Да разкараме рекламите от Kindle 4 (Non-touch)

юни 15th, 2012 Публикувано в Ръководства, Софтуер, Хардуер | 8 Коментара »

Ако и Вие сте скръндзи като мен и сте си купили Kindle 4 (Non-touch) с реклами, за да спестите 30 зелени пари, имам добра новина – рекламите може да се махнат, а на тяхно място да си сложим собствени снимки. Рекламите реално не пречат на четенето, но мен ме дразнят, а не ми се доплаща за Kindle без реклами.

Тук е момента да уточня, че тази публикация важи само за Kindle 4 (Non-Touch). За справка, Kindle Touch се води Kindle 5, a Kindle Keyboard се води Kindle 3. Цифрата идва от версията на фърмуера.

Първата стъпка е да се свържем с PuTTY или друг SSH софтуер към Kindle-а. Ето инструкции как се прави това: SSH свързване към Amazon Kindle 4 (Non-Touch)

След като сме се свързали трябва да изпълним следните команди:

  1. Да получим права за писане върху основната файлова система на Kindle-а. Първоначално тя е заредена с права само за четене.

    # mntroot rw

  2. Да създадем нова папка във файловата система на Kindle-а. В нея ще слагаме снимките, които искаме да се въртят вместо рекламите.

    # mkdir /mnt/us/screensaver

  3. Да презаредим клиентската файловата система Kindle-а.

    # mount /dev/mmcblk0p1 /mnt/base-mmc

  4. Важно е да направим резервно копие на фоновите картинки, които ще премахнем. За всеки случай.

    # mv /mnt/base-mmc/opt/amazon/screen_saver/600×800 /mnt/base-mmc/opt/amazon/screen_saver/600×800.old

  5. Пренасочваме Kindle да гледа за фонови картинки в папката, която създадохме по-рано.

    # ln -sfn /mnt/us/screensaver /mnt/base-mmc/opt/amazon/screen_saver/600×800

  6. Да направим резервно копие на рекламите в Kindle-а.

    # mv /var/local/adunits /var/local/adunits.old
    # mv /mnt/us/system/.assets /mnt/us/system/.assets.old

  7. Създаваме фалшиви файлове, които ще попречат на Kindle-а да изтегли нови реклами.

    # touch /var/local/adunits
    # touch /mnt/us/system/.assets

  8. Прекъсваме връзката, рестартираме. Когато отворим устройството на Kindle-а, трябва да има нова папка “screensaver”. В нея трябва да си сложим няколко картинки, които да се въртят, когато Kindle-а спи. Всякакви черно-бели картинки във формат PNG и размер 600х800 пиксела ще свършат работа. Ето един сайт с някои доста сполучливи: https://kindlewallpapers.tumblr.com/

Това е. Без пари се отървахме от рекламите, че и си сложихме собствени картинки.

SSH свързване към Amazon Kindle 4 (Non-Touch)

юни 8th, 2012 Публикувано в Ръководства, Софтуер, Хардуер | 1 Коментар »

Първо да уточня, тази публикация важи само за Kindle 4 (Non-Touch). За справка, Kindle Touch се води Kindle 5, a Kindle Keyboard се води Kindle 3. Цифрата идва от версията на фърмуера.

Тази публикация ще е основа за серия от други Kindle 4 базирани публикации, повечето от които ще изискват мрежова връзка към устройството. Ако си мислите, че ще пуснете WiFi-то и ще се закачите през SSH, сори, няма да стане. Процедурата е малко по-дълга. Тук е момента да спомена, че от вас се очакват някои общи познания по настройка, мрежа, SSH и Linux. Ако някои от тези думички звучат непознато, просто пропуснете публикацията. И не викайте “внучето на съседа, дето много разбира”, ще останете без Kindle.

И така, да започваме:

  1. Закачаме Kindle-а към компютър с помощта на USB кабела. Отворяме папката на устройството и създаваме празен файл с име “ENABLE_DIAGS”. Без разширение и без съдържание. Това ще накара Kindle-а да се стартира в режим за диагностика.
  2. Разкачаме кабела и рестартираме Kindle-а. Това става от бутон Menu > Settings > отново бутон Menu > Restart.
  3. Изчакваме да се рестартира и от менюто за диагностика избираме последователно:
    1. N) Misc individual diagnostics
    2. U) Utilities
    3. Z) Enable USBnet
    4. Потвърждаваме с натискане на джойстика надясно (това е важно).
  4. Вече сме активирали мрежата на Kindle-а, време е да го свържем към компютъра. Отваряме Control Panel > Network and Internet > Network and Sharing Center > Change Adapter Settings.
  5. Трябва да се появи нова Local Area Connection икона, в чието описание пише “USB Ethernet/RNDIS Gadget”. Това е интерфейска, с който ще направим мрежова връзка. Назначаваме му IP address: 192.168.15.2 и маска 255.255.255.0.
  6. Вече можем да се закачим към Kindle-а с PuTTY или друг SSH клиент. Трябва да използваме IP: 192.168.15.244 и порт 22.
  7. След като се закачим, ще трябва да се логнем в Kindle-а. Потребителя очаквано е “root”. Паролата може да е “mario” или “fionaXXX” или “fionaXXXX”. Тези XXX-чета зависят от серийния номер на Kindle-а. На следния адрес можем да си напишем серийния номер и ще се изпише паролата: https://members.ping.de/~sven/kindle.html
  8. Внимаваме какво правим, тъй като всяко действие може да се окаже последно за нашия Kindle.

Изтриване на avast! Anti-theft приложението под Android

декември 24th, 2011 Публикувано в Ръководства, Софтуер | 8 Коментара »

Жив съм. Въпреки, че не давам много признаци на живот. За това пък се завръщам с едно how-to, което се надявам да спести на вас цял ден ровене из форуми.

Та, направих грешката да сложа avast! Mobile Security на моя Samsung Galaxy S работещ под Android. Естествено след неправилна настройка ми спря достъпа на няколко приложения до мрежата и след като 10 минути не успях да се справя (мързи ме), реших да разкарам avast!-а. Да, ама той си сложи едно приложение, дето да работи постоянно в случай на кражба и то си остава дори да деинсталирате основното приложение. Естествено тая гадост дразни адски и не може да се деинсталира. Нарича се avast! Anti-theft или както сте го кръстили при инсталацията – дава възможност да изберете име, за маскировка.

Цялото това ръководство трябва да свърши работа и за всички останали приложения за Android, които не могат да се деинсталират. Все пак внимавайте. За да успеете се изисква телефона да е root-нат. И така, стига глупости, да почваме.

1. Трябва да се инсталира и стартира приложението Terminal Emulator или друг терминал, който позволява изпълнение на Linux команди.

2. Стартираме приложението и се появява син екран чакаш да запретнете ръкави.

3. Като за начало пишем “su”, все пак трябва да сме с root права:

# su

4. Проверяваме как точно е монтиран /system :

# mount

5. Ще излязат сума ти и монтирани файлови системи, нас ни интересува /system. Трябва да търсите ред подобен на долния, препишете го някъде:

/dev/block/stl9 on /system type ext4 (ro,relatime,barrier=1,data=ordered,noauto_da_alloc)

6. Интересуват ни пътищата и типа файлова система, за да можем да променим типа монтиране с права за писане:

# mount -o remount,rw -t ext4 /dev/block/stl9 /system

7. Вече можем да започнем с търкането на приложението:

# rm -f /system/app/com.avast.android.antitheft.apk

8. За да е пълно изтриването, ще затрием и папката с данни на приложението:

# rm -rf /data/app/com.avast.android.antitheft

9. Връщаме файловата система отново само за четене:

# mount -o remount,rо -t ext4 /dev/block/stl9 /system

10. Подскачаме в кръг и мятаме ръце от кеф. Вярно така направих, вервайте ми!

Пак казвам, внимавайте какво търкате и обърнете особено внимание на пътищата. При мен /system всъщност е /dev/block/stl9, но при Вас може да е друг. Типа файлова система също е важен. Ако объркате нещо, може да направите телефона неизползваем, така че го правете на свой риск.

Страница 2 от 641234567Последна »