Archivar por noviembre, 2008

OffTopic: Decálogo gracioso que me he encontrado

Share on Google+Share on FacebookTweet about this on Twitter

Aquí en españa, el estado está haciendo una campaña contra la piratería, y para ello facilita un web para “informar” sobre ciertos asuntos. AParece un gracioso decálogo sobre supuestas falsedades que circulan. Lo he encontrado interesante:

1º.Lo que está en internet es gratis.
¡Falso! La música, el cine, las imágenes, los textos, los videojuegos que están en Internet han sido creados por personas. Es a ellas a las que corresponde disponer si su utilización es libre y gratuita o, por el contrario, poner un precio a su uso.

Sí, nadie dijo nunca lo contrario.

2º.Bajarse música o películas de internet es legal.
¡Falso! Cuando los dueños de contenidos autorizan la descarga gratuita, sí es legal. Si la descarga no está autorizada por los titulares de los derechos, tiene lugar una infracción de la propiedad intelectual. En consecuencia, los dueños de esos contenidos pueden acudir a los tribunales ejerciendo acciones civiles, que pueden obligar al infractor al pago de daños y perjuicios.

Que parrafada tan bonita. Supongo que se olvidaron de añadir el derecho a copia privada, o si el uso de ese contenido sería personal o con cualquier tipo de ánimo de lucro. Hay una formula mejor para saber si esto es cierto o no, como ya sucedió. Se llamó a las autoridades pertinentes para informar de que es lo q iban a hacer, se situaron enfrente de la SGAE con un portatil y conexion a inet y por p2p descargaron música, un tenderete improvisado en el que se indicaba que hacían. Ni siquiera se molestó la SGAE en demandarlos… para que gastar dinero en abogados y tener que pagar ademas las costas del otro.

3. Si no aparece el símbolo © en un contenido en internet lo puedo utilizar.
¡Falso! La ausencia del símbolo no indica que el contenido es de utilización libre. Para que así sea el titular lo ha tenido que hacer constar expresamente.

Es cierto, pero de nuevo nadie ha dicho que esto no sea así.

4. Es legal copiar o utilizar un contenido de internet siempre que se cite al autor.
¡Falso! Debemos mencionar la fuente y el autor cuando utilizamos una cita en un trabajo de investigación o en un artículo. En estos casos, el fragmento ha de ser corto y proporcionado al fin de la incorporación. Y si no estamos citando, sino utilizando una obra sin autorización, debemos obtener una autorización del titular.

Esto es cierto, de echo siempre he dicho que aunq sea por educación se cite el autor de cualquier cosa, ya sea software, una cita o lo que sea.

5º. Cuando intercambio música y contenidos a través de programas peer to peer (P2P), no necesito autorización.
¡Falso! La utilización de estos programas supone la explotación de derechos de propiedad intelectual que no han sido autorizados, por lo que constituye una infracción de los derechos de propiedad intelectual.

Esto es cierto a medias. El uso de P2P es completamente legal!! al contrario de lo que nos hacen pensar la SGAE y otros, que nos tildan de ladrones a la primera de cambio. La música que yo tenga en mi PC es cosa mía, es el programa quien la pone a disposición (por obra mía o no) a los demás. Mi PC no puede podría pedir autorización a niguna entidad evidentemente. En el peor de los casos sería el PC quien cometiese la infracción. Y aun así, que yo sepa a día de hoy nadie ha sido condenado por compartir archivos por P2P, sean cuales sean, ni siquiera SOftware, dnd no existe el derecho a copia privada.

6º. Los intercambios de archivos a través de las redes P2P son legales.
¡Falso! Si estos intercambios tienen lugar sin la autorización de los titulares de los derechos de propiedad intelectual, son actos ilegales. Constituyen una violación de los derechos de propiedad intelectual perseguible civilmente y, si además existe ánimo de lucro, pueden ser constitutivos de delito.

De nuevo lo que he dicho antes. Quieren criminalizarnos por el uso de P2P? evidentemente si el uso que se le da es por ánimo de lucro si es delito, pero el uso de P2P desde luego no es siquiera una violacion de la propiedad intelectual. Es lo mismo que si un kiosko tiene un CD comprado legalmente y tiene puesta la música de fondo, un cliente va a dicho kiosko, escucha la cancion y al dia siguiente van a buscarlo a su casa pq ha escuchado musica sin la autorización del autor. Es absurdo!! No es un intercambio a fin de cuentas? uno es por cable, otro es por ondas. uno es a kilometros de distancia y el otro es a unos metros. Pero imaginemos que yo grabo con mi movil la canción que el kiosko tenia, y escucho la canción despues donde quiera. Es eso un delito? eso no es ni una falta a la propiedad intelectual. Una cosa es lucrarse del trabajo de otros, que me parece mal, otra cosa es intentar criminalizarte hasta por respirar.

7º.Las redes p2p son seguras.
¡Falso! La seguridad es uno de los mayores problemas que plantean estas redes, ya que damos entrada a nuestro ordenador a todos aquellos que estén conectados a ella. Cualquiera puede circular libremente y acceder a nuestros datos: IP, tipo de descargas que estamos haciendo, número de teléfono y otra información de seguridad que figure en el ordenador.

Esta es la que más gracia me ha hecho. Que la seguridad es el mayor (o mayores) problema que plantean estas redes? Damos entrada al PC que esten conectados a ella? Cualquiera puede circular y tener datos como numeros de teléfono y otra info de seguridad? Despues nos tildan de mentirosos!!. Es cierto que hay virus que circulan por P2P, pero que yo sepa a día de hoy es el usuario qquien decide que info compartir. Si no comparte nada (por defecto, solo lo que está en la carpeta de compartidos) no se que tipo de informacion privada como telefonos y otros va a quedar expuesta. Si el usuario es tan tonto de compartir y poner a dispositición una carpeta privada… pero es lo mismo que decir que inet es inseguro y q cualquiera puede acceder a tus datos. Es como si entras en un chat y le pides al otro su numero de telefono. Las redes P2P son tan seguras como las demas, y aunq existen virus
(igual que en las descargas directas de inet, igual que los exploits de inet, igual que los RootKit que hay en algunos Cds ORIGINALES…) no quiere decir que cualquier persona acceda a tu PC, faltaría más.

8º. La industria cultural y los artistas ya ganan suficiente así que no perjudico a nadie si no pago.
¡Falso! Los autores, los artistas y las industrias de contenidos de propiedad intelectual tienen el derecho legítimo a ganar dinero, triunfar y tener una carrera exitosa, como ocurre en cualquier sector profesional. No se justifica que a este sector se le discrimine y se cuestione su derecho a ser retribuido.

Hombre, es que para esas retribuciones precisamente ya existen los canon que pagamos y bien pagados!! el derecho a copia privada establece el canon. Aun así, un artista tiene todo el derecho del mundo a forrarse? por supuesto, ni se le debe de perjudicar a ello. Pero si dejas en manos tu trabajo en una gestora o en una discográfica (que son los que realmente se quedan con el grueso del pastel) no creo que te puedas quejar mucho despues. Es la industria la que realmente asfixia a los autores. Esta persecución se acabará cuando los autores tomen otro tipo de estilo de negocio. El sistema de hace 20 años ya no funciona señores, y con la tecnlogía actual y usándola bien, los autores podrían ganar muchísimo más por venta de música (no hablo de conciertos). Per mientras les den poder a las discográficas o a la SGAE para que gestionen su dinero…

9º. Las descargas ilegales promocionan a los artistas y a los autores, que ven difundidos sus trabajos y se dan a conocer sin necesidad de la industria.
¡Falso! Detrás de los autores y los artistas hay una industria que les da trabajo, los da a conocer e invierte en ellos. E incluso, para organizar conciertos también es necesaria una maquinaria promocional que sólo garantiza la industria, permitiendo que los autores y los artistas se profesionalicen y consoliden.

Para empezar de nuevo el termino ilegal. Una desarga ilegal podríamos suponer digamos que una descarga que pagamso a una tercera persona por ella sin que esa persona tenga los derechos de dicha canción, no tenga derechos de venta. Pero de nuevo otra gran mentira. Ahora se escucha muchismas más musica que antes, gracias a inet nuevos grupos de música se hacen su sitio y se dan a conocer gracias a inet. Si esto no fuese así, no tendría explicación como desde algunos de lso grandes grupos de todos los tiempos como algunos pequeños tienen ya en sus portales y dan acceso libremente a su música. Si que hay un perjudicado claro… esa industria que se cita, esa industria que supuestamente los promociona, quedándose con todo lo que puedan. Claro que cuesta dinero promocionarse, comprar espacios en la radio y otros… cosas que pueden hacerse tb sin necesidad de esas gestoras, de una forma mas simple, que llege a mas personas… en fin…

10. El acceso a los productos culturales tiene que ser gratis y eso es lo que consiguen las redes p2p.
¡Falso! Las infracciones de derechos de propiedad intelectual realizadas a través de internet (descargas ilegales) no pueden confundirse con el derecho de acceso a la cultura, una forma de libertad de expresión o de desobediencia civil legítima, ni tampoco como algo inevitable e intrínseco a la red. Las transacciones en la red, al igual que las realizados en el mundo material, deben someterse al respeto básico, al imperio de la ley y a los derechos de propiedad de otras personas.

Es que ese respeto básico, esa ley y esos derechos se respetan. Como el parrafo dice mismo, “acceso a la cultura” es un bien universal que todos deben de tener derecho a su acceso. Claro que se debe de proteger los derechos de esos artistas, por eso YA seprotegen.

——————————————–
——————————————–

En fin… lo que me hace mas gracia de todo, es que supuestamente una página en contra de la piratería, del decáolgo, al menos la mitad hace alusión directa a P2P y todos a descargas ilegales de contenido audiovisual. Que significa esto? que está claro quien ha escrito y preparado dicho portal. No he visto ninguna de esas 10 entradas ninguna alusión a la piratería de software, ni una!! y creo que es donde existe mayor piratería y se socaba muchismo mas capital. Pero de eso nada… musica, pelis… me extraña que al final del todo no pusiese que el redactor es algun empleado de la SGAE.

En fin, no me gusta escribir offtopic, pero me había reido mucho leyendo las sandeces de algunos.

Un saludo amigos

Nuevo Matrimonio: iPhone/iPod Touch – Linux

Share on Google+Share on FacebookTweet about this on Twitter

Tux ha encontrado una nueva pareja de juego.

Hace ya tiempo que sabemos que Cmw (el creador de Winpwn) junto con planetbeing estaban trabajando en la posibilidad de meter Linux en nuestro dispositivo. Pero esto conyeba una gran serie de pasos. En este pequeño grafo se puede apreciar lo que estamos hablando:


(Clic para ampliar)

Como vemos en dicho graph, ya se ha creado con exito un bootloader que reemplaza al de Apple que permitirá arrancar o MAC OS (Apple) o Linux indistintamente. Pero tb se ha logradao ya con exito lograr arrancar linux!! Se ha logrado hacer correr el kernel 2.6, y esto es un gran paso. Es evidente que ahroa mismo es basicamente inservible, pero ahora comienza lo bueno

Ahora los próximos movimientos iran destinados a:

Poder tener acceso a la memoria flash para escribir datos
Drivers para touchpad, sonido, WIFI…
Todo lo que se necesite para poder hacer linux confortable para nosotros.

Como ultimos pasos esarían posiblemente la creación de un sistema XWindows.

Digamos que la tabla anterior se va completando poco a poco…

Proyecto: Activación de nuevas funciones de Maps en Touch

Share on Google+Share on FacebookTweet about this on Twitter

Antes de comenzar, y para no repetir a lo largo de estas líneas, siempre que se modifiquen archivos, por precaución guardar copias de seguridad de estos. No voy a decir en cada momento eso de: Recordar realizar una copia de seguridad…. Estais avisados amigos

Por otro lado, esto tan solo es válido para la firmware 2.2 y el iPod Touch Viejo. Evidentemente, puesto que para el nuevo no hay JB.

Como sabemos ya, en la versión firmware 2.2 Apple ha introducido en ella nuevas opciones en la aplicación Maps:

-StreetView para ver imágenes a pie de calle
-Cálculo de rutas a Pie, en coche o en Bus
-Localización de lugares de interés cercanos

Pero como es común en Apple y su ansia de ganar dinero y de hacer las cosas exclusivas, por una razón absurda que nadie conoce decidió deshabilitar dichas opciones para los iPod Touch, tanto el nuevo como el viejo. Seguro que se le olvidó 😉

Yo me considero una persona de bien, así que no he podido sino refrescarle la memoria a Apple para poder reactivar unas funciones que YA tiene de por sí nuestro dispositivo.

Estos dias han salido en numerosos lugares como habilitar estas funciones. Pues bien, al igual que Apple hiciese con la famosa actualización de enero, Apple protege la aplicación según si esta identifica que estamos ante un iPod o un iPhone. La opción definitiva pasa evidentemente por parchear el arcihvo implicado y listo. Pero encontrar el punto exacto y el archivo concreto no es a veces tan simple. Debido a esto salen soluciones que funcionan perfectamente pero con efectos colaterales:

Ya hace tiempo demostramos que lo que diferencia a un iPhone de un Touch a nivel del OS son los archivos de configuración que se cargan en uno y en otro al iniciarse. Los más claros y que más efectos tienen sobre nuestro dispositivo son:

N45AP.plist -> Ajustes de sistema iPod Touch Viejo
N72AP.plist -> Ajustes de sistema iPod Touch Nuevo
M68AP.plist -> Ajustes de sistema iPhone
N82AP.plist -> Ajustes de sistema iPhone 3G (Solo presentes en firmware de iPhone 3G)

Settings-iPod.plist -> Ajustes que se cargarán desde la aplicación preferencias para iPod
Settings-iPhone.plist -> Ajustes que se cargarán desde la aplicación preferencias para iPhone

Lo gracioso es que quitando el archivo N82AP.plist del iphone 3G, todos los demás se encuentran en todas las firmwares.

Es decir, cada dispositivo carga un archivo u otro según el q sea. Pero que pasa si yo le pongo el nombre de N45AP.plist al archivo M68AP.plist? y N45AP.plist lo elimino (por seguridad lo renombro)?. Al reiniciar el iPod se creerá que es un iPhone y cargará toda la configuración de este. Evidentemente no tiene el hardware del iPhone, pero a todos los demás efectos será un iphone. Esto evidentemente no nos compensa. Si es un iphone tendremos mensajes de error de conexión a la red y otros. Pero si hacemos el cambio que he citado, las preferencias que se cargarán serán las del archivo Settings-iPhone.plist, con lo que nuestras preferencias tb serán diferentes.

Bueno visto esta pequeña introducción vamos a explicar el proceso:

0º. Preparación

Se requierere poco, pero sí es cierto que un mínimo de conocimientos de SSH, Cydia y otros. Antes de empezar necesitaremos instalar las siguientes herramientas en el iPod, en el caso de no tenerlas instaladas ya, y algunas de ellas en el PC:

-Cydia (evidentemente)
OpenSSH (Putty, WinSCP como clientes para el PC)
Erica Utilities

Cydia para instalar el resto, OpenSSH para tener acceso por SFTP y SSH para tener una shell, y Erica Utilities para poder usar la utilidad Plutil.

Todas estas herramientas ya se han hablado en este blog con anterioridad, explicado como funcionan con más o menos detalle y otros. Quien quiera saber más de ello solo tiene que investigar por el blog. Lo que me recuerda que tengo que añadir algún buscador de información en él.

Suponiendo que tenemos todo listo podemos seguir.

1º. Engaño

Apple dice que si tienes un iphone puedes disfrutar de esas prestaciones, pero si tienes un iPod no. Luego si hacemos pasar el iPod por un iphone tendremos todas las funciones operativas.

Como se hace est0? Siguiendo el principio comentado con anterioridad.
¿Cual es el archivo que hará creer al sistema que tenemos un iphone? los archivos mágicos son:

N45AP.plist
M68AP.plist

Ambos archivos internamente no son tan diferentes, tan solo sucede que cambian algunos parámetros en uno o en otro. Una opción podría ser usar directamente el archivo de iPhone “M68AP.plist” en sustitución del archivo de iPod “N45AP.plist”. Pero hacerlo así provocaría más efectos colaterales, dado que se aplicarían un mayor número de ajustes propios al iphone, y lo que queremos es tan solo activar las opciones nuevas de Maps. Lo que se plantea por tanto es modificar tan solo el archivo de ipod “N45AP.plist” con el ajuste mínimo y suficiente para que se crea que somos un iphone. Esta clave, comando… como querais llamarlo, se llama “telephony”. Con esta simple instrucción, se carga o no se cargan los ajustes de teléfono (por así decirlo, luego con los efectos colaterales veremos esto un poco más en detalle). Esto no decimos que sea eso porque sí, sino que si abrimos el archivo de iphone “M68AP.plist” podemos más o menos ver claramente las diferencias de los dos archivos y para que sirven cada una de las claves.

Bueno, parece facil, tan solo tenemos que añadir unas líneas a nuestro archivo “N45AP.plist” y problema resuelto. Y en realidad es así de fácil… al menos a priori.

Manos a la obra.

a) Lo primero es saber la ubicación de dicho archivo dento de nuestro dispositivo:

/System/Library/CoreServices/SpringBoard.app

b) La mayoría de los archivos de Apple de este tipo están codificados para ahorrar espacio y tener un grado superior de protección. No pueden leerse directamente, por lo que hay que convertirlos. Para eso hablamos de “Erica Utilities” y Plutil. La conversión será primero para convertir dicho archivo a “legible” y después de nuevo, despues de la modificación, a “ilegible”.

El proceso en realidad es muy facil. Accedemos por SSH con cualquier cliente SSH (linea de comandos) como root al iPod (yo uso Putty) y ejecutaremos:

“plutil -c xml1 /System/Library/CoreServices/SpringBoard.app/N45AP.plist”
(sin las comillas)

Con esa simple sentencia se convertirá el archivo a un formato plano de texto.

c) Por medio de cualquier cliente para acceso a SFTP (yo uso WinSCP) iremos a dicha ubicación y editaremos el archivo citado. Aquí depende de cada uno. Unos prefieren copiar el archivo al PC y editarlo desde ahí y otros clientes de SFTP permiten la edición “directa”. Da igual. El caso es modificar el archivo que está dentro. Lo primero es abrirlo, y tendremos un archivo de texto bastante comprensible. Tan solo voy a pegar el trozo que nos conscierne:

<?xml version=”1.0″ encoding=”UTF-8″?>
<!DOCTYPE plist PUBLIC “-//Apple//DTD PLIST 1.0//EN” “http://www.apple.com/DTDs/PropertyList-1.0.dtd”>
<plist version=”1.0″>
<dict>
<key>bundles</key>
<array/>
<key>capabilities</key>
<dict>
<key>deviceName</key>
<string>iPod</string>
<key>editableUserData</key>
<true/>
<key>piezo-clicker</key>
<true/>
<key>standAloneContacts</key>
<true/>

Se trata tan solo de añadir justo debajo:

<key>telephony</key>
<dict>
<key>maximumGeneration</key>
<real>2.5</real>
</dict>

Evidentemente después de estas líneas, abrá más cosas en el archivo, todo ello sin modificar. Tan solo es un trozo que hay que añadir en el sitio concreto citado. Una vez terminamos guardamos y listo

d) Recordar que el archivo tiene que quedar como estaba. Es decir, con permisos 0644 (en caso de que se modificasen, y reconvertirlo a binario. Si usamos Plutil anteriormente para la conversión, ahora haremos lo mismo, pero con una sentencia un pelín diferente

““plutil -c binary1 /System/Library/CoreServices/SpringBoard.app/N45AP.plist”

Con esto hemos terminado el engaño. Si reiniciamos el iPod completamente veremos que no solo tenemos activadas todas las funciones de Maps nuevas, sino que hemos incluido efectos colaterales no deseados:

-Los ajustes de Preferencias serán diferentes, se cargarán los de iPhone
-Mensajes de error tipo popup que nos dice que no tenemos servicio, o fuera de covertura…
-La etiqueta “iPod” de arriba a la derecha se cambiará a otra de “No hay servicio” ó “Fuera de servicio”. No recuerdo sinceramente cual
-Posiblemente otros cambios.

Todo ello tan solo por añadir unas 4 líneas? 5? Quitando eso todo funcionará perfectamente. Podeis abrir la aplicación Maps y comprobar que teneis acceso a todas las nuevas prestaciones. Apartir de aquí pasaremos a solucionar cada uno de los efectos colaterales

2º. Colateral 1: Preferencias cambiadas

Esto es fácil. Anteriormente hemos comentado cuales son los archivos que guardan las diferentes configuraciones que tendrá la aplicación Preferencias. Estos archivos son:

Settings-iPod.plist
Settings-iPhone.plist

En este caso no nos hace falta ni siquiera convertirlos. El problema es que al detectar el “teléfono” puesto antes en el paso 1º, nos carga el archivo “Settings-iPhone.plist” que es diferente al archivo “Settings-iPod.plist”. Pero esto tiene muy facil solución. Tan solo tenemos que eliminar el archivo “Settings-iPhone.plist”, duplicar el archivo “Settings-iPod.plist” y renombrar uno de ellos a “Settings-iPhone.plist”. De este modo se cargará igualmente el mismo archivo, pero los ajustes de este serán los de iPod, no de iPhone.

a) Ubicación de los archivos:

/Applications/Preferences.app

b) El modo de renombrar, copiar, duplicar… creo que es trivial, cada uno lo haga como mejor sepa.

Al terminar, si accedemos a Ajustes, veremos como las opciones que tenemos son las de toda la vida.

2º. Colateral 2: Popups de error aleatorios

El iPhone cuando está sin covertura o hay un problema de red, avisa con ciertos mensajes sobre estos. Estos mensajes son enormemente molestos para nosotros, ya que evidentemente nunca tendremos covertura y siempre trabajaremos fuera de servicio. Estos mensajes de error se ejecutarán aleatoriamente cada X segundos, minutos… es decir, que podemos estar trabajando con el iPod y tener un molesto mensaje de golpe.

No he encontrado en ningún foro, blog… ninguna solución al problema. Los otros efectos colaterales son simples de corregir, como hemos visto (hay más que trataremos después), pero ninguna para este.

La solución la encontré en realidad por casualidad sin casualidad. Tengo la mala (o buena, según se vea) de no tener nunca nada en ejecución que no sea necesario. Al igual que un PC, los procesos en ejecución consumen rendimiento y potencia (critico en un portatil o dispositivo de mano), consumen memoria y se hace el sistema más vulnerable.

Desde hace tiempo tengo un archivo en mi PC con posibles “Tweaks” (trucos, ajustes…) para maximzar el rendimiento de mi iPod. En él tengo un listado de procesos a deshabilitar, demonios a eliminar… etc. En que me baso? es simple. Un proceso debe de tener una finalidad. Si esa finalidad no será usada para mí… proceso que me ahorro. Esto se extrapola a cualquier sistema. Está claro que existen procesos de sistema, pero existen otros que uno puede prescindir.

Existe un demonio en ejecución constante, en el iPod, llamado “CommCenter”. Lo absurdo de todo ello es que este demonio (un demonio es como un servicio en Windows, para entendernos) se usa tan solo para gestionar asuntos del teléfono. Es absurdo pq a día de hoy no he encontrado ni un solo uso que pueda tener nuestro iPod Touch de este demonio. Lo dejó Apple olvidado para ¿iPod Touch? A saber. Lo que es cierto es que este demonio se encuentra activo en todos los iPod Touch viejos, posiblemente en el nuevo también.

Este es uno de los “Tweaks” aplicados a mi iPod. La supresión de este demonio, de modo que cuando mi iPod se inicia jamás se carga este servicio. Para que tener activo un proceso que tan solo se encarga de interactuar con el teléfono si mi iPod no tiene teléfono. Es un poco de cajón. Podríamos pensar que se encarga de algo más… Sí, es posible… pero por ahora como digo no ha aparecido ese “algo más” y todo funciona como el primer día, sin errores alguno.

¿Quien decía que los sistemas de Apple son mejores y más seguros?

Esto enlaza con el efecto colateral que nos atañe. Esos popups los tiene que lanzar alguien… y da la casualidad además que dichos popups los lanza este proceso. Vamos a matar dos pájaros de un tiro!!. Por un lado vamos a suprimir un proceso que teníamos siempre en ejecución, con el consumo de RAM consecuente, y por otro lado vamos a hacer desaparecer de un plumazo cualquier popups.

La mejor forma de hacerlo es con una simple sentencia por SSH, con la cual se detendrá el servicio y se marcará para que no vuelva a ejecutarse en futuros reinicios.

a) Deshabilitación del Daemon CommCenter:

“launchctl unload -w /System/Library/LaunchDaemons/com.apple.CommCenter.plist”
(sin las comillas)

unload hace que el servicio se detenga, y el comando -w hace que el Daemon se marque para que no se ejecute más al iniciar el sistema. Es decir, se deshabilita del todo el Daemon.

Con esa simple sentencia, se acabaron los popups molestos y ganamos algo de RAM adicional. Posiblemente ganemos incluso en algo de batería.

Después de efectuar los cambios, un reinicio siempre ayuda a aplicar mejor los cambios y ver que todo está correcto


3º. Colateral 3: Etiquetas que sustituyen a “iPod”

Por último, al entrar en modo teléfono nos desaparecerá la etiqueta de “iPod” que nos aparece arriba a la izquierda (o cualquiera que tengamos puesta con MIM) por otra que pondrá “Sin Servicio”. Esto aparece en los iPhone cuando se encuentran sin covertura. Aquí tenemos dos opciones.

Si solucionamos el Colateral 2, en vez de “Sin servicio” aparecerá un: “Buscando…”. Si no solucionamos el Colateral 2 aparecerá un “Sin servicio”. En ambos casos se soluciona exactamente igual, tan solo tendremos que editar una etiqueta o la otra.

Aquí vamos a tener que volver a la edición de archivos plist. El proceso es exactamente el mismo que hiciésemos anteriormente. Primero los convertiremos a xml con plutil (texto plano), modificaremos lo que tengamos que modificar y convertiremos de vuelta el archivo a binario.

Tan solo se trata de un truco.

a) Localización del archivo a modificar: “SpringBoard.strings”

/System/Library/CoreServices/SpringBoard.app/Spanish.lproj

En caso de que tengamos nuestro iPod en español

/System/Library/CoreServices/SpringBoard.app/English.lproj

En caso de que lo tengamos en inglés

Evidentemente a buen entendedor pocas palabras bastan, cada idioma en su carpeta. De todos modos el archivo es exactamente el mismo.

b) Conversión a texto plano:

“plutil -c xml1 /System/Library/CoreServices/SpringBoard.app/Spanish.lproj/SpringBoard.strings”

c) Edición:

En este caso no hay que añadir nada, tan solo editar una etiqueta. Que tenemos un “Sin Servicio”? Buscamos por dicho texto en el archivo, y sustituimos el “Sin Servicio” por lo que deseemos. Que tenemos un “Buscando…”? lo mismo. En el caso de Buscando, creo que los puntos suspensivos se codificaban de otro modo, así que buscar mejor por “Busca”. Cuando sustituyamos las entradas deseadas, guardamos y listo

d) Conversión a binario:

“plutil -c binary1 /System/Library/CoreServices/SpringBoard.app/Spanish.lproj/SpringBoard.strings”

Una vez terminado, un respring o un reboot y como nuevo.

———————————
———————————

Llegados a este punto, todo debería funcionar correctamente, con TODAS las funciones de Maps activadas y sin ninguna contraindicación asociada:

MobilleInstallation 2.2

Share on Google+Share on FacebookTweet about this on Twitter

Ya son muchos los que o tienen problemas con el iPod o no paran de buscar MobileInstallation para cada versión, o usan MobileInstallation antiguo o…

Modificar un archivo uno mismo y saber en todo momento que se está haciendo por puro placer de decir: “Soy capaz” es una cosa y sienta de maravilla. Descargar parches y aplicarlos sin tener ni idea de que se está haciendo… es una temeridad, dejando al margen el uso que se le de a dicho parche.

He leido algunas burradas como decir: Como el antiguo funciona uso ese, y como me funciona listo. Y la explicaión a este razonamiento fue: Al fin de cuentas el de la 2.1 fue específico pq el antiguo no funcionaba…

Señores, intentar usar Vista por ejemplo realizando previamente una modificación a un archivo de sistema del cual no teneis idea y que dicha modificación en el caso de ser “100% buena” sea de un Windows XP o simplemente de un Vista sin SP1 o… el resultado puede ser desde no pasar absolutamente nada, a que el sistema se vaya “deteriorando” poco a poco, a tener que formatear, a que quien creó dicha modificación no sea más que un virus… las posibilidades son miles.

1º. Es ilegal si se usa para lo que la mayoría piensa
2º. Es poner completamente en riesgo (desde mi punto de vista innecesario) un dispositivo con la aplicación de supuestos parches de otros
3º. No comprendo como pueda a ver personas que no les importe instalar un archivo de una version anterior!! a un software actualizado. Entonces, para que se actualiza?

Crear un parche “perfecto” para la 2.X es trivial como ya expliqué y guié en este blog. Como he dicho antes, por puro placer he realizado uno a la version 2.2 y el tiempo invertido ha sido de aproximadamente 2 minutos.

Pero desde ya aviso desde aquí: Modificar un archivo de un software licenciado (en este caso por Apple) y distribuirlo es completamente ILEGAL. Modificarlo uno mismo por placer es legal. Es lo mismo que el uso o no de aplicaciones pirateadas. Si la aplicación es tuya y tu la has modificado, puedes usarla, pero no distribuirla.

Como digo, parece ser que la versión para 2.1 funciona (en principio). Os diré que el archivo MobileInstallation de la version 2.2 es muy muy diferente al de la versión 2.1, incluso tienen el mismo tamaño de archivo, no solo se han dedicado a modificar pequeños detalles, sino que de seguro han implementado código nuevo.

Esto se reduce todo a una simple cuestión:

Que no aparezca nadie quejándose de que algo falla. Puesto aunque cuando diga que no modificó dicho archivo, el problema siempre pudo venir de él

Un saludo amigo, y estais advertidos.

Firmware 2.2: JailBreak

Share on Google+Share on FacebookTweet about this on Twitter

Os recuerdo que cualquier parche sobre MobileInstallation para la instalación de aplicaciones ilegales o de cualquier otro sistema, usará un sistema antiguo. Aviso de nuevo que usar parches es peligroso y más aun cuando estos son de versiones antiguas.

En realidad no creía que estará disponible tan rápidamente (Gracias liko13 por decírmelo).

El sistema es exactamente el mismo que en versiones anteriores: PwnageTool y QuickPwn para MAC OS y QuickPwn para Windows. Tampoco contaremos los usuarios de Windows en esta ocasión con una versión de PwnageTool para Windows, como es costumbre. Una pena que Cwm tenga trabajo en exceso, y parece que ha dejado de momento Winpwn en el tintero. No obstante, en esta ocasión, QuickPwn ha salido al mismo tiempo, con lo que tanto usuarios de Windows como MAC pueden hacerse eco de ello.

Las instrucciones de como hacer el JB son las mismas:

Actualizar iTunes, RESTAURAR a la versión 2.2 y configurar nuestro dispositivo como nuevo. Ejecutar QuickPwn o PwnageTools y seguir los escasos pasos.

Tan solo hay que indicar un par de cosillas:

-Para Touch nuevo no hay JB (posiblemente en mucho tiempo o nunca) con lo que para quien se lo pregunte NO, El touch nuevo no se puede hacer JB
-Para iphone y touch viejo no hay ninguna indicación especial
-Para iPhone 3G, aquellos que quieran en un futuro poder liberarlo, NO USAR QUICKPWN. Usar siempre las firmwares personalizadas, puesto que estas no se crean con la baseband nueva.

Y como puntos adicionales, hay trabajo que hacer, como otras veces, en mi caso claro está:

1º. Ejecutar mi script de copia de seguridad en el iPod
2º. Recuperar dicho archivo zip
3º. Restaurar a 2.2
4º. Cydia y otros
5º. Ejecutar mi script de restauración de copia de seguridad
6º. Sincronizar.
7º. Intentar meter StreetView en Maps de iPod Touch

QuickPwn 2.2

Un saludo y a disfrutarlo todo, un servidor comienza a restaurar.

Volver a arriba

Sobre Mí

Cambiar a la versión para móviles

Creative Commons License
Alma Oscura por Theliel is licensed under a Creative Commons Reconocimiento-No comercial-Sin obras derivadas 3.0 Unported License.
Basado en el trabajo de blog.theliel.es.
Para otros permisos que puedan exceder el ámbito de esta licencia, contactar en blog.theliel.es/about/contactar.