Quitar la advertencia de bootloader desbloqueado en un Moto X2 (XT1097)

Introducción

moto-logoSi previamente se ha desbloqueado el bootloader de un teléfono Moto X2 (XT1097) al iniciar el sistema operativo estará apareciendo una advertencia similar a la siguiente.Unlocked bootloader warningLa siguiente guía permite reemplazar esta imagen por la imagen habitual de inicio específicamente en un XT1097.  Esto no significa que se vuelva a bloquear el bootloader.  Seguir estos pasos pueden anular la garantía del teléfono y/o dañarlo de manera irreversible, por este motivo sólo utilice esta guía si sabe lo que hace y bajo su propia responsabilidad.

Preparar el teléfono

Activar el menú de desarrollador.

Settings > About phone > Build number (tap 7 veces)

Activar el modo de depuración por USB.

Settings > Developer options > USB debugging

Conectar el teléfono al PC

Utilice el cable USB para conectar el teléfono al PC.  Desde el teléfono autorice al PC recién conectado para la depuración por USB (Allow USB debugging).

Allow USB debugging

Acceder al bootloader del equipo

$ adb reboot bootloader

Verificar que se tiene acceso al teléfono desde el PC.

$ sudo fastboot devices

XXXXXXXXXX    fastboot

Obtener la imagen del logo de Motorola

Para hacer esto se deberá acceder al siguiente sitio y descargar el archivo logo.zip.

No Warning Message for Unlocked Bootloader

Versión local: logo.zip.

Actualizar el logo del teléfono

$ sudo fastboot flash logo logo.bin

Reiniciar el teléfono

$ sudo fastboot reboot

Recursos

  1. No Warning Message for Unlocked Bootloader
    http://forum.xda-developers.com/moto-x-2014/general/warning-message-unlocked-bootloader-t2871478

Liberar el bootloader de un Moto X2 (XT1097)

Introducción

moto-logoA continuación se realizarán los pasos necesarios para liberar el bootloader de un Moto X2 – 2014 (XT1097) o Victara, lo cual es necesario para posteriormente instalarle un custom recovery y una nueva ROM.

Realizar estos pasos en un teléfono probablemente invalide su garantía y en algunos casos pueda dañarlo de manera irreparable.  Sólo utilice esta guía si sabe lo que hace y bajo su propia responsabilidad.

Instalación de paquetes necesarios en Ubuntu

$ sudo aptitude install android-tools-adb android-tools-fastboot

Preparar el teléfono

Activar el menú de desarrollador.

Settings > About phone > Build number (tap 7 veces)

Activar el modo de depuración por USB.

Settings > Developer options > USB debugging

Activar el desbloqueo de OEM (si esta opción está presente).

Settings > Developer options > OEM unlocking

Conectar el teléfono al PC

Utilice el cable USB para conectar el teléfono al PC.  Desde el teléfono autorice al PC recién conectado para la depuración por USB (Allow USB debugging).

Allow USB debugging

Acceder al bootloader del equipo

$ adb reboot bootloader

Verificar que se tiene acceso al teléfono desde el PC.

$ sudo fastboot devices

XXXXXXXXXX    fastboot

Obtener la información de desbloqueo

$ sudo fastboot oem get_unlock_data

...
(bootloader) XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
(bootloader) XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
(bootloader) XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
(bootloader) XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
(bootloader) XXXXXXX
OKAY [  0.043s]
finished. total time: 0.043s

Solicitar el código de desbloqueo

Acceda al sitio web de Motorola Bootloader Unlock.

Paso #1 – revise los riegos de hacer esto.  Presione Next.

Paso #1.5 – regístrese en Motorola utilizando una cuenta de Motorola o una de Google.

Paso #2 – especifique el ID del dispositivo y la información de desbloqueo.  Para hacer esto copie la información obtenida en el paso anterior en una sola linea: sin espacios, o palabras extra como (bootloader) o INFO.  Por facilidad utilice la herramienta Data Scrub Tool disponible en la misma página.

Paso #3 – generar el código de desbloqueo.  Bajo la sección de Can my device be unlocked? seleccione la opción I Agree y presione el botón Request unlock key.

Obtener el código de desbloqueo

Revise el buzón de correo utilizado para identificarse en el paso anterior y obtenga el código de desbloqueo que le fue enviado.

Unlock Code: XXXXXXXXXXXXXXXXXXX

Desbloquear el bootloader del teléfono

Finalmente se procede a desbloquear el bootloader con el código recibido.  Este paso generalmente no se puede revertir y además borra todo el contenido del teléfono.

$ sudo fastboot oem unlock <Unlock Code>

Recursos

  1. Doc: fastboot intro
    https://wiki.cyanogenmod.org/w/Doc:_fastboot_intro
  2. The Easiest Way to Install Android’s ADB and Fastboot Tools on Any OS
    http://lifehacker.com/the-easiest-way-to-install-androids-adb-and-fastboot-to-1586992378

Cambiar la densidad de pantalla de un móvil Android sin requerir acceso a root

Introducción

A mi me gusta cambiar la densidad de pantalla (DPI) de mis dispositivos móviles Android ya que comúnmente la que traen por stock hace que los iconos ocupen mucho espacio en la pantalla y se tenga poco disponible para trabajar.  Al disminuir los DPIs se logra precisamente lo contrario.

Para hacer esto habitualmente se utilizan aplicaciones como Texdroider DPI, sin embargo estas aplicaciones requieren acceso al usuario root así que no se cuenta con este, no es posible ejecutarlas exitosamente.

A continuación se describe el procedimiento que se puede seguir para realizar esta misma tarea de modificar los DPIs de un móvil Android sin tener acceso al usuario root mediante la conexión a un computador.

Requerimientos

Instalación de ADB

$ sudo aptitude install android-tools-adb

Otras plataformas pueden obtener esta herramienta del SDK de Android.

Activar modo depuración USB

Antes de conectar el móvil al puerto USB del computador es necesario activar el modo de depuración de USB.  Para hacer esto es necesario acceder al menú (inicialmente oculto) de herramientas del desarrollador.

Si aún no se ha desbloqueado el menú de herramientas del desarrollador, abrir la aplicación Settings y acceder la sección About phone.  En ella identificar la entrada Build number y presionarla 7 veces.

Nuevamente, en la aplicación Settings ingresar en el -nuevo- menú llamado Developer options.  Una vez en él, activar la opción USB debugging.

Conectar finalmente el dispositivo móvil al puerto USB del computador.

Determinar la densidad actual

$ adb shell dumpsys display | grep mBaseDisplayInfo

    mBaseDisplayInfo=DisplayInfo{"Built-in Screen", uniqueId "local:0", app 1080 x 1920, real 1080 x 1920, largest app 1080 x 1920, smallest app 1080 x 1920, mode 1, defaultMode 1, modes [{id=1, width=1080, height=1920, fps=60.0}], rotation 0, density 480 (422.03 x 424.069) dpi, layerStack 0, appVsyncOff 7500000, presDeadline 12666667, type BUILT_IN, state ON, FLAG_SECURE, FLAG_SUPPORTS_PROTECTED_BUFFERS}

Modificar a la densidad deseada

Comúnmente las densidades varían entre 120 a 640 DPI, en mi caso como se puede observar en el paso anterior, el móvil en stock viene con 480 DPI.  Mi deseo esta vez es modificarlo a 360 DPI.

$ adb shell wm density 360 && adb reboot

Posibles problemas

Es posible que algunas aplicaciones puedan presentar un comportamiento erróneo ante ciertas densidades, especialmente la tienda de aplicaciones Play Store ya que algunas aplicaciones pueden restringir el rango de densidades de pantalla en las que pueden ser instaladas y terminar siendo excluido el móvil.

En este caso, sólo es necesario restaurar la densidad original, instalar la aplicación en particular y se desea volver nuevamente a la densidad deseada.

Escritorios virtuales para Windows 7/8

Introducción

Windows-8-Logo-OfficialUna -de las muchas- cosas que extraño de los ambientes de escritorio de GNU/Linux en las contadas ocasiones en las que debo utilizar Windows son los escritorios virtuales.

Había probado soluciones que emulaban los escritorios virtuales minimizando las aplicaciones cada vez que se cambiaba de escritorio, esto por supuesto era una solución poco elegante.  También encontré soluciones de terceros como Dexpot que parece ser muy utilizado, sin embargo es un producto comercial (free for personal use only).

Lo interesante que encontré hoy es que utilizando una herramienta muy simple es posible activar un API en Windows 7 y 8 que permite en buena medida tener escritorios virtuales.  Este software desarrollado por Windows Sysinternals permite tener cuatro escritorios virtuales y elegir las teclas a utilizarse para intercambiarlos.  No provee ningún tipo de animaciones o funcionalidades adicionales pero cumple bastante bien su función básica.

Instalación y uso

Del sitio web de la aplicación Desktops v2.0 se descarga un archivo .zip el cual debe descomprimirse y ubicarse en la ubicación donde permanecerá finalmente (bajo \Program Files por ejemplo).

cc817881.desktops(en-us,MSDN.10)

Al ejecutarse el programa aparece el diálogo de opciones que permite elegir la combinación de teclas que cambiará entre los escritorios.

cc817881.desktops2(en-us,MSDN.10)

La única consideración que debe tenerse en cuenta es que el programa debe estarse ejecutando todo el tiempo que se desee tener acceso a los escritorios virtuales, así que puede ser buena idea seleccionar la casilla Run automatically at logon en el diálogo de opciones.

Recursos

Linux + kernel 3.19 + NVidia + LightDM = blank screen

Introducción

NVidia_logoEste problema empezó a suceder tan pronto como instalé Ubuntu 15.10 y sucedió también cuando se actualizó el kernel del Ubuntu 14.04 LTS.  Por esto concluyo por ahora que el problema se encuentra relacionado con el kernel (3.19.0-47) que estoy utilizando actualmente y los controladores de NVidia, tanto los propietarios como los de código abierto.

El sistema operativo inicia aparentemente bien pero al cargar la pantalla de autenticación de usuario de LightDM esta aparece negra a pesar de que se escucha el sonido que se reproduce al llegar a este punto y es aún posible ingresar el nombre de usuario y contraseña e iniciar sesión sin que aparezca nada en la pantalla.

Solución

Después de probar varias opciones la solución aparente a este problema consiste en agregar los parámetros acpi_osi=Linux rcutree.rcu_idle_gp_delay=1 a la variable GRUB_CMDLINE_LINUX_DEFAULT del Grub de la siguiente manera.

$ sudo vi /etc/default/grub

...
GRUB_CMDLINE_LINUX_DEFAULT="quiet splash acpi_osi=Linux rcutree.rcu_idle_gp_delay=1"
...

$ sudo update-grub

Para consultar el valor actual de dicha variable en la sesión actual es posible ejecutar el siguiente comando.

$ cat /sys/module/rcutree/parameters/rcu_idle_gp_delay

Según la documentación de los parámetros del kernel, este valor representa el intervalo de activación para las CPU desocupadas que tienen llamados RCU.

Instalación de un Nano Lynx Wireless-N USB 2.0 en una Raspberry Pi

Introducción

Los controladores para los adaptadores NanoLynx Wireless-N USB 2.0 ya se encuentran incluidos en las distribuciones actuales de Linux (Raspbian y DietPi entre otras) para la Raspberry Pi.

En caso de no tenerse se deberán obtener los controladores para rt2800 mediante la instalación del paquete firmware-ralink.

Verificación

Para verificar que el hardware se encuentra instalado y que ha sido reconocido exitosamente se debe ejecutar el siguiente comando.

$ lsusb

    Bus 001 Device 007: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter

Así mismo es conveniente verificar que los controladores necesarios hayan sido cargados exitosamente.

$ lsmod | grep rt2

    rt2800usb         18832    0 
    rt2800lib         81962    1    rt2800usb
    rt2x00usb         11918    1    rt2800usb
    rt2x00lib         47354    3    rt2x00usb,rt2800lib,rt2800usb
    mac80211         594951    3    rt2x00lib,rt2x00usb,rt2800lib
    cfg80211         477515    2    mac80211,rt2x00lib
    crc_ccitt          1620    1    rt2800lib

Configuración

La configuración de la interfaz de red se puede realizar mediante la herramienta de configuración de la red inalámbrica que viene con el sistema operativo o se puede realizar manualmente como se describe a continuación.

Instalar el paquete de wpasupplicant en caso de no tenerse aún.

# apt-get install wpasupplicant

Ejecute el siguiente comando reemplazando la palabra ssid por el identificador de la red inalámbrica a la cual se desea conectar y password por su respectiva contraseña.

$ wpa_passphrase ssid password 

Copie el resultado de la ejecución del comando anterior y agregue (o reemplace) la sección network en el archivo /etc/wpa_supplicant.conf.  Es posible que este archivo esté ubicado en /etc/wpa_supplicant/wpa_supplicant.conf (DietPi Jessie).

# vi /etc/wpa_supplicant.conf

 network={
   ssid="MiRed"
   psk=945609aab2413e64d57daef00eb5fab3acdde716e1e440981c004bc61dccc98c
 }

Para verificar la conexión con la configuración establecida en el paso anterior, ejecute el siguiente comando.  Una vez desee terminar la verificación presione CTRL+C.

$ wpa_supplicant -Dwext -iwlan0 -c/etc/wpa_supplicant.conf

Ajustar la configuración de las interfaces de red para incluir la información de wlan0 agregando la siguiente información.

# vi /etc/network/interfaces

    auto wlan0
    iface wlan0 inet dhcp
    wpa-driver wext
    wpa-conf /etc/wpa_supplicant.conf

Una vez terminados los ajustes, iniciar la interfaz de red para que tome la nueva configuración.

#  ifup wlan0

Finalmente si desea verificar los datos de configuración con los que se encuentra funcionando la interfaz de red inalámbrica ejecutar el siguiente comando.

# wpa_cli status

Recursos

  1. RPi Ralink WLAN devices
    http://elinux.org/RPi_Ralink_WLAN_devices
  2. RPi USB Wi-Fi Adapters
    http://elinux.org/RPi_USB_Wi-Fi_Adapters
  3. Rpi USB check-list (posible solución al bug de desconexión)
    http://elinux.org/Rpi_USB_check-list

Recursos interesantes de Laravel (2015-12)

Misceláneos

ROMs Android 5.1.1 (Lollipop) para Moto G LTE XT1040 (Peregrine)

Cifrado y firmado de archivos con GPG desde linea de comando

Generar un nuevo par de llaves

$ gpg --gen-key

gpg (GnuPG) 1.4.18; Copyright (C) 2014 Free Software Foundation, Inc.
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.

Please select what kind of key you want:

(1) RSA and RSA (default)
(2) DSA and Elgamal
(3) DSA (sign only)
(4) RSA (sign only)

Your selection? 1

RSA keys may be between 1024 and 4096 bits long.

What keysize do you want? (2048) 2048

Requested keysize is 2048 bits

Please specify how long the key should be valid.

0 = key does not expire
<n> = key expires in n days
<n>w = key expires in n weeks
<n>m = key expires in n months
<n>y = key expires in n years

Key is valid for? (0) 0

Key does not expire at all

Is this correct? (y/N) y

You need a user ID to identify your key; the software constructs the user ID from the Real Name, Comment and Email Address in this form "Heinrich Heine (Der Dichter) <heinrichh@duesseldorf.de>"

Real name: Jorge I. Meza
Email address: jimezam @autonoma.edu.co
Comment: PGP certificate for work

You selected this USER-ID: "Jorge I. Meza (PGP certificate for work) <jimezam @autonoma.edu.co>"

Change (N)ame, (C)omment, (E)mail or (O)kay/(Q)uit? O

You need a Passphrase to protect your secret key.

We need to generate a lot of random bytes. It is a good idea to perform some other action (type on the keyboard, move the mouse, utilize the disks) during the prime generation; this gives the random number generator a better chance to gain enough entropy.

Not enough random bytes available. Please do some other work to give the OS a chance to collect more entropy! (Need 239 more bytes)

gpg: key 525E50C5 marked as ultimately trusted public and secret key created and signed.

gpg: checking the trustdb
gpg: 3 marginal(s) needed, 1 complete(s) needed, PGP trust model
gpg: depth: 0 valid: 1 signed: 0 trust: 0-, 0q, 0n, 0m, 0f, 1u pub 2048R/525E50C5 2015-10-15
Key fingerprint = 3792 F014 361E 93E7 355F 7FCA C153 2279 525E 50C5
uid Jorge I. Meza (PGP certificate for work) <jimezam @autonoma.edu.co> sub 2048R/E56672A6 2015-10-15

Listar las llaves conocidas

Las llaves públicas

$ gpg --list-keys

/home/educacion/.gnupg/pubring.gpg
----------------------------------
pub 2048R/525E50C5 2015-10-15
uid Jorge I. Meza (PGP certificate for work) <jimezam @autonoma.edu.co>
sub 2048R/E56672A6 2015-10-15

Las llaves privadas

$ gpg --list-secret-keys

/home/educacion/.gnupg/secring.gpg
----------------------------------
sec 2048R/525E50C5 2015-10-15
uid Jorge I. Meza (PGP certificate for work) <jimezam @autonoma.edu.co>
ssb 2048R/E56672A6 2015-10-15

Exportar mi llave pública

$ gpg --armor --export -a 525E50C5 > public.key

Importar la llave pública de otro usuario

$ gpg --import public.key

Cifrar un archivo

$ gpg --recipient 525E50C5 --armor --encrypt ARCHIVO.EXT

En este caso se utilizará la llave pública identificada por el código 525E50C5 para cifrar el archivo.  Este proceso genera ARCHIVO.EXT.asc el cual corresponde a la versión cifrada de ARCHIVO.EXT y es el archivo que se podrá transmitir a través de un medio inseguro.

Descifrar un archivo

$ gpg --output ARCHIVO.EXT --decrypt ARCHIVO.EXT.asc

Firmar un archivo

$ gpg --detach-sign ARCHIVO.EXT

Se genera el archivo ARCHIVO.EXT.sig el cual corresponde a la firma del archivo ARCHIVO.EXT y se deberá transmitir junto con el archivo original.

Verificar la firma de un archivo

Se deberá contar con el archivo de la firma (.sig) y con el archivo original, así como con la llave pública de su supuesto autor.

$ gpg ARCHIVO.EXT.sig

En caso de que el documento corresponda con el expedido por el autor original se obtendrá un mensaje similar al siguiente.

gpg: assuming signed data in `ARCHIVO.EXT'
gpg: Signature made jue 15 oct 2015 12:40:56 COT using RSA key ID 525E50C5
gpg: Good signature from "Jorge I. Meza (PGP certificate for work) <jimezam @autonoma.edu.co>"

En caso de que el documento NO corresponda con el expedido por el autor original se obtendrá un mensaje similar al siguiente.

gpg: assuming signed data in `ARCHIVO.EXT'
gpg: Signature made jue 15 oct 2015 12:40:56 COT using RSA key ID 525E50C5
gpg: BAD signature from "Jorge I. Meza (PGP certificate for work) <jimezam @autonoma.edu.co>"

Recursos

  1. The GNU Privacy Guard
    https://gnupg.org/
  2. GNU Privacy Guard en Wikipedia
    https://en.wikipedia.org/wiki/GNU_Privacy_Guard
  3. Curso sencillo de PGP por Arturo Quirantes Sierra
    http://www.ugr.es/~aquiran/cripto/cursopgp.htm
  4. GPG Tutorial
    https://futureboy.us/pgp.html
  5. GnuPrivacyGuardHowto en Ubuntu Documentation
    https://help.ubuntu.com/community/GnuPrivacyGuardHowto
  6. PGP Tutorial
    http://aperiodic.net/phil/pgp/tutorial.html