Премахване на Adobe Digital Editions DRM, за да четем книги на Kindle

June 24th, 2012 Публикувано в Ръководства, Софтуер, Хардуер | 22 Коментара »

Вече почнаха да се появяват книжарници за електронни книги, така че Читанката не е единствения вариант. Mtel имат такава книжарница, Vivacom – също. Днес научих и за Библио.БГ. Като цяло предлаганото съдържание от всички тях е почти едно и също, малки са разликите. Поради причината, че не харесвам особено мобилни оператори (да не използвам по-силна дума), предпочетох да си пазарувам от Библио-то.

Във всяка от тези библиотеки закупените книги най-често са в ePub формат и имат Adobe Digital Editions DRM. Тоест могат да се четат само на устройства, които поддържат Digital Editions. Естествено Kindle не е сред тях, иначе щеше да е прекалено лесно, нали? Това е малко странно, при положение, че Библио.БГ продават Kindle устройства, но не всички книги могат да се четат на тях. Както и да е, аз смятам, че мога да правя каквото искам с купените от мен неща, включително да си чета книгите на Kindle. Хартиеното копие мога да дам на приятел, да го запаля или да го ползвам като тоалетна хартия – възможности много. Дигиталното, което е на почти същата цена мога само на компютър да чета. Сори, ама не на мене тия. Тези библиотеки са стъпка в правилната посока, но докато не ми дадат възможност да чета книгите на каквито искам устройства, ще използвам всякакви методи за постигане на целите си. Все пак съм я купил тая шибана книга, ще я чета както и където си искам!

За премахването на DRM защитата ще са ни необходими няколко инструмента:

  • Calibre – софтуер за управление на колекции от електронни книги, конвертиране между различни формати и т.н. Това е задължителен софтуер за всеки, който чете електронни книги. Сваляне
  • ActiveState’s Active Python – Въпреки, че нормална Python инсталация би свършила същата работа, ако не се занимавате с Python, по-добре е този вариант. Сваляне
  • PyCrypto – Python библиотека, която ще декриптира книгите. Сваляне
  • tools_5.1.zip – Комплект скриптове за премахване на DRM защита от книги. Това е цяла колекция, която ще помогне за всякакви DRM защити, не само Digital Editions при ePub. Сваляне

Преди да продължим, трябва да се уверим, че можем да четем книгата с Adobe Digital Editions за Windows. Ако софтуера е активиран за нашия акаунт и книгата се отваря за четене, можем да продължим. Иначе няма да успеем. Това не са инструкции за кракване на чужди книги. Ще трябва да се оправяте сами, ако нямате легално право да ги отваряте.

  1. Инсталираме Calibre, освен ако вече го нямаме на машината си.
  2. Инсталираме ActiveState’s Active Python 2.7.
  3. Инсталираме PyCrypto 2.3.
  4. Разархивираме tools_5.1.zip във временна директория. Вътре има множество инструменти, интересуват ни тези в \tools_v5.1\Other_Tools\Adobe_ePub_Tools папката. Отваряме я.
  5. Има два Python скрипта, които трябва да изпълним последователно. Хубавото в случая е, че трябва прост два пъти да кликнем на тях. Не е нужно да пишем нищо:
    1. ineptkey_v5.4.pyw – Този скрипт ще изкопира сертификата от Adobe Digital Editions софтуера. Той е необходим за декриптиране на книгата. Това ще създаде нов файл adeptkey.der.
    2. ineptepub_v5.6.pyw – Този скрипт ще свърши същинската работа. Трябва да му посочим пътя към сертификата adeptkey.der, оригиналния файл на книгата (обикновено са в %username%\Documents\My Digital Editions) и къде да запази новото копие без DRM.
  6. След като запишем ново копие без DRM на книгата, трябва да я добавим в Calibre библиотеката. Можем да щракнем два пъти на нея да се отвори четец с който да се уверим, че книгата е правилно декриптирана. Ако виждаме маймунки за символи, значи сме сбъркали някъде и трябва да повторим стъпка 5.
  7. Веднъж като книгата е в Calibre библиотеката, можем да я конвертираме. Kindle не чете ePub, така че трябва да я направим на .mobi. Може също и като чист текст, но в Mobi формат ще се запази форматирането и картинките в книгата.
  8. Веднъж конвертирана книгата, трябва да я експортираме и да я копираме в Kindle-а.

Това е, не беше сложно. Имайте предвид, че инструкциите по-горе не дават право да разпространяваме книгите с премахнат DRM. Това са инструкции само и единствено с цел да можем да четем легално купени от нас книги на легално купен от на Kindle. Всеки си носи собствената отговорност за злоупотреби.

Грешка U006 при софтуерен ъпдейт на Kindle 4 (Non-Touch)

June 21st, 2012 Публикувано в Ръководства, Софтуер, Хардуер | 2 Коментара »

В най-общи линии тази грешка означава, че сме си хакнали Kindle-а и на Amazon това не им допада. Не знам дали ъпдейтва нещо по фоновите изображения или просто ги проверява, но е факт, че ако опитаме да обновим Kindle 4 (Non-Touch) с официален ъпдейт и видим тази грешка, ще трябва да върнем промените и чак тогава да обновим. Следните инструкции ще сработят само ако за хакването е ползвана моята публикация “Да разкараме рекламите от Kindle 4 (Non-touch)“. За други публикации не гарантирам, че ще сработи. Принципа си остава същия, преглеждаме какво сме променили при хакването и възстановяваме промените. След успешен ъпдейт, ще трябва да се хаква наново.

Как става? Първо трябва да се свържем към Kindle-а. Ето инструкции: SSH свързване към Amazon Kindle 4 (Non-Touch)

След като имаме изградена сесия с операционната система на Kindle-а, пишем следното:

  1. Да получим права за писане върху основната файлова система на Kindle-а. Първоначално тя е заредена с права само за четене.

    # mntroot rw

  2. Да презаредим клиентската файловата система Kindle-а.

    # mount /dev/mmcblk0p1 /mnt/base-mmc

  3. Изтриваме пренасочването към нашите снимки. Важно е да знаем, че тук не трием папка, а само връзка, за това няма нужда от предварителен бекъп.

    # rm -Rf /mnt/base-mmc/opt/amazon/screen_saver/600×800

  4. Възстановяваме оригиналните изображения в първоначалния им вид

    # mv /mnt/base-mmc/opt/amazon/screen_saver/600×800.old /mnt/base-mmc/opt/amazon/screen_saver/600×800

  5. Изтриваме фалшивите файлове, които пречат на рекламите да се обновяват

    # rm -f /var/local/adunits
    # rm -f /mnt/us/system/.assets

  6. Възстановяваме рекламите в първоначалния им вид

    # mv /var/local/adunits.old /var/local/adunits
    # mv /mnt/us/system/.assets.old /mnt/us/system/.assets

След тези манипулации трябва да рестартираме в нормален режим и да обновим Kindle. Веднъж като софтуерния ъпдейт е успешен, трябва да започнем процедурата по хакването отначало.

Да разкараме рекламите от Kindle 4 (Non-touch)

June 15th, 2012 Публикувано в Ръководства, Софтуер, Хардуер | 8 Коментара »

Ако и Вие сте скръндзи като мен и сте си купили Kindle 4 (Non-touch) с реклами, за да спестите 30 зелени пари, имам добра новина – рекламите може да се махнат, а на тяхно място да си сложим собствени снимки. Рекламите реално не пречат на четенето, но мен ме дразнят, а не ми се доплаща за Kindle без реклами.

Тук е момента да уточня, че тази публикация важи само за Kindle 4 (Non-Touch). За справка, Kindle Touch се води Kindle 5, a Kindle Keyboard се води Kindle 3. Цифрата идва от версията на фърмуера.

Първата стъпка е да се свържем с PuTTY или друг SSH софтуер към Kindle-а. Ето инструкции как се прави това: SSH свързване към Amazon Kindle 4 (Non-Touch)

След като сме се свързали трябва да изпълним следните команди:

  1. Да получим права за писане върху основната файлова система на Kindle-а. Първоначално тя е заредена с права само за четене.

    # mntroot rw

  2. Да създадем нова папка във файловата система на Kindle-а. В нея ще слагаме снимките, които искаме да се въртят вместо рекламите.

    # mkdir /mnt/us/screensaver

  3. Да презаредим клиентската файловата система Kindle-а.

    # mount /dev/mmcblk0p1 /mnt/base-mmc

  4. Важно е да направим резервно копие на фоновите картинки, които ще премахнем. За всеки случай.

    # mv /mnt/base-mmc/opt/amazon/screen_saver/600×800 /mnt/base-mmc/opt/amazon/screen_saver/600×800.old

  5. Пренасочваме Kindle да гледа за фонови картинки в папката, която създадохме по-рано.

    # ln -sfn /mnt/us/screensaver /mnt/base-mmc/opt/amazon/screen_saver/600×800

  6. Да направим резервно копие на рекламите в Kindle-а.

    # mv /var/local/adunits /var/local/adunits.old
    # mv /mnt/us/system/.assets /mnt/us/system/.assets.old

  7. Създаваме фалшиви файлове, които ще попречат на Kindle-а да изтегли нови реклами.

    # touch /var/local/adunits
    # touch /mnt/us/system/.assets

  8. Прекъсваме връзката, рестартираме. Когато отворим устройството на Kindle-а, трябва да има нова папка “screensaver”. В нея трябва да си сложим няколко картинки, които да се въртят, когато Kindle-а спи. Всякакви черно-бели картинки във формат PNG и размер 600х800 пиксела ще свършат работа. Ето един сайт с някои доста сполучливи: https://kindlewallpapers.tumblr.com/

Това е. Без пари се отървахме от рекламите, че и си сложихме собствени картинки.

SSH свързване към Amazon Kindle 4 (Non-Touch)

June 8th, 2012 Публикувано в Ръководства, Софтуер, Хардуер | 1 Коментар »

Първо да уточня, тази публикация важи само за Kindle 4 (Non-Touch). За справка, Kindle Touch се води Kindle 5, a Kindle Keyboard се води Kindle 3. Цифрата идва от версията на фърмуера.

Тази публикация ще е основа за серия от други Kindle 4 базирани публикации, повечето от които ще изискват мрежова връзка към устройството. Ако си мислите, че ще пуснете WiFi-то и ще се закачите през SSH, сори, няма да стане. Процедурата е малко по-дълга. Тук е момента да спомена, че от вас се очакват някои общи познания по настройка, мрежа, SSH и Linux. Ако някои от тези думички звучат непознато, просто пропуснете публикацията. И не викайте “внучето на съседа, дето много разбира”, ще останете без Kindle.

И така, да започваме:

  1. Закачаме Kindle-а към компютър с помощта на USB кабела. Отворяме папката на устройството и създаваме празен файл с име “ENABLE_DIAGS”. Без разширение и без съдържание. Това ще накара Kindle-а да се стартира в режим за диагностика.
  2. Разкачаме кабела и рестартираме Kindle-а. Това става от бутон Menu > Settings > отново бутон Menu > Restart.
  3. Изчакваме да се рестартира и от менюто за диагностика избираме последователно:
    1. N) Misc individual diagnostics
    2. U) Utilities
    3. Z) Enable USBnet
    4. Потвърждаваме с натискане на джойстика надясно (това е важно).
  4. Вече сме активирали мрежата на Kindle-а, време е да го свържем към компютъра. Отваряме Control Panel > Network and Internet > Network and Sharing Center > Change Adapter Settings.
  5. Трябва да се появи нова Local Area Connection икона, в чието описание пише “USB Ethernet/RNDIS Gadget”. Това е интерфейска, с който ще направим мрежова връзка. Назначаваме му IP address: 192.168.15.2 и маска 255.255.255.0.
  6. Вече можем да се закачим към Kindle-а с PuTTY или друг SSH клиент. Трябва да използваме IP: 192.168.15.244 и порт 22.
  7. След като се закачим, ще трябва да се логнем в Kindle-а. Потребителя очаквано е “root”. Паролата може да е “mario” или “fionaXXX” или “fionaXXXX”. Тези XXX-чета зависят от серийния номер на Kindle-а. На следния адрес можем да си напишем серийния номер и ще се изпише паролата: https://members.ping.de/~sven/kindle.html
  8. Внимаваме какво правим, тъй като всяко действие може да се окаже последно за нашия Kindle.

Изтриване на avast! Anti-theft приложението под Android

December 24th, 2011 Публикувано в Ръководства, Софтуер | 8 Коментара »

Жив съм. Въпреки, че не давам много признаци на живот. За това пък се завръщам с едно how-to, което се надявам да спести на вас цял ден ровене из форуми.

Та, направих грешката да сложа avast! Mobile Security на моя Samsung Galaxy S работещ под Android. Естествено след неправилна настройка ми спря достъпа на няколко приложения до мрежата и след като 10 минути не успях да се справя (мързи ме), реших да разкарам avast!-а. Да, ама той си сложи едно приложение, дето да работи постоянно в случай на кражба и то си остава дори да деинсталирате основното приложение. Естествено тая гадост дразни адски и не може да се деинсталира. Нарича се avast! Anti-theft или както сте го кръстили при инсталацията – дава възможност да изберете име, за маскировка.

Цялото това ръководство трябва да свърши работа и за всички останали приложения за Android, които не могат да се деинсталират. Все пак внимавайте. За да успеете се изисква телефона да е root-нат. И така, стига глупости, да почваме.

1. Трябва да се инсталира и стартира приложението Terminal Emulator или друг терминал, който позволява изпълнение на Linux команди.

2. Стартираме приложението и се появява син екран чакаш да запретнете ръкави.

3. Като за начало пишем “su”, все пак трябва да сме с root права:

# su

4. Проверяваме как точно е монтиран /system :

# mount

5. Ще излязат сума ти и монтирани файлови системи, нас ни интересува /system. Трябва да търсите ред подобен на долния, препишете го някъде:

/dev/block/stl9 on /system type ext4 (ro,relatime,barrier=1,data=ordered,noauto_da_alloc)

6. Интересуват ни пътищата и типа файлова система, за да можем да променим типа монтиране с права за писане:

# mount -o remount,rw -t ext4 /dev/block/stl9 /system

7. Вече можем да започнем с търкането на приложението:

# rm -f /system/app/com.avast.android.antitheft.apk

8. За да е пълно изтриването, ще затрием и папката с данни на приложението:

# rm -rf /data/app/com.avast.android.antitheft

9. Връщаме файловата система отново само за четене:

# mount -o remount,rо -t ext4 /dev/block/stl9 /system

10. Подскачаме в кръг и мятаме ръце от кеф. Вярно така направих, вервайте ми!

Пак казвам, внимавайте какво търкате и обърнете особено внимание на пътищата. При мен /system всъщност е /dev/block/stl9, но при Вас може да е друг. Типа файлова система също е важен. Ако объркате нещо, може да направите телефона неизползваем, така че го правете на свой риск.