tecnología

Estos son los móviles y tabletas que pueden acceder a la versión beta 1 de Android 13

La beta 1 incluye novedades que poco a poco permiten conocer mejor la siguiente innovación del sistema de Google.


Google abrió la primera beta de Android 13 a más teléfonos y tabletas Android de marcas como Asus, Lenovo, Oppo y Xiaomi, y por ello lanzó para desarrolladores la segunda beta de este sistema operativo móvil.

La compañía anunció, en el marco de su evento de desarrolladores Google I/O, la apertura de la primera beta de Android 13 a dispositivos distintos de los Google Pixel pertenecientes a 11 fabricantes socios del sector.

La lista de dispositivos incluye móviles y tabletas, y se compone de los siguientes: Asus Zenfone 8, Lenovo P12 Pro, OnePlus 10 Pro, Nokia X20, Oppo Find X5 Pro, realme GT 2 Pro, Sharp Aquos sense6, Tecno Camon 19 Pro 5G, vivo X80 Pro, Xiaomi 12, Xiaomi 12 PRO y Xiaomi PAD 5 y ZTE Axon 40 Ultra.

Junto a esta noticia, la compañía también ha confirmado la disponibilidad de la beta 2 de Android 13 para desarrolladores con equipos Pixel, lo que significa que Google está “a un paso de distancia” de la estabilidad de la plataforma, planeada para el mes de junio con la beta 3.

Una de las características que Google más desarrolló en los últimos años es la privacidad. Android 13 también incide en ella, en concreto, en las notificaciones, con nuevos permisos que las aplicaciones deberán solicitar antes de publicar una.

Es decir, se hará un backup de todos los contactos y eventos del calendario que habían sido guardados en el dispositivo, así como de las fotos y videos; se debe ingresar en su apartado y seleccionar ‘Alta calidad’.

Una vez se hayan seguido las instrucciones, se debe oprimir en ‘Iniciar copia de seguridad’, para posteriormente aceptar los permisos solicitados y esperar. Esto tardará determinado tiempo, dependiendo de la cantidad de archivos que se van a transferir y de la velocidad del wifi disponible, como también a cómo se conceden permisos de acceso a elementos como la cámara o la ubicación.

Android 13 también habilitará la degradación de permisos de tiempo de ejecución concedidos a las aplicaciones con anterioridad y que ya no sean necesarios.

Otra característica de esta versión es el soporte integrado para Bluetooth LE Audio y nuevo estándar MIDI 2.0.

Precisamente, por estar ya disponible para los desarrolladores, las pruebas que estos realizan permiten conocer algunas novedades que directamente no se han anunciado en el blog de Android.

Es el caso de la barra de búsqueda del lanzador de aplicaciones (Launcher) de Pixel o de la función de portapapeles, como recogen en 9to5Google.

El portapapeles tendrá una capa superpuesta similar a la que ya se muestra en los teléfonos Pixel cada vez que se ejecuta una captura de pantalla; la captura aparece en una miniatura en la esquina inferior, con opciones de editar, borrar o compartir.

La novedad supone que el texto que se copie en el portapapeles también se mostrará en una miniatura en la misma esquina, y son opciones similares. Por su parte, la barra de búsqueda en el cajón de aplicaciones de Pixel se reubicará en la parte inferior.

Descubren ‘malware’ que puede grabar audio y rastrear ubicación en Android

Process Manager es el nombre de un nuevo malware que es capaz de robar datos, así como grabar audio y rastrear la ubicación, mientras trabaja en segundo plano en dispositivos con sistema operativo Android.

La firma de inteligencia de amenazas Lab52 ha identificado este agente malicioso, que utiliza la misma infraestructura de alojamiento compartido utilizada por un grupo de ciberdelincuentes de origen ruso llamado Turla.

Por el momento, se desconoce si Process Manager está respaldado por Turla o si tiene alguna conexión o relación directa con esta campaña, también conocida como Snake o Uroburos.

Este software, que también es de origen ruso, llega a los dispositivos a través de un archivo APK malicioso que funciona como spyware en Android y roba datos en un segundo plano, sin el conocimiento de los usuarios.

Según han determinado los investigadores, una vez instalada la aplicación, se coloca en el menú de aplicaciones y muestra un ícono de un engranaje, que los usuarios pueden llegar a confundir con el menú de Configuración.

Además, cuando se ejecuta por primera vez en el dispositivo, exige un total de 18 permisos para acceder a la ubicación del teléfono, al bloqueo y desbloqueo de pantalla, a la información de las redes Wifi o a los sensores de la cámara incorporados en el terminal.

Otros de los permisos que solicita esta aplicación es el acceso a las llamadas telefónicas o la información de los contactos y puede iniciar la aplicación cuando el dispositivo está encendido, enviar SMS, escribir en la tarjeta de memoria o leer dispositivos de almacenamiento externo.

Una vez se haya abierto la aplicación por primera vez, se elimina su ícono del menú de aplicaciones y se ejecuta en un segundo plano, ya que aparece en la barra de notificaciones.

De ese modo, además de robar información confidencial, es capaz de hacer fotos o videos, así como grabar audio desde la grabadora de voz que habitualmente viene preinstalada en estos móviles.

En este caso, la aplicación consigue extraer estas grabaciones en formato mp3 en el directorio del caché y, junto con el resto de datos, los envía en formato JSON a un servidor localizado en Rusia.

Por el momento, se desconoce de dónde procede este malware, pero los investigadores han encontrado indicios en otra aplicación llamada Ro Dhan: Earn Wallet Cash, que hasta ahora estaba disponible en Google Play.

*Con información de Europa Press.