Tutorial Cara Mudah Root Samsung Galaxy Chat B5330

Masih saya akan membahas mengenai ponsel dari vendor bernama Samsung yang hingga malam ini masih tetap menjadi primadona bagi pecinta android dari seluruh kalangan masyarakat dunia.

Samsung semakin melonjak tinggi tingkat kepopularitasnya dengan dilaunchingnya Samsung Galaxy S4 beberapa waktu silam dengan sambutan bagus dan penuh kagum dari banyak pihak.

Dikabarkan juga Samsung Galaxy S4 akan memiliki nasib yang sama dengan 'kakak kandungnya' Samsung Galaxy SIII yaitu sebuah kloningan mini. Ya, Samsung Galaxy S4 Mini.

Kira-kira seperti apa nanti?

Entahlah setahu saya yang jelas spesifikasi hardware nya sedikit jauh dibawah yang Original.




Review Samsung Galaxy Chat
Baik, wacana diatas merupakan berita lama. Tutorial rooting kali ini merupakan revisi dari Tutorial Cara Mudah Root Samsung Galaxy Chat B5330 yang masih belum sempurna karena banyak yang belum berhasil mengikuti tutorial tersebut. Kebanyakan dari mereka mengeluh file package nya tidak bisa diinstall, selalu muncul pesan 'installed aborted'.

Banyak Tutorial Rooting Samsung Galaxy Chat yang tersebar. Mungkin salah saya tidak mencobanya terlebih dahulu sebelum membuat artikel soal Rooting Galaxy Chat ini. Biasanya selalu saya test dan bila berhasil langsung saya share. Alhasil pada waktu saya sendiri yang praktek rooting Galaxy Chat, ternyata benar. Installed aborted. Padahal didalam thread yang saya baca di XDA Developer yang merupakan sumber referensinya, disana banyak yang mengatakan "Its work. Thanks" seperti itu.

Untuk itu kali ini akan saya tulis [UPDATE] Tutorial Cara Root Samsung Galaxy Chat B5330 yang sudah saya coba sendiri dan berhasil, source nya disini.

1.     Persiapan
Sebelum menginstall update.zip untuk root, pastikan baterai android anda minimal terisi 50%. Cara menghemat dan merawat baterai android ada disini
Download Odin, Root Package Samsung Galaxy Chat, Recovery, PIT, (optional) Poland Firmware Samsung Galaxy Chat
Pada tutorial di XDA kita diharuskan mengganti Firmware kita ke Firmware Polandia. Akan tetapi saya coba di Firmware asli, berhasil. Jadi silahkan itu semua tergantung keputusan anda :)
Baca Tutorial Cara Flashing Samsung Galaxy Young via Odin sebagai referensi Flashing

2.     Fase Eksekusi
Sesudah anda mendownload seluruh file download diatas (abaikan Poland Firmware Samsung Galaxy Chat), ekstrak ketiga file berikut yaitu Odin, Recovery & PIT. Taruh kedalam satu folder. Sedangkan untuk Root Package Samsung Galaxy Chat silahkan anda taruh didalam SDCard anda (jangan didalam folder)
Matikan ponsel Galaxy Chat anda
Masuk ke Download Mode, caranya tekan Volume Bawah + Tombol home + Tombol power secara bersama-sama
Sambungkan ponsel dengan komputer. Pastikan Galaxy Chat anda tadi sudah benar-benar masuk ke Download Mode
Buka Odin. Lihat, pastikan dibawah ID:COM muncul kotak warna kuning
Pada layar Odin terdapat banyak pilihan input file seperti CSC, PHONE, PDA, Bootloader, dan lain-lain. Klik pada tombol PDA, pilih file recovery.tar.md5 dimana anda sudah mengekstraknya tadi
Klik start

·        Rooting Samsung Galaxy Chat via Odin
·        Rooting Samsung Galaxy Chat via Odin
·        Proses flashing diatas tidak memakan banyak waktu. Sesudah proses tersebut selesai, kini saatnya kita memflash Root Package nya.

Matikan ponsel Samsung Galaxy Chat anda, masuk ke mode recovery (Volume Atas + Tombol home + Tombol power)
Pilih opsi apply update from sd card menggunakan kedua tombol volume untuk menaik turunkan opsi dan tombol home untuk OK
Cari file Galaxy_chat_Root.zip yang tadi anda copy ke SDCard
Setelah ketemu, tekan tombol home untuk OK dan memulai proses rooting
Tunggu hingga proses selesai, selanjutnya bila sudah pilih reboot now dan nyalakan kembali Galaxy Chat anda. Lihat di menu apakah ada aplikasi SuperUser terpampang nyata disana :) bila ya, selamat Samsung Galaxy Chat anda sudah berstatus ROOTED!

Samsung Galaxy Chat Rooted
Samsung Galaxy Chat Rooted

Itu tadi tutorial singkat Cara Root Samsung Galaxy Chat B5330 dengan firmware original. Semoga berguna untuk anda yang sedang susah mencari tutorial yang pas.

*NB : Bila anda masih mengalami kegagalan setelah mencoba tutorial diatas, mungkin ada benarnya anda harus menginstall Firmware Polandia tersebut. Caranya mudah. Sama dengan tutorial diatas. Hanya sebagai pedoman saja pada Odin, pada kotak Bootloader isi dengan file BOOT dari hasil ekstrakan Firmware Polandia, PDA isi dengan PDA, Phone isi dengan MODEM dan CSC isi dengan CSC.

Silahkan ditanyakan bila ada yang masih kurang jelas.




Cara Root Sony Xperia J


Sekarang saya akan mencoba mengajak anda untuk  Root Sony Xperia J.

Sebenarnya banyak sekali pertanyaan apa sih root itu, sedikit saya jelaskan bahwa root itu intinya supaya

kita dapat mengutak atik jantung dari androidnya itu sendiri supaya :

1. Kita bisa mengotak-atik sistem nya

2. Memindah aplikasi internal di eksternal

3. Mengurangi kinerja RAM HH kamu


oke langsung saja ke TKP

Catatan:

- Root ini bisa dilakukan di HH baik itu UNLOCKED ataupu LOCK bootloader'nya

- Sebaiknya Update dulu Firmware HH kamu

ada 2 cara : 1. Pake WiFi, trus Setting-> update sofwtare

                   2. Flash Stock Firmware 11.2.A.0.21/31 (dalam proses upload)

- pastikan USB Debugging ON (pada developer setting, pilih ON dan centang opsi ini)

- pastikan centang Allow Non Market Application (dari menu setting -> Security)



Peralatan :

Root untuk Xperia J, download disini


Langkah - langkah :

1. Setelah download Root For Xperia J tadi, extract aja pake winrar

2. Lalu, Connect kan Xperia J kamu ke PC

3. Dari hasil extract tadi, pilih file yang bernama runme_win.bat

4. Baca dan ikuti instruksi dari cmd tersebut

5. REBOOT HH kamu setelah proses ini selesai


=======================================================================
tampilanya
=======================================================================
---------------------------------------------------------------

Easy Rooting toolkit (v17.0)

created by DooMLoRD

"pref_event exploit"

Credits go to all those involved in making this possible!

---------------------------------------------------------------

Special thanks to: the_laser, Bin4ry, fi01, hiikezoe, [NUT]

and to all those who are contributing to our git tree!

Sources: https://github.com/android-rooting-tools

---------------------------------------------------------------

[*] This script will:

(1) root ur device using the pref_event exploit

(2) install Busybox

(3) install SU files

[*] Before u begin:

(1) make sure u have installed adb drivers for ur device

(2) enable "USB DEBUGGING"

from (Menu\Settings\Developer Options)

(3) enable "UNKNOWN SOURCES"

from (Menu\Settings\Security)

(4) connect USB cable to PHONE and then connect to PC

(5) skip "PC Companion Software" prompt on device

---------------------------------------------------------------

CONFIRM ALL THE ABOVE THEN

Press any key to continue . . .

--- STARTING ----

--- WAITING FOR DEVICE

* daemon not running. starting it now *

* daemon started successfully *

--- creating temporary directory

mkdir failed for tmp, File exists

--- cleaning

rm failed for *, No such file or directory

--- pushing files

159 KB/s (326 bytes in 0.002s)

513 KB/s (1578 bytes in 0.003s)

2137 KB/s (26268 bytes in 0.012s)

2776 KB/s (853044 bytes in 0.300s)

2764 KB/s (96260 bytes in 0.034s)

4239 KB/s (1858064 bytes in 0.428s)

--- DooMing device!

--- Correcting permissions

--- Running exploit

run_root_shell v6.2

Based on pref_event exploit

Modified for auto-rooting by DooMLoRD

Part of Easy Rooting Toolkit

Devices Supported:

Xperia Z (C6602/3) - 10.1.1.A.1.253/307

Xperia Z (C6602/3) - 10.3.A.0.423

Xperia Z (C6606) - 10.1.1.B.0.166

Xperia ZL (C6502/3/6) - 10.3.A.0.423

Tablet Z (SGP321) - 10.1.1.A.1.307

Tablet Z (SGP311/2) - 10.1.C.0.370

Xperia ZR (C5502/3/M36h) - 10.1.1.A.1.310

Xperia SP (C5302/3/6) - 12.0.A.1.211/257/284

Xperia L (C2104/5) - 15.0.A.1.31/36

Xperia T (LT30p) - 9.1.A.1.141/142

Xperia TX (LT29i) - 9.1.B.1.67

Xperia V (LT25i) - 9.1.A.1.140/142/145

Xperia S (LT26i) - 6.2.B.0.200/211

Xperia SL (LT26ii) - 6.2.B.0.211

Xperia Acro S (LT26w) - 6.2.B.0.200/211

Xperia Ion (LT28h) - 6.2.B.0.211

Xperia P (LT22i) - 6.2.A.1.100

Xperia Go (ST27i/a) - 6.2.A.1.100

Xperia J (ST26i/a) - 11.2.A.0.21/31

Xperia AX (SO-01E) - 10.1.D.0.343

Tablet Z (SO-03E) - 10.1.E.0.265/269

Xperia GX (SO-04D) - 7.0.D.1.137

Xperia A (SO-04E) - 10.1.1.D.0.179

Xperia A (SO-04E) - 10.1.1.D.2.26

Xperia SX (SO-05D) - 7.0.D.1.137

Xperia SX (SO-05D) - 9.1.C.0.475

Xperia VL (SOL21) - 9.0.F.0.226

Xperia VL (SOL21) - 9.1.D.0.395/401

Xperia UL (SOL22) - 10.2.F.3.43

Google Nexus 4 - JDQ39

Google Nexus - JOP40C/JZO54K

LG Optimus G E975 - v10e



Changelog is posted here: http://bit.ly/ert_log



Device detected: ST26i (11.2.A.0.31)

Attempt perf_swevent exploit...

writing address is 8e49

Launching auto-root script!

---------------------------------------------------------------

Launching final rooting process...

---------------------------------------------------------------

--- Rooting!

--- Remounting rootfs

--- Killing RIC service (specific for new Xperia devices)

Unable to chmod /system/bin/ric: No such file or directory

Unable to chmod /sbin/ric: No such file or directory

--- Installing busybox

--- Remounting /system

--- copying busybox to /system/xbin/

1666+1 records in

1666+1 records out

853044 bytes transferred in 0.058 secs (14707655 bytes/sec)

--- correcting ownership

--- correcting permissions

--- installing busybox

--- pushing SU binary

rm failed for /system/xbin/su, No such file or directory

188+1 records in

188+1 records out

96260 bytes transferred in 0.004 secs (24065000 bytes/sec)

--- correcting ownership

--- correcting permissions

--- correcting symlinks

rm failed for /system/bin/su, No such file or directory

--- pushing Superuser app

3629+1 records in

3629+1 records out

1858064 bytes transferred in 0.134 secs (13866149 bytes/sec)

--- correcting permissions

--- DONE!

--- cleaning

--- Please wait device is now rebooting

ALL DONE!!!
Press any key to continue . . .

Cara Mudah Unlock Bootloader SE wt19i



Cara Mudah Unlock Bootloader SE wt19i - Setelah beberapa bulan menggunakan Sony Ericsson Live With Walkman, akhirnya saia memberanikan diri untuk melakukan unlock bootloader pada smartphone saia ini. Kebetulan kemarin saia menemukan cara unlock bootloader yang cukup mudah dari master-master di facebook, dan saia langsung memberanikan diri untuk meng-unlock HH saia dan ternyata berhasil! Tujuan saia (dan kebanyakan orang) meng-unlock bootloader adalah agar smartphone Android saia ini bisa di utak atik atau modding lebih lanjut yang tentu saja untuk memaksimalkan potensi yang dimiliki smartphone Android ini. Oke, kita mulai saja dan langsung menuju TKP.



Warning!! Unlock bootloader dapat menghilangkan garansi dari device anda!! Saia tidak bertanggung jawab jika terjadi sesuatu pada device anda seperti bootloop, atau bahkan brick karena kesalahan proses. Do at your own risk!! Mohon dibaca hingga akhir terlebih dahulu sebelum memulai prosesnya.

Kita siapkan dulu alat dan bahannya :

(*) Sony Ericsson Live With Walkman yang sudah di root. Kalau belum silahkan mampir ke halaman Cara root SE LWW untuk GB dan ICS
(*) Cek ijin unlock : tekan *#*#7378423#*#* (phone mode) lalu pilih : Service info -> Configuration lalu lihat Rooting stasus. Jika di sana tertulis Bootloader unlock allowed : Yes, berarti anda dapat melanjutkan ke langkah selanjutnya. Namun jika tertulis No atau tidak ada, berarti anda tidak dapat melanjutkan ke langkah selanjutnya
(*) Download file se unlocking_relocking_1.6
(*) Tekan *#06# (phone mode) untuk melihat kode IMEI (catat 14 digit pertama)
(*) Masuk ke web developer Sony dan ikuti langkah selanjutnya untuk mendapatkan unlock code yang akan dikirimkan lewat e-mail (sebaiknya simpan kode yang diberikan tersebut untuk jaga-jaga)
(*) PC atau laptop (minimal Windows Vista) dan kabel USB. Pastikan PC atau laptop sudah terinstall PC Companion. Jika belum, download disini
(*) Pastikan USB connection mode : MSC, USB debuging, dan Unknown Resource telah dicentang.

Setelah alat dan bahan sudah dilengkapi, kita mulai untuk prosesnya :

(*) Berdoa terlebih dahulu disarankan
(*) Backup semua data aplikasi menggunakan Titanium Backup (disarankan). Karena setelah selesai HH akan kembali ke setelan pabrik
(*) Ekstrak file se unlocking_relocking_1.6 di folder khusus (beri nama Unlock atau terserah anda). Pastikan PC anda terhubung ke internet, dan Antivirus telah dinonaktifkan
(*) Jika belum pernah memasang atau menggunakan Flashtool, silahkan run Flashtool-drivers
(*) Lalu run SE Bootloader_Unlocking_Relocking



Cara mudah unlock bootloader LWW
(*) Lalu masukkan 14 digit kode IMEI yang telah disimpan tadi, dan Unlock Code yang diberikan oleh pihak Sony melalui e-mail

(*) Matikan HH
(*) Pada PC, pilih Fastboot mode (panah berwarna merah merah), sambungkan HH ke PC menggunakan USB sambil menahan volume up, LED akan berwarna biru.  Lalu klik Unlock BL (panah berwarna hijau). Tunggu hingga selesai.
Cara mudah unlock bootloader LWW
(!!!) Pada proses diatas banyak yang mengalami hang pada PC (Unlock BL tidak ada respon). Jika menggunakan laptop, pastikan anda TIDAK menggunakan modus Battery Saving (Disarankan High Performance)
(*) Setelah selesai, nyalakan HH (mungkin booting terasa lebih lama). Untuk mengecek sukses tidaknya, silahkan tekan *#*#7378423#*#* (phone mode) pilih Service info -> Configuration jika pada Rooting status tertulis Bootloader unlocked : Yes berarti proses Unlocking sukses..!!

Unlock bootloader Live With Walkman

Cara Root Sony Ericsson Live With Walkman Wt19i



Minggu kemarin saya udah berhasil melakukan ROOT Robot ijo, nah kayaknya gak adil nih kalo gak share sama temen-temen. Saya pake Sony Ericsson Live with walkman, jadi buat temen-temen yang pake smartphone ini bisa ngikutin tutorial di sini, kebetulan tutorial ini saya ambil dari kaskus.
Hal dasar yang perlu temen-temen ketahui adalah android yang udah diupgrade ke ICS belum bisa kalau langsung di root, makanya harus diturunkan dulu ke android gingerbread. Versi firmware gingerbread sendiri harus yang 58 kalo temen-temen udah melakukan upgrade firmware ke 62 harus didowngrade dulu. Jadi kesimpulannya untuk tutorial di sini adalah melakukan Root melalui Gingerbread firmware 58. Cara melihat firmware Sony LWW temen-temen buka setting-about phone-build number nah beberapa digit terakhir setelah titik itu adalah versi firmware.

Alat-alat yang diperlukan adalah:
 Flash tool, bisa download di sini
DoomLord’s Easy Root Toolkit, download di sini
XperiaRoot versi 3, download di sini
GB.58, download di sini
GB.62, download di sini
ICS.431, download di sini
ICS.587, download di sini
Hal terpenting selanjutnya adalah pastikan bawa semua data penting sudah dibackup.

Proses Root Sony Ericsson Live With Walkman

1.Downgrade ke GB.58
Ekstrak flashtool ke drive c misalnya (c:\flashtool), lalu instal drivernya di folder driver (c:\flashtool\drivers)
Ekstrak firmware (file ftf) ke folder firmware di dalam folder flashtool (c:\flashtool\firmwares)
Jalankan flashtool, lalu klik flash
Pilih flashmode lalu klik ok
Pilih firmware .58 (lihat di version, klik yang belakangnya .58) lalu centang hanya di wipe user data dan wipe cache, lalu klik ok
Sambil menunggu gambar di bawah, buka seting lww, masuk security, centang unknown source
Kembali ke seting, buka developer options, centang usb debugging
Matikan lww, tahan tombol volume – beberapa detik kemudian colok ke pc tanpa melepas volume -, pastikan sampai led menyala hijau
Lihat di log flashtool, pastikan tidak ada kalimat berwarna merah
Setelah selesai, cabut usb dan nyalakan kalau belum nyala
Saat ini Sony LWW temen-temen pake OS Gingerbread 58

2. Root GB.58
Ekstrak DoomLord’s Easy Root Toolkit ke drive c misalnya (c:\DERT)
Hubungkan lww ke pc (skip bila di lww tampil instal pc companion), buka seting lww, masuk applications, centang unknown source, masuk development, centang usb debugging
Tidak wajib: buka seting, masuk display, pada timeout pilih 10 menit
Jalankan runme.bat, lalu tekan enter
Setelah selesai, lww akan reboot, lalu lihat di menu, akan ada aplikasi superuser
OS Gingerbread temen-temen sudah diRoot.

3. Persiapan Root ICS
Ekstrak xperia-root.rev3 ke drive c misalnya (c:\xroot)
Hubungkan lww ke pc dalam keadaan menyala
Jalankan 01-local-prop.cmd
Ikuti petunjuk di jendela command prompt
4. Flash ICS
Pastikan unknown source dan usb debugging tercentan
Matikan lww
Jalankan flashtool, lalu klik flash kemudian pilih flashmode lalu klik ok
Pilih firmware ICS.431 atau yang paling baru ICS.587 (lihat di version, klik yang belakangnya .431) lalu centang hanya di wipe cache, lalu klik ok
Setelah selesai, nyalakan lww
Saat pertama dinyalakan mungkin lww akan reboot, namun pada booting kedua akan normal, bila bootloop maka ulangi dari poin ke tiga


5. Root ICS
·      Buka lagi folder xroot seperti langkah 3
·      Jalankan 02-push-root-files.cmd
·      Ikuti petunjuk di jendela command prompt
·      Lww akan reboot
·      Selesai, ics sukses di-root

Catatan :
Versi firmware terakhir dari ICS adalah .587 sedangkan versi dasarnya adalah .431. jadi pada langkah 4 poin ke 3 terserah temen-temen mau pilih yang mana.
Memang tutorialnya terlihat banyak dan ribet, tapi sebenernya ini simpel dan sudah jelas karena tulisan di sini sangat detail
Proses download alat-alat tidak perlu semuanya yaitu tergantung kebutuhan saja contohnya hanya ingin pake Gingerbread .58 jadi gak perlu download tool sampai ke ICS.587 atau ICS.431
Kalau temen-temen memulai dari OS selain GB.58 harus memulai dari langkah paling atas. Tetapi kalau sudah pake OS GB.58 langsung di langkah ke-2.
ICS sedikit lebih berat daripada GB, jadi kalau temen-temen punya hobi nge-game mendingan pake GB saja jadi proses root Cuma sampai langkah 2.
sumber kaskus

Ayah Biarkan Anaknya Meninggal Demi Video Game

     Ilustrasi (getty images)
Jakarta - Hanya demi memuaskan hasrat bermain video game, seorang ayah tega membekap anak balitanya yang menangis keras sampai lemas. Dia bahkan membiarkan anaknya meninggal sementara dirinya berjam-jam main video game dan menonton televisi. Tega!

Peristiwa bermula saat Cody Wygant (24) hendak bermain video game. Nah, kebetulan saat itu anaknya yang masih berusia 16 bulan menangis dengan keras. Merasa kesenangannya dihalang-halangi oleh sang anak, Cody pun gelap mata. Dia membekap anaknya dengan cara meletakkan tangan di atas mulut dan hidung anak itu selama tiga sampai empat menit sampai anak tampak lelah dan lesu.

Setelah tangisan anaknya tak terdengar lagi, Cody meletakkan anaknya di dalam playpen atau pagar pengaman untuk bermain anak, lantas menutupinya dengan beberapa lapis selimut dari kepala hingga kaki. Tentu saja hal itu membuat si anak yang tengah lepas menjadi kesulitan bernapas. Demikian dikutip dari Reuters, Minggu (20/4/2014).

Setelah itu Cody bermain video games dan menonton televisi selama sekitar 5 jam. Setelah itu, dia pun mengecek keadaan anaknya dan sangat terkejut mendapati buah hatinya sudah tidak bernapas dan badannya membiru.

Kasus ini sampai di tangan yang berwajib, dan polisi pun melakukan penyelidikan. Kepada penyidik, pria yang berasal dari Homosassa, sekitar 92 mil di sebelah barat Orlando menyebut dirinya bermain games online Xbox pada pukul 13.00 waktu setempat. Dia sangat frustasi mendengar tangisan anaknya, Daymeon, yang menangis tak terkendali.

Sebenarnya dia tidak bermaksud membunuh anaknya. Dia hanya berusaha membuat anaknya menjadi lebih tenang. Namun ternyata tindakannya membuat anaknya kehilangan nyawa.

Atas perbuatannya Cody ditangkap dengan tudingan pembunuhan tingkat ketiga, yakni pembunuhan tidak terencana. Juru bicara sherif di daerah itu, Heather Yates, menyebut Cody adalah seorang pengangguran dan baru-baru ini pindah ke Florida dari California. Disebutkan Yates, Cody memiliki sejarah kriminal yang cukup luas selama tinggal di California, mulai dari aneka pelanggaran hukum hingga pemerkosaan.

Sementara itu, jenazah balita malang itu masih diperiksa petugas medis. Petugas ingin memastikan bahwa kematian bocah tersebut dikarenakan sesak napas. Akan dicari tahu juga waktu pasti kematiannya. 

sumber detik.com

Toshiba Umumkan MicroSD Tercepat di Dunia


TOKYO - Toshiba Corp mengklaim bahwa produk kartu memori MicroSD terbarunya merupakan yang tercepat di dunia. MicroSD ini diperuntukkan untuk smartphone dan mobile device.

Dilansir Japantoday, Minggu (20/4/2014), perangkat ini kompatibel dengan UHS-II, kecepatan ultra tinggi yang ditetapkan dalam SD Memory Card Standar Ver. 4.20. Kartu penyimpanan ini akan tersedia dalam model 32GB dan 64GB.

Untuk model 32GB, kecepatan membaca maksimal yang bisa dicapai ialah 260 MB per detik, sementara kecepatan menulis maksimal yakni 240 MB per detik. Khusus model 64GB, perangkat memiliki kemampuan membaca 145 per detik dan menulis 130 MB per detik.

Untuk ukuran MicroSD, kecepatan tersebut diklaim merupakan rata-rata transfer paling cepat yang ada saat ini. Dibandingkan microSD UHS-I 32GB buatan Toshiba yang sudah beredar saat ini, ada peningkatan sekira 2,7 kali lipat pada kemampuan membaca dan peningkatan menulis 8 kali lipat.

Dengan kemampuan cepat ini, pengguna bisa mendapatkan manfaat seperti waktu transfer data lebih cepat. Selain itu, kartu memori ini juga mendukung agar pengguna bisa menjepret gambar berikutnya atau modus 'continuously' dengan lebih cepat, karena gambar pertama sudah tersimpan cepat dalam storage mobile tersebut.

Kartu memori dengan kemampuan transfer data cepat juga bisa mendukung para fotografer profesional untuk mendapatkan momen gambar yang tepat, karena dukungan modus continuously berkecepatan tinggi pada kamera yang dipakai. Belum diketahui berapa banderol harga microSD baru buatan Toshiba ini. (ahl)

sumber okezone.com

50 Juta Perangkat Android Rentan Heartbleed Bug



CALIFORNIA - Sekira 50 juta perangkat berbasis sistem operasi Android rentan terhadap celah keamanan Heartbleed Bug. Menurut data yang dilaporkan The Guardian, angka ini lebih mengkhawatirkan ketimbang perkiraan sebelumnya.

Dilansir Digitaltrends, Kamis (17/4/2014), pengguna Android mungkin lebih rentan terhadap Heartbleed Bug daripada yang diperkirakan sebelumnya. Sekira 50 juta smartphone dengan OS robot hijau ini, rentan terhadap bug OpenSSL.

Data ini didasarkan pada pengumuman Google yang dipublikasikan pada 9 April 2014. "Semua versi Android kebal terhadap CVE-2014-0160, dengan pengecualian terbatas dari Android 4.1.1," tulis Google.

CVE-2014-0160 ini mengacu pada Heartbleed Bug. Menurut perusahaan analisis Chitika, jumlah smartphone di seluruh dunia yang berjalan di Android  4.1.1 Jelly Bean diperkirakan sekira 50 juta dan 4 juta di antaranya berada di Amerika Serikat.

Chitika mengungkapkan, selama periode 7-13 April, pengguna Android Jelly Bean (4.1.1) menghasilkan 19 persen dari total lalu lintas Android 4.1 di Amerika Utara. Sementara versi 4.1.2 menghasilkan 81 persen.

Ada kemungkinan lebih banyak ponsel yang rentan terkena imbas dari Heartbleed Bug. Google belum memberikan angka konkret terkait berapa banyak smartphone Android yang terkena celah keamanan tersebut.

Namun, perwakilan Google mengestimasi bahwa penggunaan Android 4.1.1 berada di persentase satu digit. Ini menandakan bahwa sekira 20 sampai 100 juta perangkat Android bisa terpengaruh.

Ponsel Android yang menjalankan Jelly Bean ini dapat diretas menggunakan metode yang disebut 'reverse Heartbleed'. Ini menunjukkan bahwa server jahat bisa menggunakan kerentanan OpenSSL untuk mengambil data dari browser pada ponsel pengguna. (ahl)

sumber okezone.com

Layanan email Snowden Lavabit kehilangan daya penghinaan


Sebuah pengadilan banding AS telah ditegakkan penghinaan dari putusan pengadilan terhadap Lavabit, layanan email yang aman digunakan oleh whistleblower Edward Snowden.

Perusahaan ini ditemukan menghina pengadilan tahun lalu setelah menolak untuk mematuhi perintah FBI untuk menyerahkan kunci enkripsi dalam penyelidikan diduga berhubungan dengan Mr Snowden.

Setelah keputusan itu, pemilik Lavabit yang Ladar Levison ditutup layanan.

Mr Levison bisa mengajukan banding atas keputusan terbaru ini di pengadilan yang lebih tinggi.

"Saya belum membaca pendapat pengadilan, maupun saran dicari dari pengacara pada setiap strategi hukum yang mungkin, sehingga masih tertunda," katanya kepada situs berita Ars Technica.

Juni lalu, pemerintah AS memperoleh perintah pengadilan untuk kunci enkripsi Lavabit dalam rangka untuk memungkinkan peneliti untuk melacak lalu lintas email dari target yang tidak disebutkan namanya, dianggap Mr Snowden, yang memiliki account email dengan layanan.

'Memaksa penyedia bersalah'
Hanya beberapa jam sebelum batas waktu untuk menyerahkan informasi yang berakhir, Mr Levison disediakan FBI dengan daftar 11-halaman printout kunci dalam jenis kecil, pada dasarnya membuat mereka tidak dapat digunakan.

Pengadilan menemukan Mr Levison menghina dan pemerintah mengatakan Lavabit untuk memberikan kunci dalam suatu industri yang dapat diterima format elektronik standar dalam waktu tiga hari.

Mr Levison memang memberikan informasi kepada FBI dengan batas waktu baru tapi mengajukan banding atas putusan penghinaan pengadilan.

Seorang hakim duduk di kasus tersebut di pengadilan banding menguatkan putusan seperti katanya Mr Levison tidak pernah menantang perintah pengadilan di pengadilan yang lebih rendah.



Edward Snowden memiliki akun Lavabit
Pengacara Levison mengatakan ia kecewa dengan keputusan tersebut tetapi mengatakan keputusan pengadilan itu harus dilakukan dengan masalah prosedural dan bukan manfaat dari kasus tersebut.

"Pengadilan tidak mengatakan tindakan pemerintah dalam hal ini adalah hukum," kata Ian Samuel.

The American Civil Liberties Union, yang telah mendukung Mr Levison, mengatakan dalam sebuah pernyataan: "Kami percaya itu jelas bahwa ada batasan pada kekuasaan pemerintah untuk memaksa penyedia layanan yang tidak bersalah ke dalam kegiatan pengawasan nya."

Pada bulan Januari, Mr Levison mengatakan kepada BBC bahwa ia bekerja pada pengembangan protokol email baru dienkripsi.

"Aku hanya merasa bahwa kemampuan bagi individu warga negara yang taat hukum untuk berkomunikasi secara pribadi tanpa takut pengawasan pemerintah sangat penting, dan pengadilan dan politisi begitu naif, bahwa satu-satunya cara untuk memastikan bahwa kita mempertahankan kemampuan untuk berkomunikasi secara pribadi yaitu untuk datang dengan solusi teknis jangka panjang, "katanya.

sumber BBC.com

Cara Memperbaiki Tp-Link MR3420 Hard Brick / Debricking TP-LINK

Langkah – langkahnya seperti berikut :

1. Siapkan firmware openwrt / openwrt.bin atau tplink.bin dengan file diatas 3MB (biasanya kalo memakai        File kurang dari ukuran tersebut tidak berhasil)
2. Siapkan tftp server ,anda bisa download disini
3. kemudian Instal tftp server dan Copas Firmware ke folder C:\ Program File\TFTPgui\tftproot
4. Lalu jalankan program tftp click setup dan arahkan root ke folder C:\tftproot


- Klik Apply
- Lalu klik "Start"
- Siapkan kabel USB to Serial DKU-5 atau CA42


5.Kabel data DKU-5 dan CA-42 merupakan kabel data Handphone yang akan kita modifikasi
   menjadi kabel serial Router MR3220/MR3420.

     yang sangat penting sekali adalah membedakan RX, TX, GND dan +5V. teknik membedakan TX
      dan RX sebagai berikut.



kabel DKU-5 dan CA-42 kalo di potong bagian konektor HPnya (isi 5), terdapat 4 buah kabel utama yakni  +5V, RX, TX dan GND

- GND tinggal di ukur konek dengan bodi colokan USBnya (menggunakan multi tester)
- +5V tinggal di ukur pake Voltmeter (biasanya kabel merah, tapi tidak selalu)
- TX tinggal di ukur pake volt meter ada tegangan +5V (biasanya merah ato biru tp tdk selalu)
- RX, nah khusus kalo RX tidak konek kemana2 dan tak ada tegangan.

Setelah bisa membedakan TX, RX, GND dan +5V, tinggal kita uji terlebih dahulu tebakan kita. supaya jika nanti di konekkan ke router MR3420/MR3220 tidak semakin rusak.

Selanjutnya teknik menguji kabel dengan putty:
- Colokan kabel ke PC lalu cek di device manager, kabel data DKU-5/CA-42 terdeteksi COMx..
- misal terdeteksi sbg COM18
- Jalankan PUTTY
- Ceklist Serial, Serial line di isi COM18, speed isi 115200 lalu klik OPEN
- Lalu hubungkan kabel pin RX dengan pin TX pada ujung kabel yg di potong
- ketik beberapa karakter di layar PUTTY, jika muncul karakter yg kita ketik, maka kabel sudah siap

6.Selanjutnya. silahkan solder ujung kabel RX, TX dan GND ke router seperti berikut:


Dalam keadaan layar putty siap, dan kabel telah konek PC-to-Router.  cabut kabel Adaptor Router MR3420/MR3220 dan colok lg.

ketika dilayar muncul pesan "autoboot in 1 second .." anda harus secepat kilat mengetik "tpl" tanpa tanda kutip, jika benar maka akan muncul prompt "7240>".

7.ketiklah command berikut untuk flashing firmware
ar7240> erase 0x9f020000 +0x3c0000
ar7240> tftpboot 0x81000000 openwrt.bin
ar7240> cp.b 0x81000000 0x9f020000 0x3c0000
ar7240> bootm 0x9f020000
akan otomatis reboot dan selesai, router kembali normal...

==============================================================

ini tampilannya:

==============================================================

...............................
Autobooting in 1 seconds
ar7240>
ar7240> erase 0x9f020000 +0x3c0000

First 0x2 last 0x3d sector size 0x10000
  61
Erased 60 sectors

ar7240> tftpboot 0x81000000 code.bin
Using eth1 device
TFTP from server 192.168.1.27; our IP address is 192.168.1.10
Filename 'code.bin'.
Load address: 0x81000000
Loading: #################################################################
         #################################################################
         #################################################################
         #################################################################
         #################################################################
         #################################################################
         #################################################################
         #################################################################
         #################################################################
         #################################################################
         #################################################################
         ######################################################
done
Bytes transferred = 3932160 (3c0000 hex)
ar7240> cp.b 0x81000000 0x9f020000 0x3c0000
Copy to Flash... write addr: 9f020000
done
ar7240> bootm 0x9f020000
## Booting image at 9f020000 ...
   Uncompressing Kernel Image ... OK
==================================================================