Bananas Development Blog: Archives

Cataclysm auf LG Nexus 5

Im Grunde ist dies ja nicht wirklich notwendig, da das Google Nexus 5 ja schön mit Updates versorgt wird. Aber ein wenig mehr funktionalität und ohne OEM Lock hat doch seine Vorteile.

Das Cataclysm ROM ist ein Stock ROM mit wenigen Anpassungen. Wenn man also mit den Grundfunktionen und Google zufrieden ist, aber noch Zusatzfeatures aktivieren will, dann ist dieses ROM das Richtige. Der Entwickler atl4ntis hat sich dazu mal geäußert warum er diese Strategie fährt.


Ich habe folgendes ROM verwendet:

Cataclysm-Dec_24_2014-HAMMERHEAD-Lollipop-5.0.1_Stable.zip
Cataclysm-NightlyUpdate_from_Dec_24_to_Jan_19_2015.zip

Hier ist der Forumsbeitrag im XDA-Developers.com Forum in dem die Dateien auch verlinkt sind.

Was habe ich nun alles gemacht um das ROM zu installieren/flashen:

Da ich noch kein Root und noch ein OEM Lock hatte, befolgte ich folgende Anleitung:
[ANLEITUNG] Tutorial Sammlung - Google Nexus 5 (bootloader unlocken/custom recovery/root)
Also Custom Recovery habe ich CWM genommen.

Da mein Nexus verschlüsselt war mussten die Partitionen via CWM formatiert werden. Ansonsten kann kein ROM Installiert und übertragen werden. Dadurch geht natürlich alles verloren; CWM kann mit der Verschlüsselung nicht umgehen.

Durch das formatieren ist das Smartphone aber in einem Zustand, der es nicht möglich macht Daten via USB und dem Dateiexplorer zu übertragen. Das Gerät wird von Windows als solches einfach nicht erkannt. Es gibt aber eine Möglichkeit die Daten doch noch zu transferieren:

How to: Copy ROM zip file to the freshly wiped device

Mit Hilfe dieser Anleitung war ich in der Lage das ROM und das Update auf das Smartphone zu laden. Danach konnte ich das ROM via CWM installieren.

Reboot und gut war es.

Bisher habe ich keine Probleme. Wie sich die Akkuleistung verhält muss ich erst noch ausprobieren.

PS: Sollte man nicht zufrieden sein, dann kann man es Rückgängig machen.

NFC Ring. Wake on NFC

Bisher gibt es nur eine experimentelle Möglichkeit NFC zu verwenden wenn das Smartphone gelocked ist. Also das Display aus.

Hier noch ein Beitrag dazu.

Warum manche sagen, dass Google Wallet funktioniert, kann ich mir nur vorstellen, dass es einen aktiven und passiven Modus gibt. Google Wallet müsste den passiven Modus verwenden, also wenn das Smartphone auf NFC Signale von außen reagiert.

Der NFC Ring nutzt den aktiven Modus. Da muss das Smartphone prüfen ob es in der nähe eine NFC Quell gibt.


Anders gesagt: Bei Google Wallet gibt es Geräte die ein Signal aussenden. Da muss das Smartphone nur lauschen. Ein NFC Tag oder Ring speichert nur Informationen und muss aktiv ausgelesen werden. Da muss das Smartphone aktiv werden und somit auch Strom verbrauchen.

NFC Ring. Der Anfang

Ich habe mir einen NFC Ring von http://www.nfcring.com geleistet.

Die Bestellung war innerhalb von 3 Tage da !
Das nenne ich mal prima Abwicklung. Das kleine Päckchen kam aus England !

Preis und Qualität des Ringes sind vollkommen ausreichend und der Ring selbst ist sehr angenehm zu tragen. Optisch fällt natürlich die transparente Seite auf. Da sind die NFC Wicklungen zu sehen. Auf der anderen Seite ist der bereich Schwarz. Kann man somit auch mal zur Not umdrehen.

Somit gibt es zwei NFC Kontakte auf denen man eine Aktion / Information hinterlegen kann.

Mein ersten Versuche mit einem Nexus 5 und Lollipop 5.0.1 waren erfolgreich.

Die Apps von NFC Ring funktionieren. Die Registrierung über die App hat auch funktioniert. Zumindest in dieser Version. Es gibt YouTube Videos die belgen, dass dies nicht immer so war/ist.

Was ich nun schon mal sagen kann ist folgendes:
- Wenn man die Verschlüsselung aktiviert hat, bekommt man immer zwei Lock Screens. Der Android Lock Screen kann nicht komplett von der NFC Lock App ersetzt werden.
- Wenn keine Verschlüsselung aktiv ist, dann kann man die Option "Alleiniger Lockscreen" in der NFC Lock App aktivieren. Bitte dabei die Hinweise lesen. Ansonsten kommt ihr nicht mehr in das System rein...
- Der Hotspot an der Rückseite des Nexus 5 ist recht groß. Funktioniert ohne Probleme.
- Die Reichweite ist sehr beschränkt. Man muss den Ring an das Gerät anlegen.
- Wer eine Hülle hat ( ab und zu ist das Handy allein in der Hosentasch oder sonst wo... ) kann Probleme bekommen. Denn da kommt das NFC Signal nicht durch. Kommt aber auch auf die Hülle an.


Das war mein erster Ausflug in die Welt NFC. Mehr kommt bestimmt noch.


Ach ja, wer selbst mit dem NFC Ring rumspielen will dem sind die Anwendungen als OpenSource Lösungen des Herstellers zu empfehlen.

Mit der Kamera einen Fingerabdruck hacken

Ui, ich wusste es gibt sehr hochauflösende Kameras und sehr gute Objektive, aber so ....

Identitätsklau per Kamera: Fingerabdrücke von Politikern zu kopieren, ist kein Problem. Ein Foto der Hand genügt, wie zwei Sicherheitsforscher ZEIT ONLINE demonstrierten. VON KAI BIERMANN


Mit der Kamera Merkels Fingerabdruck hacken

(...)
Die erste Stuhlreihe der Bundespressekonferenz ist für Fotografen reserviert. Nur zwei bis drei Meter sind es von ihren Linsen bis zu den Politikern auf der Bühne. Das genügte. Einer der Fotografen machte ein Bild von Ursula von der Leyens rechter Hand. Er nutzte ein Objektiv mit einer Brennweite von zweihundert Millimetern, ein Standardobjektiv für Pressefotografen.
(...)



Ui, ui...

Man sollte sich das mal auf der Zunge zergehen lassen, dann es kann ja sein, dass dieser Hack schon lange verwendet wird ?!

OSX und launchd. Wie und wo ?

OSX hat mit launchd und plist die Möglichkeit Programme beim Start des Systems oder auch zu bestimmten Events zu starten. So ähnlich wie unter Windows der Autostart.

Unter Windows gibt es ja wenigstens msconfig mit dem man diese Einträge verwalten kann.

Unter OSX gibt es kein eigenes Bordmittel. Dazu kommt noch, dass die Einträge an zwei verschiedenen Stellen gespeichert sind.

Mit dem Tool Lingon hat man die komfortable Möglichkeit diese Einträge zu bearbeiten und auch Neue zu erstellen.

Die Nutzung ist erst mal kostenlos. Dabei kann man aber die Einträge nicht bearbeiten. Aber wo die Dateien sind kann man schon mal herausfinden und diese dann per Hand bearbeiten / löschen. Somit ist das Tool für eine Übersicht und erstes Aufräumen sehr gut geeignet.


Lingon An easy to use yet powerful utility that runs things automatically on your Mac

10 Jahre Firefox



http://www.firefox10.org/ #ChooseIndependent #fx10

Gangnam Style hat INT_MAX durchbrochen.

-> We never thought a video would be watched in numbers greater than a 32-bit integer

We never thought a video would be watched in numbers greater than a 32-bit integer (=2,147,483,647 views), but that was before we met PSY. "Gangnam Style" has been viewed so many times we have to upgrade!


Wie eine Kunststoffflasche entsteht



Was gibt es heute zum Mittagessen

Neues zu http://www.was-gibt-es-heute-zum-mittagessen.de


  • Normalere Schriftart

  • Bessere Darstellung auf kleineren Auflösungen

  • Neue Gerichte

  • Backup screenshot für Gerichte auf externen Webseiten

  • Code aufräumen...

Tor der Honigtopf

81% of Tor users can be de-anonymised by analysing router information, research indicates
Research undertaken between 2008 and 2014 suggests that more than 81% of Tor clients can be ‘de-anonymised’ – their originating IP addresses revealed – by exploiting the ‘Netflow’ technology that Cisco has built into its router protocols, and similar traffic analysis software running by default in the hardware of other manufacturers.


Sicher ist man mit Tor nicht.
Es ist naiv dies zu glauben. Es verhindert manches und macht es an manchen Stellen schwieriger aber "sicher" bestimmt nicht.

Was würde passieren wenn sich alle "Verbrecher" auf dem örtlichen Marktplatz treffen ? In der Zeit des Wochenmarktes ? Als Verbrechensbekämpfer würde ich da einen getarnten Stand aufmachen und darüber "Beweise" sammeln.
Den Markt verbieten ? Wäre schön blöd, denn eine einfachere Möglichkeit die "bösen Buben" zu beobachten gibt es nicht.

Midnight Commander. Dateien mit SSH kopieren

An sich ein alter Hut. Kein neues Feature, aber man vergisst es manchmal:

How to Copy Files Between Servers via SSH Using Midnight Commander
If you are a system administrator, you should often need to copy files between servers. I think that the most useful tools for this is Midnight Commander (mc). I will show you how to establish a SSH connection to another server in this post.

Von wegen anonym

Whisper soll anonym sein. Sagt zumindest Wikipedia.

Whisper is a gratis, proprietary iOS and Android mobile app which purports to allow users to send messages anonymously, and to receive replies.

Users post messages which are displayed as text superimposed over an image, similar to greeting cards.The app was launched in March 2012 under the original name WhisperText by CEO Michael Heyward and Brad Brooks, who is the CEO of mobile messaging service TigerText.


Und war bis zum 13.10.14 auch so.

Revealed: how Whisper app tracks ‘anonymous’ users
The company behind Whisper, the social media app that promises users anonymity and claims to be the “the safest place on the internet”, is tracking the location of its users, including some who have specifically asked not to be followed.


Tja, mal wieder verarscht worden...

Warum Windows 10 ?

Hier eine schöne Erklärung:

A Microsoft developer explains in a Reddit thread why Windows 10 is called Windows 10.

https://twitter.com/mikko/status/517358472715710465

Einbinden von fremden Quellen

Man muss ja nicht immer das Rad neu erfinden. Man sollte auf bewährtes und erprobtes setzten.

Da es aber zur Mode geworden ist fremde Code Bibliotheken ohne Validierung und On-Demand einzubinden sind Fehler und ungewollte Abhängigkeiten zu erwarten.

Eine Gefahr davon ist, dass die Eingebundene Quelle manipuliert wird:
Large malvertising campaign under way involving DoubleClick and Zedo
The reason this is really big is because it involves doubleclick.net (a subsidiary of Google for online ads) and Zedo (a popular advertising agency).


JQUERY.COM MALWARE ATTACK PUTS PRIVILEGED ENTERPRISE IT ACCOUNTS AT RISK
The jQuery library is a very popular toolkit for developing websites with dynamic content and is widely used by developers within enterprises. According to internal jQuery research, jQuery is used by 30% of websites on the entire Internet, including 70% of the top 10,000 websites in the world.

Da lohnt es sich als Angreifer...

Wenn man das verwenden von solchen Bibilotheken nicht On-Demand macht, dann kann so ein Angriff keine solche großen Auswirkungen haben. Klar kann der Download immer noch infiziert werden aber die Angriffsfläche und betroffenen User sind viel kleiner.