Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1058
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
-
▼
diciembre
(Total:
103
)
- Tecnología de Intel permite actualizar la BIOS de ...
- La Universidad de Kioto en Japón pierde 77TB de da...
- Redline Stealer es un malware que roba las contras...
- ¿Qué es un dropper? (Malware)
- Fundador de Signal asegura que Telegram es incluso...
- Diferencias entre el cifrado BitLocker y EFS en Wi...
- Mejores programas para reparar, recuperar y ver in...
- TWRP Recovery para teléfonos Android
- Herramientas para realizar ataques Man‑in‑the‑Midd...
- Vulnerabilidad en Azure App Service expone reposit...
- Las 20 mejores herramientas de Hacking de 2021
- Procesadores Intel 12th Alder Lake para el chipset...
- Alertan de una importante Campaña Phishing vía SMS...
- Extensiones Visual Studio Code para programar en ...
- ¿Qué es una APU (CPU + GPU) y un SoC?
- Crean un algoritmo capaz de adivinar el 41% de las...
- DuckDuckGo, la alternativa al buscador Google basa...
- Instalar MacOS Big Sur en una máquina Virtual con ...
- Editores de imágenes de vídeo gratuitos y de códig...
- Desinstalar todas las aplicaciones no deseadas que...
- Reparar tarjeta memoria SD dañada o estropeada
- Instalar aplicaciones Android en Windows 11: WSATo...
- Hackean servidores HP con CPUs AMD EPYC para minar...
- Logrotate: administra los registros (logs) de tu s...
- Las mejores shells para GNU/Linux
- Glosario términos en Linux: vocabulario básico
- Windows 10 versión 21H2 añade protecciones mejorad...
- Instalar varios sistemas operativos autoarrancable...
- Vulnerabilidad test de antígenos permite falsifica...
- Actualización de seguridad importante servidor web...
- Graves vulnerabilidades plugin SEO instalado en má...
- Vulnerabilidades Directorio Activo permiten hackea...
- Ministerio de Defensa de Bélgica es el primer país...
- La memoria DDR5 es apenas un 3% más rápida que la ...
- Actualizaciones de Windows 11 solucionan problemas...
- Disponible distro Hacking WiFi Wifislax de origen ...
- DuckDuckGo prepara navegador web que protegerá la ...
- Amazon patenta una red de cámaras que reconcen a p...
- Los mitos más comunes en ciberseguridad
- Hospital de Asturias (España) afectado por un ataq...
- Cable USB llamado BusKill permite borrar automátic...
- El hackeo con Pegasus para iPhone es uno de los at...
- Resumen de todas las vulnerabilidades de Log4j
- Instalación LineageOS en teléfonos Android
- Gestores de Contraseñas para Android
- Guía SysAdmin para SELinux
- Los mejores gestores de contraseñas gratuitos
- Configurar servidor DLNA para reproducir música y ...
- Instalar Kali Linux en tu teléfono móvil con NetHu...
- pfetch, screenfetch o neofetch : mostrar informaci...
- La estafa del supuesto familiar con la ‘maleta ret...
- Microsoft y Dell prepararan portátiles más reparables
- Contenedores en Firefox para mejorar privacidad al...
- Windows Terminal será la línea de comandos por def...
- Identificada una segunda vulnerabilidad en Log4j q...
- Protocolo WebDav permite conectar unidad de red re...
- Apple publica Tracker Detect para evitar que los u...
- Volvo Cars informa una brecha de seguridad
- Consejos de Seguridad para servidores Linux
- Vulnerabilidad en millones chips de WiFi y Bluetoo...
- Ataque de ransomware Lapsus al Ministerio de Salud...
- Configurar una VPN con Wireguard
- Distribuciones Linux para portátiles antiguos con ...
- Juegos retro para teléfonos móviles Androd e iPhone
- Solucionada vulnerabilidad de seguridad de Western...
- Ladrones de coches están utilizando AirTags de App...
- Cómo activar la autenticación en dos pasos en Goog...
- Detenida en España por estafar al Athletic de Bilb...
- ALPHV BlackCat es el ransomware más sofisticado de...
- Google permitirá ejecutar juegos de Android en Win...
- Google y Microsoft trabajan juntos para mejorar el...
- Vulnerabilidad crítica en Apache Log4j bautizada c...
- Nueva oferta de Microsoft 365 para los usuarios pi...
- Nueva versión de Kali Linux 2021.4 que mejora el s...
- Evitar que tus mails rastreen tus datos personales...
- Cómo configurar la privacidad y seguridad en Signal
- Google demanda a 2 rusos responsables de la botnet...
- Bots se hacen pasar por personal de Twitter para r...
- Importante vulnerabilidad en Grafana: actualizació...
- Descubiertos instaladores KMSPico para activar Win...
- Eltima SDK contiene hasta 27 múltiples vulnerabili...
- Mozilla publica Firefox 95 con mejoras destacadas ...
- Cómo migrar CentOS 8 a Rocky Linux 8, AlmaLinux 8 ...
- Freesync y G-Sync: tecnologías para monitores gami...
- Ansible permite automatizar tareas en distintos se...
- Syncthing es una herramienta gratuita multiplatafo...
- Curiosidades sobre el nuevo CEO de Twitter: 11.000...
- Filtros en Linux: pipes, tuberías: cut, sort, uniq...
- El auge del negocio de los ciberataques de denegac...
- ¿Qué son los (IoC) Indicadores de Compromiso?
- Teléfonos iPhone de empleados del Departamento de ...
- Mejores sistemas de rescate para recuperar fichero...
- Ciberataque denegación de servicio distribuido DDo...
- Hasta 9 routers de marcas muy conocidas acumulan u...
- Plantillas y archivos RTF de phishing contienen ma...
- Nvidia reedita la RTX 2060, ahora con 12 GB de RAM...
- Nueva versión IPFire mejora el rendimiento IPS e i...
- El perro robótico de Xiaomi usa Ubuntu de sistema ...
- WiFi 7 tendrá doble de velocidad (hasta 46 Gbps) y...
- Vulnerabilidad en impresoras HP tras 8 años afecta...
- ► septiembre (Total: 56 )
-
▼
diciembre
(Total:
103
)
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un fallo de diseño en el mecanismo de registro del servidor VPN de Fortinet puede aprovecharse para ocultar la verificación exitosa de cre...
-
Trinity asegura haber robado 560 GB de datos de la Agencia Tributaria (AEAT) española, así como haber secuestrado parte de sus sistemas, ci...
TWRP Recovery para teléfonos Android
TWRP Custom Recovery para Smartphones Android. Una guía completa e imprescindible para personalizar tu Smartphone y hacer un poco de modding. Este programa es indispensable para hacerte usuario root e instalar una ROM personalizada.
¿Qué es TWRP?
TWRP (Team Win Recovery Project) es un proyecto comunitario Open Source mantenido por cuatro personas, que además está apoyado por algunas comunidades y usuarios de foros sobre telefonía. La aplicación es una recuperación personalizada (recovery) compatible con algunos dispositivos Android. Este custom recovery está pensado para suplir la limitada funcionalidad que traen las recuperaciones por defecto de los smartphones. Entre otras cosas permite realizar modificaciones del sistema como el particionado, flashear el dispositivo o instalar aplicaciones. Las anteriores son funciones básicas ya que también permite realizar otras más avanzadas como restaurar copias de seguridad. TWRP es imprescindible si pretendes escalar privilegios en tu dispositivo y hacerte usuario root. También necesitas este recovery si vas a instalar una ROM personalizada.
Instalación de TWRP
Nosotros vamos a utilizar un teléfono LG Nexus 5 para instalar TWRP, en el que no disponemos de permisos root. Te dejamos el enlace para comprobar si tu dispositivo cuenta con soporte oficial. De no ser así cabe señalar que hay versiones no oficiales, siendo el conocido foro XDA Delopers un buen sitio para obtener información sobre esas versiones. Así mismo necesitaremos también ADB y Fastboot, dos conocidas herramientas para desarrolladores.
Instalar ADB y Fastboot.
ADB y Fastboot son dos programas imprescindibles para poder instalar TWRP en tu Smartphone Android. En Enclave Informático hemos elaborado el artículo ADB y Fastboot en Windows, Mac y Linux, síguela para obtener y aprender a utilizar ambos programas.
Descarga de TWRP y flasheo del Smartphone.
Una vez hemos seguido el paso anterior, descargamos TWRP para nuestro dispositivo (recordar que nosotros lo haremos con un Nexus 5) desde su web. Lo anterior nos vale para las versiones oficiales, que en el momento de escribir este artículo es la 3.5.2. Si nuestro dispositivo no está en este repositorio, tenemos la posibilidad de que exista una versión no oficial, para este último caso conviene acudir a XDA Developers nuevamente.
Flasheando el dispositivo.
Activa el modo desarrollador de tu smartphone. En el Nexus 5 nos vamos a Ajustes > Información del Teléfono y presionamos el número de compilación en 7 ocasiones (es muy similar en todos los dispositivos Android). Ahora nos va a salir un nuevo apartado llamado Modo Desarrollador, en este menú activamos la Depuración USB. Conectamos el teléfono a nuestro ordenador y permitimos que el PC acceda al contenido.
Abrimos nuestra shell o nuestra terminal y tecleamos lo siguiente:
adb reboot bootloader
Ahora deberíamos estar en el Modo Fastboot. En otros dispositivos tendremos que desbloquear el bootloader con los comandos adb reboot bootloader y fastboot oem unlock. CUIDADO, al desbloquear el bootloader de un dispositivo se pierde la información que contenga el teléfono, así que asegúrate de tener copias de seguridad. Con nuestra versión de TWRP descargada (en el caso de usuarios Windows guarda el archivo en la carpeta de SDK-Plataform Tool), renombramos el archivo .zip a .img y seguidamente introducimos los comandos:
fastboot flash recovery.imgfastboot reboot
Si todo ha salido bien, ya tenemos TWRP instalado. Ahora iniciamos en modo recovery nuestro smartphone (en mi caso el Nexus 5 con la tecla Power + Volumen -) y nos saldrá nuestro nuevo recovery personalizado.
En el menú hay varias opciones en el menú de inicio que pasamos a detallar.
- Install: Permite instalar archivos del tipo aplicaciones.
- Wipe: Para el formateo del contenido del teléfono móvil.
- Backup: Realiza un Backup del contenido.
- Restore: Permite seleccionar un backup obtenido previamente para reinstalarlo.
- Mount: Para gestionar las particiones del dispositivo.
- Settings: Menú de Opciones como cambio de idioma, zona horaria, brillo, vibración, etc…
- Advanced: Nos permite copiar el Log, acceder a una consola, a un gestor de archivos y utilizar la función ADB Sideload para transferir archivos.
Como habréis podido intuir las funciones de TWRP le dan un plus a un smartphone Android muy importante.
Fuentes:
https://enclaveinformatico.com/twrp-recovery-para-smartphones-android/
2 comentarios :
si hago una copia de seguridad en un dispositivo android del mismo modelo(S9+) y restauro esa copia de seguridad en el mismo modelo pero diferente IMEI ¿Se podria hacer?
Hola cómo puedo desinstalar el TWR de mi teléfono, se me queda en la aplicación y me bloquea todo
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.