Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
▼
mayo
(Total:
118
)
- Vulnerabilidad Zero-Day en Check Point VPN explota...
- La Operación Endgame de la Europol ha permitido de...
- Hackean a la DGT y ponen a la venta todos los dato...
- A la venta los datos de 500 millones usuarios de T...
- Millones de datos robados durante el último ataque...
- Un clon del Buscaminas de Microsoft con malware, u...
- La madre de todas las filtraciones de Google revel...
- Elon Musk advierte de que WhatsApp recibe datos de...
- Desmantelan una de las botnets más grandes del mun...
- El mayor vendedor de trampas de ‘Call of Duty’ ten...
- Los trabajadores de Samsung realizarán la primera ...
- Iberdrola sufre un ciberataque que ha dejado expue...
- Microsoft tiene un bot de Copilot para Telegram
- La Policía española ya usa en sus investigaciones ...
- NetBSD prohíbe el código generador por IA
- Telefónica investiga filtración de datos que afect...
- YouTube te lleva al final del vídeos si tienes un ...
- Los POCO F6 y F6 Pro llegan con Snapdragon 8s Gen ...
- Ataques de ransomware explotan patrones vulnerabil...
- YARA-X: la nueva era de la detección de malware, e...
- Google hacking: averigua cuánta información sobre ...
- Diferencias interfaz unidades disco SATA y SAS
- Estados Unidos da luz verde a los fondos cotizados...
- Humanos mal pagados detrás de la IA piden a Biden ...
- La IA de Google afirma que un perro ha jugado en l...
- Una caída en Bing deja sin funcionar a Microsoft C...
- Culo, brg (braga), flda (falda)..., los archivos d...
- La increíble historia del origen de Xi Jinping
- Microsoft detalla las opciones de Recall en Window...
- Truecaller lanza una función que duplica tu voz co...
- Desinstalar todo el bloatware en Android
- Amazon Web Services (AWS) invertirá 15.700 millone...
- Fastfetch
- La Policía detiene de nuevo a Alcasec
- TSMC y ASML pueden desactivar sus máquinas remotam...
- Actualizaciones de seguridad críticas en Git
- El Explorador de Archivos de Windows soportará con...
- Uno de los líderes de seguridad de OpenAI abandona...
- Grandoreiro, el troyano bancario, vuelve más fuert...
- Vulnerabilidad crítica en plugin WP-Automatic
- Vulnerabilidad en Foxit PDF Reader permite infecta...
- Acusan a OpenAI de copiar la voz de Scarlett Johan...
- Recall, el explorador de IA para Windows 11
- Google soluciona otro 0-day en Chrome para resolve...
- Una nueva vulnerabilidad Wi-Fi permite espiar la r...
- Logran ejecutar Windows 11 en una Nintendo Switch
- WhatsApp, Candy Crush e Instagram, las apps que má...
- Google presenta Wear OS 5, el sistema operativo pa...
- Intel N250 es la nueva CPU para portátiles básicos
- La Unión Europea abre una nueva investigación a In...
- Estados Unidos acusa a dos hermanos que estudiaron...
- Las Google Glass reviven gracias a la inteligencia...
- Un ciberataque confunde a los coches autónomos y l...
- Apple permitirá controlar un iPhone o iPad solo co...
- AMD Zen 5 requerirá Windows 11, sin soporte en Win...
- Google anuncia novedades relacionadas con la segur...
- El FBI cierra el foro de BreachForums utilizado pa...
- Google usará la IA para detectar aplicaciones frau...
- El plan de Netflix con anuncios tiene 40 millones ...
- Toshiba tendrá discos duros HDD con más de 30 TB u...
- Procesadores Intel Arrow Lake-S
- Intel presenta Thunderbolt Share, la forma más fác...
- Hackean la web de la Junta de Andalucía
- VMware Workstation Pro y Fusion Pro, ahora totalme...
- Estados Unidos va a subir los aranceles a producto...
- Google avanza Project Astra, su visión para la IA ...
- Banco Santander sufre un ciberataque a su base de ...
- Google borró accidentalmente la cuenta en la nube ...
- El porno llega a ChatGPT y DALL-E
- OpenAI lanza GPT-4o, un modelo más rápido y con me...
- Claude, el rival de ChatGPT, ya está disponible en...
- Word mejora el pegar texto con "Fusionar formato" ...
- Wire, Proton y Apple ayudan a identificar a sospec...
- Convierte una Raspberry Pi RP2040 en un Flipper Zero
- Intel alardea de que su superordenador Aurora es e...
- Samsung prepara SSD de 1.000TB (1 PetaByte) gracia...
- Intel está desarrollando su propia controladora PC...
- Electronic Arts comienza a probar la implementació...
- Se hacía llamar Muscle Nerd, hackeó el iPad en men...
- El operador móvil chileno WOM expone un millón de ...
- iOS 18 tendrá ChatGPT integrado: Apple cierra un a...
- Difrerencias entre USB4 y USB 3
- Roban 49 millones de registros de DELL a través de...
- La filtración de datos de una empresa de reconocim...
- LockBit pidió de rescate 200 millones de dólares a...
- Microsoft firma acuerdo de energía renovable para ...
- Reinstala todos los programas en Windows gratis gr...
- Ingeniera de software lleva 2 años con más de 7.40...
- Detienen a un influencer chino con 4.600 móviles e...
- OpenAI anuncia una herramienta capaz de detectar i...
- BitLocker en Windows 11, ¿activado por defecto??
- Bitwarden Authenticator, nueva app de autenticació...
- Apple presenta el iPad Pro y el chip M4 centrado ...
- Google presenta el Pixel 8A, un móvil de gama medi...
- ChatGPT se asocia con Stack Overflow
- Desvelan la identidad del jefe del grupo ruso de r...
- Más de 50.000 servidores Tinyproxy vulnerables
- Nuevas memorias ampliables LPCAMM2 para portátiles
- Condenan al cibercriminal que intentó extorsionar ...
- 3 millones de repositorios de Docker Hub utilizado...
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
Desinstalar todo el bloatware en Android
El bloatware no se puede desinstalar a menos que tengas rooteado el móvil. Sin embargo, existe una opción, puedes deshabilitar las aplicaciones que no necesitas o que no utilizas. El problema en este caso es que cuando se actualiza el sistema, es posible, que se habiliten de nuevo estas aplicaciones. Pero para desinstalar todo el bloatware de un móvil he utilizado Universal Android Debloater. Se trata de una versión del proyecto UAD, pero reescrito en Rust
Adiós al bloatware en tu Android
Sobre los ecosistemas
Antes de explicarte sobre como puedes eliminar o por lo menos inhabilitar el bloatware en tu Android, quería compartir contigo una reflexión sobre los ecosistemas.
Hace un tiempo, conectar vía bluetooth un dispositivo con un móvil era un dolor. No todo era compatible, y por supuesto no solo me refiero al bluetooth. En este sentido, los distintos fabricantes de móviles, sacaron sus propios accessorios y aplicaciones para resolver este problema.
Sin embargo, hoy en día, en el caso de Android, todo funciona perfectamente, no es necesario utilizar los dispositivos propios del fabricante del móvil, ni el software del fabricante, ni nada similar. En este sentido, y al menos en el caso de Android, no existe necesidad de un ecosistema. Te compras uno auriculares, se conectan y funciona.
Pero, ¿como se llama al hecho de que solo puedas utilizar o preferiblemente tengas que utilizar los complementos del fabricante?¿Ecosistema o cárcel?.
¿Qué es el bloatware?
En general cuando hablamos de bloatware, nos referimos a aplicaciones preinstaladas. Y normalmente, se trata de aplicaciones preinstaladas que ni usamos ni queremos. Por ejemplo, en mi caso, utilizo un PocoPhone. Una segunda marca de Xiaomi. Y viene con determinadas aplicaciones de Xiaomi. Entiendo, que como estaba hablando anteriormente, esto en un principio pudiera tener sentido, pero actualmente, no necesito las aplicaciones del fabricante, quiero elegir mis propias aplicaciones. Y esto es precisamente lo que se llama bloatware.
Claro, que aquí, hay una fina línea entre lo que es bloatware y lo que no. Por que ¿las aplicaciones de Google o de Apple se pueden considerar bloatware? En ambos casos creo que si. Son aplicaciones que puede ser que yo quiera o puede ser que no. No deberían venir instaladas por defecto. Deberías ser tu el que las pudieras instalar.
Pero, además en el caso de mi PocoPhone, viene con algunas aplicaciones propias de Xiaomi, que además son primas hermanas de las de Google, que son, en general las que yo utilizo. Con lo que las aplicaciones de Xiaomi, están ahí, únicamente para molestarme. Al menos en mi caso. No las quiero y me gustaría desinstalarlas, pero no tienes esa posibilidad. Bueno, no tienes esa posibilidad si no haces root, pero esto, es algo que por el momento no quiero hacer.
El verdadero problema, lo encuentras en el hecho de que no puedes instalar ese bloatware, te lo tienes que comer, quieras o no quieras. Y esto, es un incordio. Sobre todo, por el hecho de que algunas de estas aplicaciones, están corriendo en segundo plano consumiendo recursos.
¿Como desinstalar el bloatware?
Te tengo que dar una mala noticia, el bloatware no se puede desinstalar a menos que tengas rooteado el móvil. Sin embargo, existe una opción, puedes deshabilitar las aplicaciones que no necesitas o que no utilizas. El problema en este caso es que cuando se actualiza el sistema, es posible, que se habiliten de nuevo estas aplicaciones.
Universal Android Debloater GUI
En concreto para deshabilitar todo el bloatware de un móvil puedes utilizar Universal Android Debloater. Se trata de una versión del proyecto UAD, pero reescrito en Rust (como nos gusta reescribir en Rust). El objetivo de este proyecto es mejorar la privacidad y el rendimiento de la batería eliminando aplicaciones del sistema innecesaria y sobre todo oscuras. En mi caso, me ha llamado la atención tener algunos paquetes de Facebook… Cosas.
Como ya te conté en un episodio anterior del podcast, cuando de te hablé de Alpine Linux, lo cierto, es que cuantas menos aplicaciones, librerías y en general, cuanto menos tengas en tu móvil mas seguro será, básicamente, porque reduces significativamente la superficie de ataque.
En esta herramienta, los paquetes están documentados lo mejor posible para proporcionar una mejor comprensión de lo que puedes eliminar o no. El peor problema que podría ocurrir es eliminar un paquete del sistema esencial necesario durante el arranque, causando un desafortunado bucle de arranque. Después de aproximadamente 5 arranques fallidos del sistema, el teléfono se reiniciará automáticamente en modo de recuperación, y tendrás que realizar un RESTABLECIMIENTO DE FÁBRICA. ¡Haz una copia de seguridad primero!
Características
Algunas de las características de esta herramienta son las siguientes,
- Desinstalar/Deshabilitar y Restaurar/Habilitar paquetes del sistema
- Soporte multiusuario (por ejemplo, aplicaciones en perfiles de trabajo)
- Exportar/Importar tu selección en uad_exported_selection.txt
- Soporte para múltiples dispositivos: puedes conectar varios teléfonos al mismo tiempo
- Todas tus acciones se registran, para que nunca olvides lo que has hecho
Como te decía un problema con el que te puedes encontrar es que cuando se actualice el sistema te habilite de nuevo las aplicaciones. Pero gracias a que puedes importar y exportar tu selección, simplemente lo que tienes que hacer es deshabilitar de nuevo y a correr.
Uso
Antes de hacer nada, indicarte que tienes que tener instalado ADB, que en el caso de Ubuntu lo puedes hacer fácilmente con un
sudo apt install android-sdk-platform-tools
y en el caso de Arch, co
sudo pacman -S android-tools
El siguiente paso es descargar la última versión de la aplicación, que lo puedes hacer directamente desde GitHub.
Por supuesto, que lo primero que tienes que hacer y que yo no hice, es una copia de seguridad. Cualquier precaución es poca, pero me puedes llamar temerario, o loco. La cuestión es que antes de hacer cualquier cosa, una copia de seguridad no está de mas. A partir de ahí,
- Habilita las opciones de desarrollador de tu móvil.
- En la configuración, habilita le modo de depuración de USB
- Lanza la aplicación con
./uad_gui-linux
. En mi caso solo lo pude hacer desdeX11
A partir de aquí selecciona todas aquellas aplicaciones que no quieras y listo.
Fuentes:
https://atareao.es/podcast/adios-al-bloatware-en-tu-android/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.