tener otro número, hay que ver la salida del comando anterior para verificarlo). Como consejo, antes de realizar el comando anterior, con el fin de tener la mejor cobertura, es posible bajarle la velocidad a la tarjeta de red con el fin de aprovechar al máximo el ancho de banda, esto se realiza con:
sudo iwconfig wlan5 rate 1M
Y acto seguido lanzamos la creación del dispositivo wifi en modo monitor. Ya que tenemos nuestra tarjeta en modo monitor, podemos ver todas las redes que tenemos a nuestro alrededor con el comando airodump-ng:
sudo airodump-ng mon0
En función de donde estemos y de la visibilidad que tengamos, la lista de dispositivos puede ser infinita. En mi caso existen muchas wifis, pero la idea es intentar hackear (o descifrar claves wifi) nuestra propia red wifi mientras tenga algún dispositivo conectado. Con el fin de obtener la máxima información de nuestra red, podemos acotar la información añadiendo el bssid que queremos que muestre únicamente:
sudo airodump-ng –bssid 00:11:22:33:44:55 mon0
Así obtendríamos una salida como la siguiente:
Ahora, volvemos a parar el airodump y vamos a empezar a grabar los paquetes que se reciben con el fin de luego poder probar a romperla, para ello necesitaremos lanzar el comando airodump-ng con la opción -w (write):
Ya ha empezado a escribir en disco los paquetes que necesitaremos para intentar descifrar claves wifi. La velocidad que generaríamos es muy reducida por lo que es necesario generar tráfico con el fin de acelerarlo, para eso es necesario el uso de otras herramientas que vienen con aircrack. Al tener algún cliente, el ataque que realizaremos es un ataque ARP replay y DeAuth, el primero consiste en repetir cualquier paquete ARP que se reciba hasta la saciedad, esto normalmente genera un tráfico gigante, lo que nos permitirá acelerar mucho el proceso, el segundo es básicamente una desconexión de los clientes conectados, por lo que forzará a que tengan que volverse a conectar y generarán paquetes ARP que serán usados por el otro ataque para finalmente descifrar claves wifi. Para empezar necesitamos autentificar nuestra tarjeta de red en la red a auditar, para ello lanzamos el comando en una terminal:
Donde NOMBRE_WIFI es el nombre de nuestra red (podemos verlo en el comando del airodump-ng), 00:11:22:33:44:55 es la mac de nuestro router, también visible en el comando anterior, bajo la columna BSSID y ca:fe:ca:fe:ca:fe es la mac de nuestra tarjeta de red, podemos obtenerla con el comando:
ifconfig wlan5
Y lo veremos al lado de HWaddr ca-fe-ca-fe-ca-fe. Ahora nos queda empezar a escuchar en busca de los paquetes ARP, que replicaremos en la red con el fin de acelerar en busca de los paquetes IV, que son los que nos ayudarán a descifrar claves wifi. Abrimos otra ventana de terminal y lanzamos:
Donde los datos usados son «-3» indica que queremos realizar el ataque ARP Replay, -b 00:11:22:33:44:55 indica el bssid de nuestro router, aparece en la primera columna del airodump que estamos ejecutando, y -h ca:fe:ca:fe:ca:fe, que indica la mac de nuestro cliente conectado (puede ser nuestro móvil, portátil, etc etc), se puede ver en la parte baja de nuestro airodump en la columna de station.
NOTA: Si recibes un error del tipo «mon0 is on channel -1, but the AP uses channel 1», En breve publicaré la solución.
Con este comando lo que hace el aireplay-ng es escuchar en busca de paquetes ARP, que una vez capturados los repetirá hasta la saciedad. para ayudar a capturar estos paquetes, es posible ayudar un poco lanzando un Deauth para desconectar a todos los clientes y forzarlos a una reconexión y así capturar paquetes ARP para replicar, el comando a lanzar en otra terminal nueva es:
sudo aireplay-ng -0 1 -a 00:11:22:33:44:55 mon0
Una vez lanzado, nos iremos a la ventana donde se está ejecutando el comando que llevaba el «-3», que es el que escucha por paquetes ARP y si todo ha salido bien, veremos como empieza a incrementar un número de manera muy rápida, esos son las repeticiones de los paquetes ARP localizados, y si definitivamente nos vamos a la ventana del airodump-ng, podremos ver como se va incrementando a gran velocidad la columna de los IV, si todo ésto que digo es lo que te ha ocurrido, cuando llevemos algunos miles de paquetes (pueden ser 2-3 minutos como media hora) podemos empezar a intentar descifrar la clave wifi, abriendo una nueva terminal y yendo donde se está guardando pruebas que pusimos como destino con el airodump-ng y lanzamos el comando:
aircrack-ng pruebas.cap
Si no pasa nada y todo ha ido según lo descrito, aparecerá la clave en pantalla al cabo de un rato, todo dependerá de la velocidad con la que se inyecte sobre tu red. Si has conseguido descifrar la clave, tu red es insegura.
Quejas contra el Banco CCM (V): Subimos al banco de España
Como ya comenté en su día, una de las posibles vías que tenía para seguir reclamando para que me hicieran caso, era subir la reclamación al Banco de España. Eso hice hace unas semanas, se me había olvidado comentarlo en un post, con el fin de que si alguno quisiera seguir mis pasos, pudiera ver, si he conseguido lo que quería, hacerlo de la misma manera, o por el contrario, si me han tirado para atrás, variar en el camino donde se pudiera apreciar mi error. No se como saldrá, no creo que pueda llegar a meterme en juicios por el motivo principal que os podéis imaginar, el dinero, pero por lo menos, mientras pueda, seguir luchando para que estas entidades, que nos pertenecen, aunque no se lo terminen de creer, después de ser rescatadas con nuestro dinero.
Soy una minoría, pero si todas las minorías nos dedicáramos a reclamar todos y cada uno de nosotros cuando algo no nos convence o directamente, por que el banco, o la empresa que sea, nos hiciera algo que no queremos o no hace algo que consideramos (o sabemos que tenemos derecho a eso) justo o necesario, posiblemente en muchos casos empresas como la CCM, las cuales no tienen escrúpulos ni piedad a la hora de reclamar lo que es de ellos (o se creen que lo es), se tendrían que plantear sus maneras de actuar, de ahí mi queja.
Otro de los grandes problemas es que no les va a pasar nada, aunque se demuestre que tengo razón, que mi queja es totalmente fundada, que deberían habérmelo hecho hace tiempo pero no les ha salido de ahí, da igual, en el peor de los casos para ellos habrá una carta del banco de España, pidiéndole «por favor» que cambie la hipoteca a mi cuenta, y nada mas, no tendrá sanciones, no tendrá ningún perjuicio, tan solo el haber perdido la razón (que lo sabría antes de empezar). Otro gallo cantaría si se jugaran una multa, pero dolorosa, algo que les hiciera perder la mitad del beneficio que van a obtener de mi hipoteca, así se replantearían si seguir o no las vías que agotan y que consiguen en la mayoría de los casos cansar al particular.
Para poder seguir todo el asunto de mi queja al Banco CCM he creado una página en la que se puede ver todo de un vistazo.
Después de unos rumores no muy confirmados del uso del MT6589T en el Neo N003, aunque hablaban de fuentes cercanas al fabricante, pero que seguro alegraron a mas de uno la espera de su flamante Neo N003, la empresa fabricante del Neo ha desmentido que sacará su versión «Turbo» del móvil.
Por lo tanto, aquellas personas que estaban esperando que el motivo del retraso de la salida del Neo N003 fuera por una mejora del procesador, tendrán que conformarse con el mismo procesador que iba a tener de serie, cosa que por otro lado no es ningún problema ya que la diferencia de rendimiento no creo que sea muy apreciable, al menos de momento, donde procesadores inferiores al que llevará el Neo N003, o el reciente puesto a la venta UMI X2 en su versión standard, mueven mas que sobrados las versiones de Android que actualmente existen, por lo que nadie debería dudar por la noticia de este post.
Las pruebas y resultados que siempre se han mostrado han sido con el procesador que va a llevar el Neo, por lo que el rendimiento está mas que garantizado, además que la diferencia entre uno y otro procesador es apenas 200 Mhz por lo que, como mucho, creo que se podría notar en pruebas como el Antutu y similares, en el resto de aplicaciones, el rendimiento es posible que sea inapreciable y menos aún comparandolo con los otros móviles chinos similares.
Ya queda menos para el lanzamiento oficial del Neo N003 y cada vez la gente, sobretodo los que tengan algún tipo de compra o de pre-reserva, está mas deseosa que salga por fin este teléfono, que viendo lo que está generando antes de ver la luz, seguro tendrá una gran comunidad de desarrolladores alrededor que le harán exprimir hasta el máximo el hardware del teléfono, consiguiendo, como han hecho en muchos casos, superar ampliamente el rendimiento con el que el fabricante saca su teléfono al mercado.
Una empresa, todavía sin identificarse ha anunciado que aproximadamente 1 mes, existirá en el mercado un teléfono que no busca competir contra el Galaxy S3 como hacen los actuales móviles chinos quad-core, en este caso, hablamos que se enfrentan al novedoso y recién salido del horno de la empresa coreana Samsung hace unas semanas, hablamos de su nuevo S4.
Como ya comenté en algún post, podemos ver como los fabricantes chinos empiezan a aproximarse a las fechas de salida de los teléfonos punteros y fabricando teléfonos, que en algunos casos podrían dar problemas, pero que en la mayoría de los casos funcionarán como su homónimo «caro».
El caso es que la empresa China que ha anunciado el teléfono, ha dado unas especificaciones que en algunos casos llega a superar al Galaxy S4, habrá que ver, cuanta razón puede llevar esta empresa, pero de momento, esta es la información que ha facilitado:
Procesador quad-core Qualcomm Snapdragon 600 a 1,7 Ghz
Pantalla de 5 pulgadas
Resolución Full HD
Batería de larga duración de 3400 mAh
Cámara trasera de 13 Mega Pixels y frontal de 5 Mega Pixels
Android 4.2
Precio de 320$
Para ir haciendo boca, la empresa ha presentado un vídeo mostrando las características, y casi con seguridad en las semanas venideras se irán viendo mas y mas filtraciones de lo que parece una nueva generación de móviles chinos.
Ya se irá comentando en el blog las noticias que vayan apareciendo de este móvil chino, pero lo que no cabe duda es que va a dar mucho que hablar y que con toda seguridad, no será el único que aparezca en los meses próximos y todos con un objetivo común, sobrepasar al nuevo Samsung Galaxy S4, que es en estos momentos la referencia de la mayoría de los fabricantes de smartphones chinos, supongo que por el hecho de que la marca Coreana es la mayor fabricante del mundo actualmente.
Si hace unos días podíamos ver de la mano de Gizchina el Unboxing del JiaYu G4, en esta ocasión han decidido hacer el vídeo del primer contacto con el UMI X2, o como escriben los anglosajones «hands on» vídeo. Un vídeo interesante donde podemos ver el teléfono en un uso convencional e incluso el autor del vídeo compara el UMI X2 con el JiaYu G4 que grabo el otro día y muestra una aplicación en la que el UMI X2 renquea muchísimo comparando con el JiaYu, imagino que la versión de software que lleva el UMI estará aún un poco en pañales y por eso renquea, ya que el resto de aplicaciones y usos que en el vídeo aparecen, las realiza con una suavidad y perfección que pocos teléfonos lo hacen ahora mismo, incluyendo muchos de gama alta de marcas mucho mas conocidas.
Antes de seguir con el post, mejor ver el vídeo del hands on del UMI X2 y ahora sigo comentando:
Es una mini review, como dice al principio, y es mas una muestra de como funciona en lineas generales, por lo que mas adelante, y mas cuando están empezando ya a distribuirlos, aparecerán reviews mucho mas en profundidad de este móvil chino, y de otros muchos que están en camino, por supuesto.
Un de las cosas que recalca en el vídeo del UMI X2, y la verdad, se aprecia muy bien en la grabación es la pantalla del UMI, sorprendente y sorprendente ángulo de visión, que apenas se aprecia diferencia poniendo el teléfono a casi 180º de la cámara que le graba. La navegación es fluida y sin cortes, incluso con pantallas llenas de imágenes y el juego que prueba también lo mueve sin muchos problemas. Estoy seguro que pronto sacará una nueva versión de rom la empresa y solventará el problema de la aplicación que se veía tan lenta, ya que la mayoría de los móviles chinos de esta generación son muy similares en hardware por lo que deben funcionar de manera similar.
Hace Ya algún tiempo hablé, del Tiny Tiny RSS como alternativa a Google Reader (que por cierto, lo cierran en poco mas de 1 mes), y posterior mente, de la aplicación para Android, Tiny Tiny RSS Reader, que era un completísimo programa para nuestros dispositvos Android con el que podíamos acceder sin problemas a nuestra fuentes de noticia por RSS. Al final del post, comentaba que si encontraba un hueco intentaría traducir la aplicación. Y así he hecho.
Una noche le mandé un ticket al autor de la aplicación, que rápidamente me contestó de donde sacar el strings.xml que traducir y un noche días después me puse a traducirlo. No era muy difícil, pero seguro que contiene bastantes errores de traducción y de equivocaciones al escribir. Los errores de traducción se deben sobretodo a no ver el contexto de los mensajes que muestra.
Pues, una vez enviado el fichero, el autor, muy agradecido me dijo que en lo había introducido en el repositorio y que en la siguiente versión que tuviera que salir, ya iría introducido. Y hace unos 3-4 días, me llegó una notificación del Play Store como que tenía actualizaciones, y al ver que había una actualización del Tiny Tiny RSS Reader, era imposible aguantarse o esperar a tener wifi, le dí a ver y efectivamente, ya estaba traducido :).
Dar las gracias al autor por mantener su programa Open Source y por permitir que gente de fuera meta la mano en su programa, y no solo eso, si no que es muy agradecido con la ayuda prestada. También comentar, por si alguien detecta algún fallo, que puede mandarlo por aquí en un comentario o en el perfil de Google+ con el fin de mandarle una revisión de la traducción para evitar tener una aplicación a medio de traducir.
Tal y como se avanzaba hace unos días, la empresa UMI Mobile, anunció la disponibilidad de su teléfono para el 15 de Mayo, al parecer, será así, pero los primeros días iba a ser para el mercado interno, es decir, en China. Al final, pondrán a la venta 200.000 unidades del UMI X2 Turbo, es decir,la versión mas rápida del procesador y lo harán de forma escalonada, distribuyendo 50.000 teléfonos al día.
Como cabría esperar, la empresa no iba a pasar por alto el mercado internacional y al parecer, a partir de mañana día 18 de Mayo, todos los compradores internacionales que quieran (imagino que hasta agotar stock) podrán realizar sus pedidos por medio de la web Antelife (parece que esta web llevará la exclusiva y mas adelante mas webs se unirán a la venta del UMI X2 Turbo).
Cabe recordar que el teléfono saldrá en 2 versiones, ambos con el procesador quad-core 1.5Ghz MT6589T, el cual, como ya se comentó la mejora del UMI X2 y la posible mejora también del JiaYu G4, acelera de 1,2 a 1,5 Ghz, mejora que seguro le da un toque de suavidad al escritorio Android. Los precios de las dos versiones (al menos en Antelife) serán de 321,99$ la versión del UMI X2 Turbo con 2 GB de RAM y 32 GB de almacenamiento y 259,99$ la versión de 1GB de RAM y 16 GB de almacenamiento.
En China, la compra directa del UMI X2 Turbo tendrá el precio de 243$ para la versión de 2GB de RAM y 195$ la versión de 1GB de RAM. Salvo que tengas previsto ir a China o conozcas a alguien que vaya a hacerlo pronto, tus opciones de compra se reducen a Antelife, y para aquellos interesados, pueden comprarlos a través de los dos enlaces siguientes:
Trickle: Limita la velocidad que usa una aplicación
Voy a compartir una aplicación que he descubierto, que no con conocía y que me ha servido mucho en mi trabajo. Necesitaba subir en el trabajo unos ficheros de unos gigas el otro día y el problema que tenía es quería subirlos a mega y el problema era que al ponerlos a subir, la empresa se quedaba sin ancho de banda debido a que mega se llevaba toda la subida y por lo tanto, se hacía imposible hacer nada, la simple navegación se hacía interminable. Buscando, localicé una aplicación que ayuda a evitar esto, se llama Trickle.
El funcionamiento de Trickle es muy sencillo, es un programa de consola, pero no tiene dificultad, abrimos un terminal (Aplicaciones > Accesorios > Terminal) y por poner un ejemplo, si queremos limitar el firefox para evitar que consuma mucho ancho de banda, tan solo tenemos que ejecutar:
trickle -d 20 -u 5 firefox
Con esas opciones, lo que hemos hecho es ejecutar una instancia de firefox, pero limitando la descarga a 20 KB y la subida a 5 KB. De esta manera, por mucho que el firefox haga, ya no dejará la conexión seca y permitirá poder hacer otras cosas con la tranquilidad de que no vamos a tener ese problema. Tiene mas opciones, como por ejemplo manipular la latencia de la aplicación, pero en principio, solo necesité limitar la subida.
Si tenéis Ubuntu, la instalación es muy sencilla, se puede hacer desde el centro de software Ubuntu y ocupa menos de 200 KB instalado. Si por el contrario, os gusta mas la consola, como es mi caso (lo siento, largas temporadas usando Gentoo tienen sus consecuencias xD), se puede instalar desde un terminal con:
sudo apt-get install trickle
Os pedirá vuestra clave y en unos segundos podréis limitar la velocidad ( y otros parámetros ) de la aplicación que necesitéis.
Esta web utiliza cookies para que podamos ofrecerte la mejor experiencia de usuario posible. La información de las cookies se almacena en tu navegador y realiza funciones tales como reconocerte cuando vuelves a nuestra web o ayudar a nuestro equipo a comprender qué secciones de la web encuentras más interesantes y útiles.
Cookies estrictamente necesarias
Las cookies estrictamente necesarias tiene que activarse siempre para que podamos guardar tus preferencias de ajustes de cookies.
Si desactivas esta cookie no podremos guardar tus preferencias. Esto significa que cada vez que visites esta web tendrás que activar o desactivar las cookies de nuevo.
Cookies de terceros
Esta web utiliza Google Analytics para recopilar información anónima tal como el número de visitantes del sitio, o las páginas más populares.
Dejar esta cookie activa nos permite mejorar nuestra web.
¡Por favor, activa primero las cookies estrictamente necesarias para que podamos guardar tus preferencias!