Appteka Logo
Appteka
VTS for Android app icon

VTS for Android

ExclusiveVerified Safe
Version v.13 (13)
Published 3/11/2026
Download APK
Size
2.24 MB
Android
4.1+
Downloads
63
Architecture
x86, armeabi-v7a, armeabi
Security Scan
Verified Safe
✓ Scanned with ClamAV, APKiD, and Quark-Engine
Description
VTS para Android Esta herramienta analiza tu dispositivo en busca de vulnerabilidades del sistema conocidas públicamente. Todos los datos permanecerán en tu dispositivo y no se compartirán sin tu consentimiento explícito. Si la aplicación indica que estás afectado, lee https://www.nowsecure.com/blog/2015/11/18/my-device-is-vulnerable-now-what/. Esta aplicación no es maliciosa y, al ser un proyecto de código abierto, puedes comprobarlo tú mismo en el repositorio de Github de la aplicación: https://github.com/nowsecure/android-vts. Informa sobre cualquier error, problema o solicitud de funciones en: https://github.com/nowsecure/android-vts/issues. Ten en cuenta que algunos programas antivirus pueden marcar esta aplicación porque analiza el dispositivo en busca de debilidades. Esta herramienta está diseñada para mostrar al usuario final la superficie de ataque a la que es susceptible un dispositivo determinado. Al implementar estas comprobaciones, intentamos minimizar o eliminar tanto los falsos positivos como los falsos negativos sin afectar negativamente la estabilidad del sistema. La aplicación es de código abierto y puedes contribuir o revisar el código fuente en https://github.com/nowsecure/android-vts. Cuando se descubre una vulnerabilidad, Google recibe la notificación y aplica un parche a Android. Los dispositivos Nexus suelen ser los que reciben estos parches más rápido, ya que son los que menos se desvían (es decir, no todos) del AOSP (Proyecto de Código Abierto de Android, el núcleo de Android, con el que Google se compromete). El tiempo transcurrido entre el descubrimiento de un error y la aplicación del parche puede ser considerable (para los fabricantes de equipos originales, puede ser superior a un año o nunca). Por ejemplo, el error futex (CVE-2014-3153/Towelroot) se conoció a finales de mayo o principios de junio. Este error tardó varios meses en corregirse en el Nexus 5, el dispositivo insignia (en aquel momento). Esto deja a los usuarios extremadamente vulnerables a los ataques de las aplicaciones. La mayoría de los usuarios desconocen que sus dispositivos son vulnerables, y esta herramienta está diseñada para dar visibilidad a las vulnerabilidades a las que es susceptible un dispositivo determinado.
Rate this app
0 / 1000
Ratings & Reviews
No reviews yet.