Flash a Nexus manually

Só para nunca mais ter que procurar isto, o que é recorrente de x em x meses dado que o flash-all.bat falha:

Step 7: If your bootloader is already unlocked, skip this step. If it is not, it has to be unlocked in order to flash anything. To do this, use the command:

Use the Vol Up to go up to yes and then use the power key to select. The device should now be unlocked

Step 8: We now want to wipe the device. Use the following commands in order:

Step 9: We will now flash the bootloader. It is important that you do not disconnect the device or mess with it during this step or else you hard brick the device.

Step 10: If using a phone or data enabled tablet, we will now flash the mobile radios. Some phones have more than one radio file. Flash the CDMA radio after the LTE radio.

Step 11: We will now flash the system, boot, and recovery all in one shot with the following command:

Alternatively, you could extract all the .img files in the zip file and flash them manually one at a time. This makes things really handy if you’re using the factory image to act as an update rather than a complete return to stock. If trying to update using the factory image, extract the .img from the zip file into the same directory as your bootloader and radio img files and execute the following commands in order:

If going for a complete back to stock using the manual flashing of the zip file, execute the following commands after the above 4:

Step 12: The device now has been flash back to stock. Only one thing left to do is reboot.

Your device will now reboot and should be completely back to stock as well as be unrooted.

 

Source e crédito do tutorial: http://androidforums.com/threads/guide-how-to-flash-a-nexus-factory-image-manually.706533/

Botnets & DDoS

Esta semana terminou mais um ataque DDoS, precisamente na Sexta Feira por todo o lado foi ver as queixas das pessoas que não conseguiam aceder ao serviço X ou Z, incluindo os gigantes Twitter, Amazon, Tumblr, Reddit, Spotify and Netflix.

O ataque desta vez foi contra o Dyn, um serviço de Dns bastante popular, e usado também pelas maiores empresas que levou a quebras de serviço enormes.

Um dos maiores que se verificaram, com quase um terço da Internet a ser apagado e completamente inacessível.

Mais uma vez, a botnet Mirai parece ter sido a responsável por tal, graças à infecção e recrutamento para o ser exército de milhares de dispositos infetados pelo mundo inteiro.

A falta de segurança associada aos devices IOT leva a estas coisas, sendo em grande parte a culpa dos proprietários que nunca mudam as passwords default ou usam password bastante fracas – veja-se algumas das usadas observando o código fonte da botnet que foi entretanto lançado ao público durante no inicio do mês de Outubro.

Este problema não vai ficar por aqui certamente, e com o código a ter sido lançado na internet, muitos mais ataques vão ainda surgir graças a esta ferramenta.  Com o aparecimento de cada mais dispositivos connected, e com o aumento dos uploads das ligações isto será algo muito comum no futuro arriscaria-me a dizer – existem pessoas que nunca irão perceber o problema da fraca segurança das passwords por muito que se explique e fale neste tema.

Voltando um pouco atrás na história, o ataque inicial contra o KrebsSecurity que foi gerido pela Akamai dado o blog estar sob a infraestrutura dos mesmos contou com um ataque de 665 Gigabits por segundo segundo os reports iniciais, números impressionantes, que segundo a opinião de Bruce Schneier ocorreram devido ao envolvimento do popular jornalista/blogger de cibersegurança na cobertura de ataques ocorridos anteriormente, sendo assim uma represália.

A falta de segurança destes dispositivos vendidos online, sempre pelo menor custo possível, com a sua falta de segurança e testes leva a autênticos buracos de segurança.

O pior é que estes dispositivos não são muitas vezes atualizáveis, ou nem sequer são lançados updates de firmware para os mesmos.

Sugiro a leitura do artigo do Bruce em que explica esta questão de forma muito boa – https://www.schneier.com/blog/archives/2016/10/security_econom_1.html

E agora… vamos esperar pelo próximo ataque.

 

 

Epson Connect

Estamos em 2016, e já lá vão uns anos sem impressora, pelo que muito mudou neste campo.

No final de 2015, após pagar dois euros por umas fotocópias junto à Segurança Social decidi comprar novamente uma impressora para tratar dos papéis paras as várias instituições que me pediam relativas ao M (isto de ter um bébé consome papel, neste caso de imprimir!).

Após tentativa de ressuscitar a minha velha HP, acabei por comprar uma Epson básica, com scanner, e vários tinteiros, e wi-fi, o que por 55€ acho que foi um bom negócio, e confrma que o mundo mudou muito (ainda me lembro da primeira Epson LQ100 de agulhas que tive, e depois uma HP 640c, até em que 2006 veio uma HP Photsmart bá blá…) – muito mudou.

Esta não é rápida, e em fotos não é nada de especial mas não era a isso que se destinava, e especialmente queria algo mais económico para fugir dos preços abusivos dos tinteiros da HP.

A impressora têm um interessante serviço que na altura não experimentei: o Epson Connect – alguém manda algo para um email e voilá a coisa imprime-se.

E quando eu digo voilá, é mesmo assim. Ontem tive alguém que me pediu para imprimir algo, e ligar pc, ver o email e tal, lembrei-me disto.

Hoje experimentei, e foi isso. A ideia de ter isto aberto ao mundo e se descoberto ter a impressora potencialmente a imprimir os Lusíadas não me agrada.

Esperava algo mais avançado, com aprovação numa queue, mas não… é só assim. Ou então por endereços de email em Whitelist.

E lá configurei uma whitelist …. não vá um dia chegar a casa e ter um novo exemplar dos Lusíadas no escritório.

Esperava um pouco mais… estamos em 2016.

Recordar é viver: Gildot

Não me vou alongar muito acerca do Gildot ou o que era, mas hoje enquanto pesquisava algo sobre o Windows 2016 encontrei uma thread perdida do Gildot em que alguém (o Humpback salvo erro) indicava que ainda estava à espera do Windows Server 2040. Treze anos depois já não falta assim tanto, falava-se de Windows 2003 na altura.

Mas o saudosismo levou-me a encontrar esta pérola relativamente a compras no estrangeiro. Nunca pensei estar tão enganado, e aparentemente não fui o único a ter uma opinião muito diferente na altura.

Capture

Como o tempo passa, e pelo Gildot passou, e nós passámos. Saudades de tempos que não voltarão, e não passam hoje de marcas em nós e na história.

 

Geberit valve service

Um pouco na sequência da afinação da boia do sistema Geberit fica um pequeno vídeo demonstrativo de como mudar a válvula do retentor de água da bóia. Não sei se os termos são exactamente estes, não sou profissional da área, e com estas duas mudanças foram três as intervenções nestes tanques, mas serem as mais aproximadas.

Um conjunto de borrachas para o mecanismo de escape do tanque e válvula de retenção para um tanque usado diariamente durou três anos.

Já um tanque usado ocasionalmente durou cerca de seis/sete anos.

Por cerca de três euros compra-se as duas borrachinhas, e a manutenção é relativamente fácil de fazer, mesmo por não especialistas.

Já encontrar as peças para isto é algo difícil, sendo o melhor contactar a Geberit que indica o vendedor mais proximo, e sempre se evita pagar uns cerca de 100€ para mudar duas borrachas como já me contaram.

O vídeo: