Archive for November 2014

Cyanogenmod 11 fuer Samsung Galaxy Tab Pro 12.2 SM-T900

25. November 2014

Da ich die Woche wegen Husten/Grippe etwas ausspannen muss, aber die gute Zwischenzeit nutzen moechte, hatte ich heute mal nach dem Stand von Cyanogenmod fuer mein Tab Pro 12.2 geschaut.
Bis jetzt hatte mich die Samsung-Bloatware und die ganzen Begrenzungen/Einschraenkungen doch sehr geaergert bei einem (als ich kaufte) hochpreisigen Geraet, so dass ich dagegen was tun wollte – wie auf meinem Note2.

So bekam ich zu lesen, dass am 20.11.2014 die Version 4 des unofficial CyanogenMod 11 fuer das Tab Pro 12.2 die Welt erblickte und auf dem stable Milestone M12 basiert:

Version 4 Released
http://forum.xda-developers.com/galaxy-tab-pro-12-10-8/development/cyanogenmod-tab-pro-12-2-sm-t900-t2914975
Version 4 is updated with working auto-rotate (thanks hondong) , and working native cyanogenmod camera app (thanks crpalmer). Source is updated to CyanogenMod 11.0 M12.

Die Version 4 ist zu finden als Download unter:
https://www.androidfilehost.com/?fid=95784891001614294

Natuerlich ist es mit dieser Datei nicht getan 🙂
Als erstes braucht man den Flasher Odin in der Version 3.07 um damit das Custom Recovery auf das Tab Pro 12.2 zu flashen.

Da ich mit dem ClockworkMod, der in dem Thread oben bei der Version 4 genannt wurde als Recovery, nicht so gut zurecht komme nutze ich lieber den Custom Recovery TWRP 2.8.0.0 – den gibt es nun auch fuers Tab Pro 12.2

Odin 3.07 bekommt man unter
http://forum.xda-developers.com/attachment.php?attachmentid=1168421

TWRP 2.8.0.0 bekommt man unter
http://www.techerrata.com/file/twrp2/v2wifixx/openrecovery-twrp-2.8.0.0-v2wifixx.img.tar

Am besten laedt man als „Vorarbeit“ die Version 4 des unoffical Cyanogenmod 11 und die „aktuelle“ Google-Apps-Datei  fuer Kitekat Android 4.4.x auf die (externe) SD-Karte des Tab Pro 12.2.
normale Verision mit „vielen“ Google-Apps:
http://itvends.com/gapps/gapps-kk-20140606-signed.zip

oder die „small“-Version, die nur die wichtigsten Google-Apps beihaltet, wie den Google Market bzw. Play Store:
http://itvends.com/gapps/gapps-kk-20140105-signed.zip

Nun geht man nach folgender Odin-Flash-Anleitung vor und ersetzt beim auswaehlen die Root-Datei durch das TWRP-Custom Recovery:
http://androidcentral.us/2014/05/root-galaxy-tab-pro-12-2-sm-t900/

Rooten braucht man ja bei CyangenMod ja nicht mehr 🙂

Wenn man so nun den TWRP 2.8.0.0 installiert hat und das Tab aus ist, dann drueckt man (wie immer bei einem Custom-Recovery) Volume-UP/Home und Power zusammen und laesst Power los, wenn das TWRP Logo erscheint.

Nun kann man Dalvik, Cache, Data und System im Advanced Wipe loeschen.
Danach installiert man die Version 4-Datei und die Google-Apps.ZIP Datei.

Nach der Installation der 2 Dateien rebootet man ueber das Menue das „System“.

Danach bootet das Tab Pro 12.2 nicht mehr, nach dem SM-T900 Einschalt-Model-Logo, nicht mehr mit der Samsung Boot-Animation – sondern der bekannten vom CyanogenMod.

Hat man alles (Google und CyanogenMod-Konto) eingerichtet, dann kann man in den Einstellungen sich ueber Android 4.4.4 freuen:

Version 4 auf dem SM-T900

Version 4 auf dem SM-T900

hier noch eine groesser Anzeige der Versionsnummer

hier noch eine groesser Anzeige der Versionsnummer

 

Advertisements

Tarik nutzt die Sonne fuer einen Spielplatzbesuch

23. November 2014

Obwohl es jetzt schon ganz schoen kalt wird, hat sich Tarik auf den Spielplatz gefreut – und diesmal hatte er den kompletten Spielplatz fuer sich allein, da zu der Zeit wohl kein anderes Kind gekommen war…. denen war es trotz Sonne doch zu kalt?

Zuerst wird mal das Haeuschen bei der Rutsche besucht...

Zuerst wird mal das Haeuschen bei der Rutsche besucht…

und besetzt bzw. erkundet.

und besetzt bzw. erkundet.

Dann gehts weiter zur Wippschaukel...

Dann gehts weiter zur Wippschaukel…

Rauf und runter :)

Rauf und runter 🙂

Dann wird mit grossen Schritten das Klettergeruest gestuermt...

Dann wird mit grossen Schritten das Klettergeruest gestuermt…

und sich oben auf der Plattform ausgeruht.

und sich oben auf der Plattform ausgeruht.

Dann nochmal schnell zur Rutsche...

Dann nochmal schnell zur Rutsche…

Und zum Abschluss...

Und zum Abschluss…

dann seitwaerts schauken und dies sehr hoch :)

dann seitwaerts schauken und dies sehr hoch 🙂

U-Boot Update bei einer Sheevaplug fuer debian Wheezy

16. November 2014

Seit langer Zeit stand es an meine Sheevaplug von debian Squezze auf debian Wheezy zu heben.

Leider ist dies nicht nur mit einem Update getan, da zum sauberen Betrieb von Wheezy das U-Boot (also sozusagen das Boot-BIOS) der Sheeva upgedated werden muss.

Meine Sheeva hatte auch noch eine sehr alte U-Boot Version aus 2009:
U-Boot 1.1.4 (Dec 27 2009 – 22:03:21) Marvell version: 3.4.27

Also habe ich mir erstmal die gute Anleitung von Martin Michlmayr angesehen:
http://cyrius.com/debian/kirkwood/sheevaplug/uboot-upgrade/

Zum einspielen des u-boot.kwb nutze ich eine 1GB (FAT) SD-Karte im USB-Single-Reader.
Allerdings nutzte ich ich nicht wie vorgegeben die Version 2011.12-3 aus dem FTP-Ordner
https://people.debian.org/~tbm/u-boot/2011.12-3/sheevaplug/

sondern die neuere Version aus dem Oktober 2013, die in folgenden FTP-Ordner zu finden ist
https://people.debian.org/~tbm/u-boot/2013.10-2/sheevaplug/

ACHTUNG: wie in der Anleitung beschrieben die aktuelle Ethernet-Adresse der Sheeva abschreiben/merken und zum Schluss wieder setzen.

Zur Installation von Wheezy nutzte ich die Anleitung
http://cyrius.com/debian/kirkwood/sheevaplug/install/

Ich installiere auf eine SD-Karte (8GB), deshalb steckte ich diese in die Sheeva und entfernte den USB-Stick.

Da mir die Anleitung nicht verriet, wie man mit 2 Medien von einem zum anderen installiert, waehlte ich das laden/starten des Installers ueber einen TFTP-Server.
Unter Windows XP, mit dem ich die Installation wegen der dort verfuegbaren USB-Treiber fuer den seriellen Port der Sheeva erledigte, nutze ich dazu den kostenlosen TFTP-Server tftpd32 von der Seite
http://tftpd32.jounin.net/tftpd32_download.html
http://tftpd32.jounin.net/download/tftpd32.450.zip

Die Installation von Wheezy war dann kein Problem mehr…

Als Terminal fuern den seriellen Port nutze ich puTTY von
http://the.earth.li/~sgtatham/putty/latest/x86/putty.zip

Der serielle USB-Treiber ist ein modifizierter FTDI CDM 2.06 Treiber, bei dem die USB-VID/PID fuer die Sheeva angepasst wurde:
http://sourceforge.net/projects/esia/files/drivers/global_scale/CDM%202.06.00%20WHQL%20Certified%20Altered%20Global.zip/download

Das Ergebis 🙂
root@sheeva:~# uname -a
Linux sheeva 3.2.0-4-kirkwood #1 Debian 3.2.63-2+deb7u1 armv5tel GNU/Linux
root@sheeva:~# more /etc/debian_version
7.7

Nutzung des Plug-Up Fido U2F Key unter Linux mit Chrome >= V38

8. November 2014

Neben dem Yubico U2F hatte ich mir bei amazon auch den guenstigen Plug-Up Fido U2F Key bestellt.

Plug-Up Fido U2F Key Card

Plug-Up Fido U2F Key Card

Beide taten Ihre Dienste auch ohne Probleme unter Windows (ob 7 oder 8.1 oder 10 technical Review) zusammen mit dem Chrome V38.

Nur unter Linux tat sich garnichts, wenn der Chrome dazu aufforderte den Stick in den USB-Port einzustecken.
Dies verwunderte mich, da mit Linux Kompatibilitaet geworben wurde uns dies sogar „driverless“.

Nachdem vor einigen Tagen die Suche in Tante Google noch erfolglos verlief konnte ich heute des „Raetsels“ Loesung finden 🙂

Leider fand ich den Hinweis nicht auf http://buysecuritykey.com/
sondern erst auf einer 2ten Seite, die nach dem Aussehen auch dem Hersteller gehoert:
http://sk.plug-up.com/

Dort steht in der FAQ, dass man zur Nutzung des Plug-Up Key die folgende Datei erstellen soll:
/etc/udev/rules.d/10-security-key.rules

Darin muss man dann folgenden Text drin speichern:

SUBSYSTEMS==“usb“, ATTRS{idVendor}==“2581″, ATTRS{idProduct}==“f1d0″, MODE=“0660″, GROUP=“one_of_your_groups“

Wobei man den Wert bei GROUP anpassen muss af eine Gruppe, die zum Linux-User passt.

Mein User guido gehoert nach Abfrage per „id“ auch zur Gruppe guido
So habe ich GROUP=“guido“ eingetragen.

Nach dem speichern der Datei in meinem  Chrunchbang-11-Linux klappt er Aufruf der Security-Seite von Google Chrome
https://www.google.com/settings/security
ohne Probleme und der Key wurde auch ohne Neustart erkannt.

Fuer einen Yubico-Key muss man dann die USB-Vendor und USB-Product-ID aendern, so dass es wohl mit folgender Zeile gehen sollte:

SUBSYSTEMS==“usb“, ATTRS{idVendor}==“1050″, ATTRS{idProduct}==“0010|0110|0111|0114|0116″ , MODE=“0660″, GROUP=“one_of_your_groups“

Je nach Yubico-Key – ich weiss jetzt nicht ob der speziele U2F Fido von Yubico da greade dabei ist.

Yubico Fido U2F Key

Yubico Fido U2F Key

https://www.yubico.com/products/yubikey-hardware/fido-u2f-security-key/