Para obtener root en el Xiaomi Mi A2, primero se ha de desbloquear el bootloader, y luego a falta de un Custom Recovery 100% operativo, es parchear el BOOT.IMG y flashearlo en su partición correspondiente una vez ya parcheado. Para esto nos ayudaremos de la utilidad MAGISK Manager.

El proceso detallado es el siguiente.

Continúa leyendo

El proceso de flashear un Firmware oficial (DKZ) en el LG G4, se realiza a través de una utilidad de LG, de fácil uso.

Dicha utilidad de flashear KDZs se llama LGUP. Y no sólo sirve para el smartphone LG G4, si no que también sirve para otros smartphones de LG, siempre y cuando le proporcionemos la DLL adecuada a dicho smartphone.

Preparativos antes de Flashear Firmware oficial (KDZ) en el LG G4

Lo primero que necesitaremos es un firmware oficial para el LG G4 en formato KDZ. Los acabados en 10x (siendo ‘x’ una letra que puede variar desde la ‘A’ a la ‘Z’) son firmwares con Android 5.1, y los acabados en 20x son firmware con Android 6.0.

Un Ordenador con Windows para poder ejecutar la aplicación.

Los drivers para que el Ordenador reconozca correctamente el LG G4.

También necesitaremos la aplicación LGUP que emplearemos para realizar el proceso de flasheo del firmware.

Y por último será necesaria la DLL para que trabaje el programa con el LG G4.

Continúa leyendo

Si queremos lograr obtener root en el LG G4 con bootloader bloqueado, es posible siempre y cuando lo tengamos con un Firmware Lollipop.

Consideraciones previas del Root LG G4 con Bootloader bloqueado

  • Tener un LG G4 con Lollipop y el bootloader bloqueado.
  • Tener bien instalados en Windows, los drivers para detectar al LG G4. Podéis usar estos drivers de LG.
  • La batería del LG G4 ha de estar con suficiente carga antes de empezar a realizar el proceso. Nos aseguraremos que tenga al menos el 50% de la carga.
  • Tener un Sistema Linux accesible, ya sea en un Ordenador instalado, o en una máquina virtual.
  • Tener descargado el fichero ‘Send_command.exe‘.

LG G4

Continúa leyendo

Para conseguir tener la Nexus 9 con la versión de android 5.1.1 sin cifrar y con root, seguiremos los siguientes pasos (partimos de una Nexus 9 con el bootloader ya ‘unlock’):

  1. Descargamos la Image Factory 5.1.1 (para el artículo se ha empleado la versión LMY48I) para Nexus 9 WiFi ó Nexus 9 LTE, del WebSite oficial de Google-Nexus.
  2. Descomprimimos en una ‘carpeta de trabajo’ la ROM hasta que nos queden los siguientes ficheros:
    flash-all.bat
    flash-all.sh
    flash-base.sh
    bootloader-flounder-x.xx.x.xxxx.img
    image-volantis-lmy48i.zip (en el caso de LTE se llama 'image-volantisg-lmy48i.zip')
  3. Ahora debemos descomprimir ‘image-volantis-lmy48i.zip’, y extraeremos los siguientes ficheros:
    android-info.txt
    boot.img
    cache.img
    recovery.img
    system.img
    vendor.img
  4. Vamos a dejar en nuestra ‘carpeta de trabajo’ SÓLO los ficheros imprescindibles para nuestro proceso, que son los 6 IMG, y el resto de los ficheros podemos borrarlos.No en todas las actualizaciones que sacan, modifican todos esos ficheros, pero vamos a flashearlos todos de igual modo, para evitar lios.
  5. Debéis descargaros las 100 MB del paquete Android SDK Tools, ya que necesitamos 4 ficheros de su interior, o bien este mini-paquete de escasos 800kb con sólo los ficheros necesarios. Tras descargarlo, lo descomprimiremos en nuestra ‘carpeta de trabajo’, sumando a la lista de ficheros que teníamos los 5 siguientes:
    adb.exe
    AdbWinApi.dll
    AdbWinUsbApi.dll
    fastboot.exe
    mfastboot.exe (este no nos hará falta)
  6. Ahora descargaremos el archivo con el cual posteriormente rootearemos la Nexus 9. Es el archivo CF-Auto-Root-flounder-volantis-nexus9.zip de Chainfire. De su interior, en esta ocasión sólo nos interesa el fichero que se encuentra en la carpeta ‘image’, y que se llama “CF-Auto-Root-flounder-volantis-nexus9.img“, el cual lo copiaremos también a nuestra carpeta de trabajo.
  7. Por último, si queréis que la Nexus 9 no tenga el ‘cifrado’ activado por defecto (si no que sea una opción), podéis usar los siguientes BOOT que he modificado para tal efecto: Nexus 9 – WiFi  |  Nexus 9 – LTE. Es el de la versión LMY48I, por supuesto. Una vez descargado, lo descomprimis en la carpeta de trabajo con el resto de los IMG y sobreescribir el ‘original’ que allí había. Si no quereis usar este BOOT modificado, ignorar este paso.
  8. Ahora con todos estos los ficheros necesarios para el proceso total, juntos en una misma carpeta de trabajo, vamos a empezar ‘lo bueno’.

    adb.exe, AdbWinApi.dll, AdbWinUsbApi.dll, fastboot.exe
    bootloader-flounder-x.xx.x.xxxx.img --> imagen del BOOTLOADER (sustituir las 'x' por los números que correspondan)
    boot.img --> imagen de la partición BOOT
    cache.img --> imagen de la partición CACHE
    recovery.img --> imagen de la partición RECOVERY
    system.img --> imagen de la partición SYSTEM
    vendor.img --> imagen de la partición VENDOR
    CF-Auto-Root-flounder-volantis-nexus9.img

  9. Tenemos que poner la Nexus 9 en modo bootloader/fastboot para la realización de todos los procesos siguientes. O bien lo hacemos a mano, o lo hacemos por comandos que es como lo voy a describir, y para lo cual necesitamos tener el fichero adb.exe y además la tablet con la ‘Depuración USB’ activa. Conectamos la Nexus 9 al PC. En el PC abrimos una ventana de Comandos en nuestra carpeta de trabajo, en al cual tenemos todos los ficheros que hemos ido recopilando. Cuando nos pregunte en la tablet algo sobre la depuración USB y que se conecta desde el PC, ACEPTAR.

[os voy a ir poniendo los mensajes que os irán saliendo para que no os asustéis y podáis seguirlo pasito a pasito]
Continúa leyendo

Existen 3 método principales de cifrado. El cifrado simétrico, el cifrado asimétrico, y el cifrado híbrido. Repasaré las características, ejemplos, ventajas e inconvenientes de cada uno de ellos.

CIFRADO SIMÉTRICO

Definición

En el cifrado simétrico, se usa una misma clave secreta para cifrar y descifrar la información, por lo que tanto el remitente como el destinatario deben conocer con anterioridad dicha clave secreta.

Usuarios Clave unica

Continúa leyendo