Este documento describe el análisis de NickiSpy, un troyano móvil chino que roba información personal. Se analiza su estructura, permisos, comunicaciones con el servidor de control y las técnicas que usa para evadir la detección y romper protecciones. También se discuten vulnerabilidades como el "tapjacking" que podrían explotarse.
Platforum D2C Conference 24 June 2015: Digital Marketing Guru PanelAcanthus Consulting
Emily Morris | Acanthus Consulting - opening remarks as chair of the digital marketing guru panel at the 2015 Platforum D2C conference. Speaking on the challenges of client acquisition for robo advisers.
Raport przedstawia wyniki badania wykorzystania poczty elektronicznej w Polsce. Ankieta jego kolejnej edycji zawierała część skierowaną do wszystkich użytkowników poczty elektronicznej oraz fragment dedykowany tylko pracownikom działu marketingu, PR oraz dyrektorom i właścicielom firm.
This is my capstone at Emerson College from January to April 2014. I was the Account Manage in the team of six. The client is OBP Medical. The slides do not include the opening video, agency profile video and commercial.
"La reforma tributaria", una ponencia de Francisco FranconettiRocío Gutiérrez Micó
El abogado y director de Ribesalat, Francisco Franconetti, director de Ribesalat, impartió en el Palma TRYP Bosque una interesante ponencia sobre la Reforma Tributaria.
Bienvenido marzo
Empezamos este mes llenos de alegría y empezamos a sentir el cambio de temperatura en el ambiente, y eso nota cada vez que nos acercamos al cambio de estación. La primavera comienza a sentirse en los pasillos de la Casa de Todos.
Fomento Deportivo
Los Juegos Macabeos Escolares se apresuran este fin de semana, iniciando a las 8.45 horas, y se harán simultáneamente en dos de nuestros gimnasios, el Carlos Fishbein y Moisés Derzavich. Los colegios que estarán jugando Básquetbol serán Atid, Maguén David, Monte Siani, CIM-ORT, Tarbut y Sefaradí. ¡Ven apoyar a tu colegio!
Siguiendo con Fomento Deportivo, este mismo fin de semana, se realiza el XXIV Biatlón CDI, y se daremos inicio a las 8:00 y a las 9:30 horas, según categorías desde los 8 años y menores hasta Masters de 60 años y mayores, y será en ambas ramas, Femenil y Varonil. Todavía puedes inscribirte en horarios de oficina.
Comité de Actividades
Dará inicio el miércoles 5 de marzo Beyajad, El Encuentro, en su segunda edición. En este evento intercomunitario, internacional y educativo, y es un espacio de reflexión y enriquecimiento de voluntarios y profesionales intercambiando experiencias en el trabajo de Adultos Mayores. Durante estos días, finalizando el domingo 9 de marzo, se llegará a analizar los retos y perspectivas gerontológicas, tendientes al mejoramiento de la calidad de vida de los Adultos Mayores; propiciando un marco de actualización para voluntarios y profesionales a través de la participación de distintos especialistas.
Blowie Shyne y Aviv
Estamos acercándonos vertiginosamente a estos dos eventos intercomunitarios muy importantes. Uno es el encuentro de música más grande de la Comunidad, y el otro es el suceso más importante de danza. Ambas son muestras de las expresiones culturales y artísticas de nuestra Comunidad. El Aviv tendrá comienzo el 22 y finalizará el 30 de marzo. Blowie Shyne tendrá su participación dentro del Foro Aviv el día sábado 29 de marzo, a partir de las 20:30 horas.
Mejorar el liderazgo escolar, Volumen 1: política y práctica informa sobre los resultados generales del estudio de la OCDE sobre liderazgo escolar. ¿Cuáles son las funciones de dirección más eficaces para mejorar el aprendizaje de los alumnos? ¿Cómo asignar y distribuir mejor las distintas tareas de liderazgo? ¿Cómo asegurar que los líderes actuales y futuros desarrollen las habilidades apropiadas para un liderazgo eficaz? Éstas son preguntas que los gobiernos de todo el mundo enfrentan. Ofreciendo una valiosa perspectiva internacional, este informe identifica cuatro áreas de acción y una gama de opciones de política para ayudar a los gobiernos a mejorar el liderazgo escolar ahora y construir un liderazgo sostenible para el futuro. Autores: Beatriz Pont, Deborah Nusche, Hunter Moorman
¿Qué esconde tu teléfono? Adquisición forense de dispositivos AndroidSEINHE
Introducción al proceso de adquisición forense de dispositivos móviles ejecutando Android como sistema operativo. Incluye un listado de las técnicas de bypass para la mayoría de las restricciones impuestas por la configuración de seguridad y ejemplos para los distintos tipos de adquisición forense, tanto físicos como lógicos.
Esta presentación hace un repaso sobre la seguridad en plataformas android, donde se profundiza en aspectos como: análisis estático de aplicaciones, análisis dinámico, análisis forense, detección de malware, descubrimiento de vulnerabilidades 0-day y desmantelamiento de centros de control de botnets.
Platforum D2C Conference 24 June 2015: Digital Marketing Guru PanelAcanthus Consulting
Emily Morris | Acanthus Consulting - opening remarks as chair of the digital marketing guru panel at the 2015 Platforum D2C conference. Speaking on the challenges of client acquisition for robo advisers.
Raport przedstawia wyniki badania wykorzystania poczty elektronicznej w Polsce. Ankieta jego kolejnej edycji zawierała część skierowaną do wszystkich użytkowników poczty elektronicznej oraz fragment dedykowany tylko pracownikom działu marketingu, PR oraz dyrektorom i właścicielom firm.
This is my capstone at Emerson College from January to April 2014. I was the Account Manage in the team of six. The client is OBP Medical. The slides do not include the opening video, agency profile video and commercial.
"La reforma tributaria", una ponencia de Francisco FranconettiRocío Gutiérrez Micó
El abogado y director de Ribesalat, Francisco Franconetti, director de Ribesalat, impartió en el Palma TRYP Bosque una interesante ponencia sobre la Reforma Tributaria.
Bienvenido marzo
Empezamos este mes llenos de alegría y empezamos a sentir el cambio de temperatura en el ambiente, y eso nota cada vez que nos acercamos al cambio de estación. La primavera comienza a sentirse en los pasillos de la Casa de Todos.
Fomento Deportivo
Los Juegos Macabeos Escolares se apresuran este fin de semana, iniciando a las 8.45 horas, y se harán simultáneamente en dos de nuestros gimnasios, el Carlos Fishbein y Moisés Derzavich. Los colegios que estarán jugando Básquetbol serán Atid, Maguén David, Monte Siani, CIM-ORT, Tarbut y Sefaradí. ¡Ven apoyar a tu colegio!
Siguiendo con Fomento Deportivo, este mismo fin de semana, se realiza el XXIV Biatlón CDI, y se daremos inicio a las 8:00 y a las 9:30 horas, según categorías desde los 8 años y menores hasta Masters de 60 años y mayores, y será en ambas ramas, Femenil y Varonil. Todavía puedes inscribirte en horarios de oficina.
Comité de Actividades
Dará inicio el miércoles 5 de marzo Beyajad, El Encuentro, en su segunda edición. En este evento intercomunitario, internacional y educativo, y es un espacio de reflexión y enriquecimiento de voluntarios y profesionales intercambiando experiencias en el trabajo de Adultos Mayores. Durante estos días, finalizando el domingo 9 de marzo, se llegará a analizar los retos y perspectivas gerontológicas, tendientes al mejoramiento de la calidad de vida de los Adultos Mayores; propiciando un marco de actualización para voluntarios y profesionales a través de la participación de distintos especialistas.
Blowie Shyne y Aviv
Estamos acercándonos vertiginosamente a estos dos eventos intercomunitarios muy importantes. Uno es el encuentro de música más grande de la Comunidad, y el otro es el suceso más importante de danza. Ambas son muestras de las expresiones culturales y artísticas de nuestra Comunidad. El Aviv tendrá comienzo el 22 y finalizará el 30 de marzo. Blowie Shyne tendrá su participación dentro del Foro Aviv el día sábado 29 de marzo, a partir de las 20:30 horas.
Mejorar el liderazgo escolar, Volumen 1: política y práctica informa sobre los resultados generales del estudio de la OCDE sobre liderazgo escolar. ¿Cuáles son las funciones de dirección más eficaces para mejorar el aprendizaje de los alumnos? ¿Cómo asignar y distribuir mejor las distintas tareas de liderazgo? ¿Cómo asegurar que los líderes actuales y futuros desarrollen las habilidades apropiadas para un liderazgo eficaz? Éstas son preguntas que los gobiernos de todo el mundo enfrentan. Ofreciendo una valiosa perspectiva internacional, este informe identifica cuatro áreas de acción y una gama de opciones de política para ayudar a los gobiernos a mejorar el liderazgo escolar ahora y construir un liderazgo sostenible para el futuro. Autores: Beatriz Pont, Deborah Nusche, Hunter Moorman
¿Qué esconde tu teléfono? Adquisición forense de dispositivos AndroidSEINHE
Introducción al proceso de adquisición forense de dispositivos móviles ejecutando Android como sistema operativo. Incluye un listado de las técnicas de bypass para la mayoría de las restricciones impuestas por la configuración de seguridad y ejemplos para los distintos tipos de adquisición forense, tanto físicos como lógicos.
Esta presentación hace un repaso sobre la seguridad en plataformas android, donde se profundiza en aspectos como: análisis estático de aplicaciones, análisis dinámico, análisis forense, detección de malware, descubrimiento de vulnerabilidades 0-day y desmantelamiento de centros de control de botnets.
Expertos de AlienVault nos enseñaron cómo convertir un proyecto de código abierto en un proyecto empresarial de éxito y contarán cómo gestionan la seguridad de un proyecto grandioso como Campus Party.
Esta sesión de formación contiene material para obtener el conocimiento necesario para realizar ingeniería inversa sobre aplicaciones Android, ver cómo realizar peritaje forense y trabajar en local con la información de un dispositivo smartphone. Analizando varias muestras de malware y desarrollando una vulnerabilidad de tipo 0-day.
El objetivo de la ponencia es extraer todos los datos relativos a la aplicación Android, tanto a nivel de código como de archivos generados durante el análisis dinámico de la misma.Una vez obtenidos todos los archivos empezaríamos con un análisis de código en busca de fugas de información relativa a entornos de preproducción, conexiones a servidor, credenciales...Por otro lado, analizaremos los archivos creados por la aplicación y los datos almacenados en estos, como pueden ser bases de datos, archivos de log, caché, archivos xml como el sharedpreferences...Una vez se han analizado los archivos creados por la aplicación pasaríamos a un análisis de las comunicaciones entre la aplicación y el servidor, datos que se envían, cómo se envían, archivos enviados, datos recibidos, etc.Enfocado a un nivel medio y si da tiempo, veremos también en que consistiría la evasión de controles proporcionados por la aplicación, como pueden ser controles de root, controles de integridad, certificate pinning, etc. Esto se llevaría a cabo mediante Xposed Framework.Adicionalmente, en este nivel medio hablaríamos del análisis estático del código en smali en lugar del código java obtenido, donde además de poder obtener más detalle del comportamiento de la aplicación nos permitiría modificar dicha aplicación y recompilarla para que ejecute el código que nosotros hayamos modificado.
Intelligent water resources management with OGC SOS. Gestión Inteligente de R...Juan Luis Cardoso
El proyecto pretende ayudar a los administradores de la red a contrastar y analizar la información que ofrecen los sensores de la red hidráulica registrados en un sistema SCADA y los datos simulados de su correspondiente red EPANET.
Esa información es procesada y ofrecida a través de un servicio web conforme a los estándares SOS (Sensor Observation Service), basado en la tecnología opensource de 52°North SOS (https://github.com/52North/SOS). Para ello ha sido necesario el desarrollo de nueva funcionalidad en el servicio de 52°North SOS, implementando un mecanismo de plugins para el acoplamiento al vuelo de nuevas fuentes de datos (Sensores y datos observados). Se han implementado también dos nuevos plugins para la integración, respectivamente, de los sensores registrados en el SCADA y de los datos hidráulicos calculados en la simulación de su correspondiente red EPANET. Con esta funcionalidad se permite al usuario el contraste y análisis de la información que ofrecen dichos recursos.
A continuación, y con el objetivo de explotar adecuadamente esa información desde un visualizador web de mapas, se ha implementado una nueva librería en JavaScript que cumple con el estándar SOS 2.0 y que ha sido desarrollada con una arquitectura más modular y agnóstica que la actualmente ofrecida por 52°North (pensada para SOS 1.0 y OpenLayers 2), haciendo sencilla su posible extensión para integrarse con cualquier API de desarrollo web. Además en el marco de este proyecto se ha desarrollado la extensión para su utilización con OpenLayers 3.
El paso final ha consistido en el desarrollo de una aplicación web, utilizando los componentes descritos anteriormente, que permite a los gestores de la Mancomunidad controlar y monitorizar el estado de la red de Abastecimiento y comparar los datos en tiempo real con valores de simulación y valores históricos. Para el desarrollo de esta web se ha utilizado el API SITNA (http://sitna.navarra.es/geoportal/recursos/api.aspx API JavaScript basado en OpenLayers 3).
Posteriores desarrollos nos van a permitir la presentación «al vuelo» de nuevas simulaciones basadas en la modificación de los elementos de la red EPANET. Dichos procesos se ejecutarán basándose en peticiones y rutinas de tipo WPS y ofrecerán al usuario una potente herramienta para la simulación y análisis de los recursos hidráulicos de que dispone; simulación de roturas, o fugas de agua, cambios en la calibración de válvulas, etc.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...espinozaernesto427
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta intensidad son un tipo de lámpara eléctrica de descarga de gas que produce luz por medio de un arco eléctrico entre electrodos de tungsteno alojados dentro de un tubo de alúmina o cuarzo moldeado translúcido o transparente.
lámparas más eficientes del mercado, debido a su menor consumo y por la cantidad de luz que emiten. Adquieren una vida útil de hasta 50.000 horas y no generan calor alguna. Si quieres cambiar la iluminación de tu hogar para hacerla mucho más eficiente, ¡esta es tu mejor opción!
Las nuevas lámparas de descarga de alta intensidad producen más luz visible por unidad de energía eléctrica consumida que las lámparas fluorescentes e incandescentes, ya que una mayor proporción de su radiación es luz visible, en contraste con la infrarroja. Sin embargo, la salida de lúmenes de la iluminación HID puede deteriorarse hasta en un 70% durante 10,000 horas de funcionamiento.
Muchos vehículos modernos usan bombillas HID para los principales sistemas de iluminación, aunque algunas aplicaciones ahora están pasando de bombillas HID a tecnología LED y láser.1 Modelos de lámparas van desde las típicas lámparas de 35 a 100 W de los autos, a las de más de 15 kW que se utilizan en los proyectores de cines IMAX.
Esta tecnología HID no es nueva y fue demostrada por primera vez por Francis Hauksbee en 1705. Lámpara de Nernst.
Lámpara incandescente.
Lámpara de descarga. Lámpara fluorescente. Lámpara fluorescente compacta. Lámpara de haluro metálico. Lámpara de vapor de sodio. Lámpara de vapor de mercurio. Lámpara de neón. Lámpara de deuterio. Lámpara xenón.
Lámpara LED.
Lámpara de plasma.
Flash (fotografía) Las lámparas de descarga de alta intensidad (HID) son un tipo de lámparas de descarga de gas muy utilizadas en la industria de la iluminación. Estas lámparas producen luz creando un arco eléctrico entre dos electrodos a través de un gas ionizado. Las lámparas HID son conocidas por su gran eficacia a la hora de convertir la electricidad en luz y por su larga vida útil.
A diferencia de las luces fluorescentes, que necesitan un recubrimiento de fósforo para emitir luz visible, las lámparas HID no necesitan ningún recubrimiento en el interior de sus tubos. El propio arco eléctrico emite luz visible. Sin embargo, algunas lámparas de halogenuros metálicos y muchas lámparas de vapor de mercurio tienen un recubrimiento de fósforo en el interior de la bombilla para mejorar el espectro luminoso y reproducción cromática. Las lámparas HID están disponibles en varias potencias, que van desde los 25 vatios de las lámparas de halogenuros metálicos autobalastradas y los 35 vatios de las lámparas de vapor de sodio de alta intensidad hasta los 1.000 vatios de las lámparas de vapor de mercurio y vapor de sodio de alta intensidad, e incluso hasta los 1.500 vatios de las lámparas de halogenuros metálicos.
Las lámparas HID requieren un equipo de control especial llamado balasto para funcionar
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
9. 1. Creamos una máquina virtual usando el SDK.
2. Lanzamos el emulador y almacenamos las conexiones en un pcap:
• emulator –port n @device-name –tcpdump foo.pcap
3. Instalamos la aplicación
• adb install appname.apk
4. Lanzamos pruebas sobre el dispositivo y la aplicación
• adb shell monkey –v –p package.app n
5. Leemos los logs
• adb shell logcat –d
6. Podemos apoyarnos en Wireshark para leer los logs de conexiones.
Análisis Dinámico
10. • Llamadas de teléfono
• gsm call p-n
• gsm accept p-n
• gsm cancel p-n
• SMS
• sms send prefix-number text
• Emular velocidad de red
• netspeed gsm n
• netspeed umts n
• Cambiar coordenadas GPS
• geo fix -13… 21…
Simular Eventos
11. 1. AXMLPrinter2 – Extraemos la información del
AndroidManifest.xml
2. Dex2jar – Convertimos el fichero .dex en un fichero
de clases .jar.
JAD – Transformamos los ficheros .class en ficheros .jad
3. JDgui – Leemos el código almacenado en el fichero
.jar.
4. Understand – Análisis estático del código.
5. Wireshark – Análisis dinámico del código.
Modus Operandi
12. • Noob
• Nombrar ficheros de clases con el mismo nombre en minúscula/mayúscula.
Esto ocultará los ficheros en sistemas que no distingan entre minúsculas/mayúsculas:
N.class ~ n.class
• Cifrar las conexiones que realiza el malware (DES) dificultando su análisis.
• Rookie
• Introducir técnicas para comprobar si se está ejecutando en un emulador.
• Mejorar la eficiencia del código y ofuscarlo con alguna aplicación como ProGuard.
• Master of Universe
• Modificar el propio bytecode para inutilizar las herramientas de reversing.
Técnicas antianálisis
13. • Android está basado en el núcleo de Linux.
• Se usa MTD para interactuar con la memoria flash.
• Sigue la nomenclatura /dev/mtd*
• Puntos de montura para /system, /data, /cache están asociados a diferentes mtdblocks.
• Cada dispositiva está asociado a un dispositivo ro (Read Only).
• Es necesario ser usuario root para poder realizar un análisis forense.
• Exploits.
• Aplicaciones específicas
• A la hora de traernos los ficheros al disco podemos usar:
• Comando PULL del SDK para descargar/subir ficheros.
• Instalar un servidor SSH en el teléfono como DropBear.
• Instalar un servidor FTP.
• Hacer correlaciones de los diferentes puntos de montaje.
• Tener acceso a los datos y bases de datos.
Forensics
20. • Inicializamos el emulador (podemos especificar el puerto, seleccionar la VM, almacenar las conexiones, entre otras opciones).
• Instalamos la aplicación.
• Árbol inicial (Antes de la infección).
• Simulamos actividad
• Árbol final (Después de la infección)
Proceso de infección
21. • Obtiene el IMEI del dispositivo.
• Crea un fichero de configuración
• Ruta: com.nicky.lyyws.xamll/lib/shared_prefs
• Nombre fichero: XM_All_Setting
Fichero de configuración
24. • /sdcard/shangzhou/callrecord/
• setAudioSource(1)
• public static final int MIC
• Microphone audio source
• Constant Value: 1 (0x00000001)
• setOutputFormat(1)
• public static final int THREE_GPP
• 3GPP media file format
• Constant Value: 1 (0x00000001)
• setAudioEncoder(1)
• public static final int AMR_NB
• AMR (Narrowband) audio codec
• Constant Value: 1 (0x00000001)
Servicio de grabación
25. • Número SMS Premium: 15859268161.
• Envía un SMS con el IMEI.
• El número premium pertenece a Fujiance.
• Comprueba que la aplicación no corra en un emulador.
Servicio SMS
26. • Formato AMR
• AMR (Adaptative Multi-Rate) es un formato de compresión de audio
optimizado para la codificación de voz.
• El malware almacena el audio grabado en:
• /sdcard/shangzhou/callrecord
•El fichero creado tiene como nombre la fecha y hora en que fue creado:
• 20110907184158001 – año//mes/día– hora/minutos
Formato “AMR”
27. • Se basa en una simple condición de estado
• Usa dos simples métodos de autentificación
• checkAccess para comprobar que tenemos los suficientes permisos para ejecutar
la aplicación.
• handleServiceConnectionError para manejar los errores.
¿Protección en las aplicaciones?
28. Proceso manual
1. Desempacar el APK usando la herramienta Baksmali.
2. Realizar el cambio de código en los métodos checkAccess y handleServiceConnectionError .
3. Generar la clave privada con la que firmar el paquete.
4. Empacar el APK usando APKTool
5. Firmar la aplicación con jargsigner
6. Usar zipalign
7. Instalar y disfrutar.
Proceso automatizado
• Sólo es necesario revertir la librería encargada de veriticar las licencias (License
Verification Library)
• Usar la herramienta anti-lvl:
Rompiendo la protección
29. • Vulnerabilidad “Touch-Event Hijacking”
• Podemos mostrar al usuario una interfaz tapadera.
• Hacer compras, click en banners de publicidad, instalar aplicaciones,
saltarnos los permisos, o incluso robar cualquier tipo de información
del teléfono
• ¿Cómo funciona?
• A través de Toasts , que permiten pasar los eventos a las capas
inferiores
• ¿Qué versiones se ven afectadas?
• Según Google ninguna, esta vulnerabilidad está corregida.
• Remitiéndonos a las pruebas, a día de hoy <= 2.3.4
• ¿Qué piensa Google de todo esto?
TapJacking
30. • Se han diseñado un total de 4 payloads
• CallPayload.java – Realiza llamadas al número de indicado.
• MarketPayload.java – Descarga e instala aplicaciones del market.
• ResetPayload.java – Devuelve al estado de fábrica el teléfono.
• SMSPayload.java – Envía un mensaje de texto al número indicado.
• Está diseñado para que se puedan añadir payloads por el usuario de forma sencilla.
• La estructura interna es la siguiente:
• Main.java – Ejecuta el servicio y carga los payloads.
• MalwarePayload.java – Abstracción para implementar más fácilmente los payloads.
• MalwareService.java – Crea el toast e inicia el proceso de tap-jack.
• main.xml – Tiene el layout de la aplicación, lanzando con un evento onClick cada payload.
• strings.xml – Contiene las cadenas que son utilizadas en la aplicación.
• El código puede descargarse desde:
• http://code.google.com/p/tap-android/
¿Cómo está organizado?