Month: June 2012

Hidden reset no LG P698F

Descobri uma coisa interessante após abrir o boot.img e boot.img-ramdisk.gz (conforme explicado aqui: http://android-dls.com/wiki/index.php?title=HOWTO:_Unpack%2C_Edit%2C_and_Re-Pack_Boot_Images).

Encontrei um script chamado init.lge.hidden_reset.sh que faz basicamente isto:

echo 0 > /sys/module/lge_handle_panic/parameters/on_hidden_reset

Estão resolvi dar um “adb shell”, executar o su e em seguida:

# echo 1 > /sys/module/lge_handle_panic/parameters/on_hidden_reset

Notei que a tela do Android sumiu, porém o adb shell não morreu (pelo nome do arquivo era de esperar que o celular reiniciasse).

Então resolvi fazer o obvio, dar um “echo 0” novamente, e para minha surpresa a tela do Android retornou. Muito interessante, só resta saber para que a LG usa este script, cena dos próximos capítulos.

Construindo uma gaiola de faraday para bloquear sinal de celular

Estou tentando criar uma gaivola de Faraday para bloquear sinais de celular.

A idéia é comprar aquela tela metálica de viveiro e revestir uma gaiola normal de passarinho com ela, porém descobri que a malha da tela normal de viveiro (1/2″) não é adequada, então terei que comprar uma malha metálica mais fina:

900MHz – 16.7mm (~0.65″)
1800MHz – 8.3mm (~1/3″)
2.4GHz – 6.25mm (~1/4″)

Fonte: http://www.quora.com/What-size-of-mesh-should-I-use-to-build-a-Faraday-cage

Atualização: uma malha boa para ser usada nesta gaiola são aquelas telas usadas em antenas parabólicas.

Desenvolvendo para STM32 (ARM Cortex-M3) no Linux

Já mostramos aqui como converter o seu programador STLink STM32VLDISCOVER num programador compativel com o OpenOCD para programar outros chips ARM Cortex usando a interface SWD.

Mas como fazer para criar e compilar seu programa no Linux com o GCC?

Felizmente alguem ja resolveu este problema e resolveu documentar o processo:
http://fun-tech.se/stm32/linker/index.php

Agora voce ja podem criar suas aplicacoes no Linux para o STM32.

Comando em perl para verificar se sua senha do linkedin vazou

Como voces ja’ devem saber mais de 6Mi de senha do linkedin vazaram na internet. Nao e’ dificil encontra-las, basta procurar ele arquivo combo_not.txt (~182MB).

Voce pode verificar se sua senha esta na lista de senhas que vazaram com o comando abaixo:

$ perl -MDigest::SHA -le '$h = substr( Digest::SHA::sha1_hex($ARGV[0]) , 5 ); open F, "<combo_not.txt"; do { print "found $_" if grep(/$h/, $_) } while (<F>)' suasenha

Minha senha estava na lista, mas ja realizei a troca de senha.

Update: Achei uma versao de forma mais simples que “humanos” podem entender:

$ grep $(echo -n minhasenha | shasum | cut -c6-40) combo_not.txt

Fonte: http://news.ycombinator.com/item?id=4074143