Remove Ads in Amazon Fire (Work too with the last model 2017)

adb shell
//DISABLE ADS
pm clear com.amazon.kindle.kso
pm hide com.amazon.kindle.kso
//DISABLE UPGRADE OTA

pm clear com.amazon.device.software.ota

pm hide com.amazon.device.software.ota

exit
adb reboot



other method

APPS
adb shell pm hide com.amazon.kindle.otter
adb shell pm hide com.amazon.kindle.otter.oobe
adb shell pm hide com.amazon.kindle
adb shell pm hide com.audible.application.kindle
adb shell pm hide com.amazon.tahoe
adb shell pm hide com.amazon.client.metrics
adb shell pm hide com.amazon.device.backup
adb shell pm hide com.amazon.platform
adb shell pm hide com.amazon.photos
adb shell pm hide com.nuance.edr.androidservice.service
adb shell pm hide com.amazon.whisperlink.core.android
adb shell pm hide com.goodreads.kindle
adb shell pm hide com.amazon.csapp
adb shell pm hide com.amazon.venezia
adb shell pm hide com.amazon.h2settingsfortablet
adb shell pm hide com.amazon.weather
adb shell pm hide com.amazon.kindle.personal_video
adb shell pm hide com.amazon.avod
adb shell pm hide com.amazon.windowshop
adb shell pm hide com.amazon.cloud9
adb shell pm hide com.amazon.ags.app
adb shell pm hide com.amazon.mp3
adb shell pm hide com.amazon.photos.importer
adb shell pm hide com.amazon.zico
adb shell pm hide com.amazon.calculator
adb shell pm hide com.android.calendar
adb shell pm hide com.android.email
adb shell pm hide com.android.contacts
adb shell pm hide com.amazon.camera

OTA UPDATES
adb shell pm hide com.amazon.otaverifier
adb shell pm hide com.amazon.settings.systemupdates
adb shell pm hide com.amazon.device.software.ota

SETTINGS PANELS (BE CAREFULL, UNHIDE WHEN NEEDED)
Remove Settings on Fire Launcher
adb shell pm hide com.android.settings
Remove Google Settings from Fire Launcher if you have installed Google Play Services and Play Store
adb shell pm hide com.google.android.gms

Crear un servicio en Scheduler de WINDOWS desde consola

Con esta información se puede crear un servicio programado a partir de un fiche BAT o un EXE.

Si queremos que el programa se ejecute cada cierto tiempo, es tan fácil como utilizar el Scheduler de windows.

Creamos por ejemplo un archivo BAT que imprima en pantalla un mensaje. Que borre un archivo que no es de utilidad o que solo ejecute una tarea.

Si por ejemplo queremos que se ejecute cada día a las 01:00am el comando para crear el timer es.

SchTasks /Create /SC DAILY /TN “NOMBRE DE SERVICIO” /TR “C:\archivo.bat” /ST 01:00

 

Si deseas modificarlo:

SchTasks /Change /TN “NOMBRE DE SERVICIO” /ST 12:00

 

Para ejecutarlo solo una vez al mes el dia 1 de cada mes a las 1:00 am.

SchTasks /Create /SC MONTHLY /D 1 /TN “NOMBRE DE SERVICIO” /TR “C:\archivo.bat” /ST 01:00

 

Para borrarlo

SchTasks /delete /TN “NOMBRE DE SERVICIO”

 

Para ver el servicio en cuestión, necesitamos conocer el nombre que le hemos puesto o buscarlo en la lista que es muy extensa.

SchTasks /TN “NOMBRE DE SERVICIO”

 

 

Todo esto puede hacerse en el administrador gráfico pero si es un servidor en donde ingresa mucha gente, lo mejor es aprender a usar la consola.

Jenkins en Raspberry

Este es un tutorial, para los que quieran comenzar con la integración continua. Para esto utilizaremos Jenkins y un raspberry que es una muy buena opción.

Tengo una version de rasp que posee 4 procesadores y 1Gb de ram, Rasp2+.

Lo primero que necesitamos es actualizar todos los paquetes del rasp, inclusive el firmware.
Esto lo hacemos de la siguiente manera.

Los paquetes se actualizan:
sudo apt-get update [ENTER]
sudo apt-get upgrade [ENTER]

El firmware se actualiza:
sudo rip-update [ENTER]

Luego de actualizar todo, deberemos incluir los repositorios para instalar JENKINS, esto lo hacemos de la siguiente forma:

wget -q -O – https://jenkins-ci.org/debian/jenkins-ci.org.key | sudo apt-key add –
sudo sh -c ‘echo deb http://pkg.jenkins-ci.org/debian binary/ > /etc/apt/sources.list.d/jenkins.list’

Volvemos a actualizar la lista de paquetes del repositorio he instalamos JENKINs
sudo apt-get update
sudo apt-get install jenkins

Seguramente no necesitaremos nada mas, y funcionará bien, puede tomar unos segundos en configurarse de forma completa.

Ahora podremos acceder por la pagina web en el puerto 8080, si no lo recordamos podemos ver los procesos iniciados y verificar la configuración de inicio.

root@rasp1:/home/pi# ps -ef | grep jenkins
jenkins 4318 1 0 10:58 ? 00:00:00 /usr/bin/daemon –name=jenkins –inherit –env=JENKINS_HOME=/var/lib/jenkins –output=/var/log/jenkins/jenkins.log –pidfile=/var/run/jenkins/jenkins.pid — /usr/bin/java -Djava.awt.headless=true -jar /usr/share/jenkins/jenkins.war –webroot=/var/cache/jenkins/war –httpPort=8080 –ajp13Port=-1
jenkins 4320 4318 77 10:58 ? 00:06:24 /usr/bin/java -Djava.awt.headless=true -jar /usr/share/jenkins/jenkins.war –webroot=/var/cache/jenkins/war –httpPort=8080 –ajp13Port=-1
root 4477 3740 0 11:06 pts/0 00:00:00 grep jenkins
root@rasp1:/home/pi#

 

 

En nuestro explorador veremos lo siguiente:

La ip 192.168.0.155 es la ip de mi Rasp.

 

Screen Shot 2016-04-07 at 11.08.15

 

 

Backup de todo tu Raspberry

Hoy les dejo un detalle que siempre es muy util, si estamos haciendo una investigación forense informática o queremos clonar un disco, siempre es necesario conocer todos los comandos.
En este caso el que utilizo continuamente para clonar proyectos con la RaspberrPi, es el DD, ya que utilizo a diario MAC oSX y LINUX, la mejor forma de realizar esto es mediante la interfaz de comando.

De esta manera evitamos perdidas de rendimiento con el renderizado de las GUI y demás tonterías que solo embellecen el programa, que por debajo realiza la misma tarea.

Necesitamos acceso ROOT, por tal motivo pondremos el sudo delante del comando.

sudo dd if=/dev/rdisk1 of=~/Desktop/pi.img bs=1m

El atributo “if” nos indica el Input File.
El atributo “of” nos indica el Output File.

En el caso inicial queremos realizar una copia o imagen del disco SD de la rasp. Por esto en el caso del atributo “if” indicaremos el disco que se le asigno a la tarjeta SD.
Cuando conectamos una tarjeta a nuestro MACOSX o LINUX, este le asigna una unidad o device. La cual encontraremos dentro del directorio “/dev”

El comando genérico para ver esto es “df -k”, el cual devuelve una lista de las “devices” asignadas a los diferentes dispositivos.

En MacOsx veremos disk con un numero. Por ejemplo /dev/disk1
En Linux veremos un sd con una letra. Por ejemplo /dev/sdb o sdc
Las “s1 o números” tras estas, solo indican las particiones. En este caso no nos importan.

Para estar seguros de lo que hacemos podemos ejecutar “df -k” antes de poner la tarjeta SD. Obteniendo por ejemplo:

sh-3.2# df -k
Filesystem 1024-blocks Used Available Capacity iused ifree %iused Mounted on
/dev/disk0s2 487546976 461145040 26145936 95% 115350258 6536484 95% /
devfs 181 181 0 100% 628 0 100% /dev
map -hosts 0 0 0 100% 0 0 100% /net
map auto_home 0 0 0 100% 0 0 100% /home
localhost:/DiO2XSaMW-DZkD_gbnPrOS 487546976 487546976 0 100% 0 0 100% /Volumes/MobileBackups

Lo importante son los “devs”

Conectamos la tarjeta SD y repetimos el comando.

sh-3.2# df -k
Filesystem 1024-blocks Used Available Capacity iused ifree %iused Mounted on
/dev/disk0s2 487546976 461145200 26145776 95% 115350298 6536444 95% /
devfs 185 185 0 100% 640 0 100% /dev
map -hosts 0 0 0 100% 0 0 100% /net
map auto_home 0 0 0 100% 0 0 100% /home
localhost:/DiO2XSaMW-DZkD_gbnPrOS 487546976 487546976 0 100% 0 0 100% /Volumes/MobileBackups
/dev/disk1s1 57288 20288 37000 36% 512 0 100% /Volumes/boot

Mágicamente aparece un nuevo “dev” llamado disk1s1.
En MacOSX también existe otro comando de lectura mas cómoda. “diskutil list”

sh-3.2# diskutil list
/dev/disk0 (internal, physical):
#: TYPE NAME SIZE IDENTIFIER
0: GUID_partition_scheme *500.1 GB disk0
1: EFI EFI 209.7 MB disk0s1
2: Apple_HFS MacOsx 499.2 GB disk0s2
3: Apple_Boot Recovery HD 650.0 MB disk0s3
/dev/disk1 (external, physical):
#: TYPE NAME SIZE IDENTIFIER
0: FDisk_partition_scheme *8.0 GB disk1
1: Windows_FAT_32 boot 58.7 MB disk1s1
2: Linux 7.9 GB disk1s2

En ambos comandos vemos que el disco SD es el “disk1”.

Con dicha información ya podemos incluir el atributo “if” = /dev/disk1 (¿porque disk1 y no disk1s1? porque queremos copiar el disco completo y no solo una partición).

en el atributo “of” tendremos que indicar el destino de los datos. En este caso podemos poner un archivo de imagen. Por ejemplo “copiaRasp.img”

Finalemente el ultimo atributo que no es obligatorio pero ayuda, es el “BS”, que indica la cantidad de bloques que queremos leer en cada ciclo. En este caso se puede poner lo que desees, pero tras varias pruebas hemos determinado que lo mas compatible con todos los sistemas es poner “1Mb”.

Ya tenemos todo, construimos el comando.

$ sudo dd if=’/dev/disk1′ of=’copiaRasp.img’ bs=1m

antes de ejecutar el comando vamos a “tunearlo un poco”

La experiencia nos ha dicho siempre que si leemos de un dispositivo, es mejor que no este montado, para evitar cambios mientras lo leemos, por tal motivo lo desmontaremos.

En linux
$sudo unmount /dev/disk1
En MacOsx
$diskutil unmountDisk /dev/disk1

También la experiencia nos enseña que si leemos el disco original en formato RAW, es una lectura mas rápida. Por tal motivo reemplazamos el “disk1” por “rdisk1”

Quedándonos este comando:

$sudo dd if=’/dev/rdisk1′ of=’copiaRasp.img’ bs=1m

Una vez que tenemos nuestra imagen copiada, lo cual tarda un tiempo proporcional a la velocidad de lectura de nuestra tarjeta SD y al tamaño de esta.

Nota: Con este comando la imagen generada tendrá el mismo tamaño que el tamaño de la SD, porque copia todo el disco.

Procederemos a quitar la tarjeta SD y poner la nueva, y ejecutamos el comando de forma inversa.

Verificamos el “device” asignado a nuestra tarjeta SD, en la mayoría de los casos como quitamos una y conectamos otra el numero de device será el mismo. Para otros casos no, y por eso mejor verificamos esto con el comando anteriormente mencionado “df -k o diskutil list”

Cuando tenemos seguridad del numero del device ejecutaremos el comando. No antes, ya que este paso y el comando DD ejecutado como ROOT, son una herramienta muy poderosa, y puede eliminarnos un disco en segundos.
Verificamos nuevamente que el device sea el correcto y si es necesario, una vez mas. Nada es suficiente para cuidar nuestro ordenador.

$sudo dd if=’copiaRasp.img’ of=’/dev/rdisk1′ bs=1m

La escritura siempre toma mas tiempo, y necesitamos paciencia.

Ahora mejorando lo anterior, podemos aprovechar el espacio y reducir el archivo de backup podemos comprimir la imagen con “gzip”, este comando elimina todo el espacio en blanco de la tarjeta y comprime estos espacios.
Por ejemplo si tenemos “0000000000” el comando gzip comprime en “10*0”, es una forma de explicarlo.

Para comprimirlo podemos hacerlo todo en el mismo comando, por ejemplo utilizando “|”

sudo dd if=/dev/rdisk1 bs=1m | gzip > copiaRasp.gz

Y para copiar la imagen a la nueva tarjeta SD

gzip -dc ~/Desktop/pi.gz | sudo dd of=/dev/rdisk1 bs=1m

Os recomiendo utilizar este ultimo comando, ya que se aprovecha mucho mejor el espacio y la imagen no depende del tamaño de la SD original sino de los programas que tengamos instalados.
En mi caso, el primer comando resulto una imagen de 8GB, porque la tarjeta tenia este tamaño, y el segundo comando resulto una imagen de 4,3GB porque los datos ocupaban eso.

Saludos.

Create a secure Browser with your CHROME

Open “automator” and double-click “Run Shell Script”. Replace the “cat” command with the following:

/Applications/Google\ Chrome.app/Contents/MacOS/Google\ Chrome –cipher-suite-blacklist=0x0033,0x0039,0x009E,0xcc15

You generate that you browser cipher all the navigation information in 1024bits, block all the attack or sniffing from NSA.

Original LINK
https://www.eff.org/deeplinks/2015/10/how-to-protect-yourself-from-nsa-attacks-1024-bit-DH