Schlagwort-Archive: Fehlermeldung

Zu wenig Speicherplatz beim Samsung Galaxy Ace GT-S5830i

Wer ein Galaxy Ace besitzt, guckt schon nach der Installation nur weniger Apps ins Leere: Mit der Fehlermeldung „Zu wenig Speicherplatz“ wird die Installation neuer Apps unterbrochen! Da zudem Google ohne Rückfrage zusätzliche Apps wie „Play Books“ installiert, schrumpft der Speicherplatz (interner Telefonspeicher)  so weit, dass bereits Updates von vorhandenen Apps unmöglich werden. Was also tun, wenn gerade kein Geld für das neuere und teurere Modell vorhanden ist?

Vorübergehende Lösung: App 2 SD

Mit der App 2 SD (Play Store) können Anwendungen vom internen Telefonspeicher (bei mir 190 MB) auf die SD-Karte (1.884 MB) verschoben werden, die deutlich mehr Daten speichern kann. Der große Wermutstropfen bei dieser App ist jedoch, dass sich nur wenige Anwendungen verschieben lassen. Bei mir konnten lediglich zwei Apps verschoben werden, was zur zwischenzeitlichen Lösung des Speicherplatz geführt hat… Im Endeffekt konnte ich mein Smartphone aber erst durch einen tiefer gehenden Eingriff wieder in den Zustand versetzen, neue Apps zu installieren.

DIE Lösung: Link2SD

Mit Link2SD (Play Store) sind tiefer gehende Eingriffe möglich, so können auch die Anwendungen verschoben werden, die App 2 SD nicht auf die SD-Karte verschieben kann. Link2SD kann sogar vorinstallierte Anwendungen deinstallieren, um noch mehr Speicherplatz freizugeben. Link2SD benötigt allerdings Root-Rechte auf dem Gerät, das sind Zugriffsrechte, die dem Benutzer auf dem Smartphone standardmäßig nicht gegeben werden. Wird das Gerät durch den Benutzer trotzdem gerootet, erlischt die Herstellergarantie.

In meinem Fall konnte ich auf meinem Smartphone gerade mal Whatsapp, Foursquare, den Google Reader und irgendeine App zur Synchronisation mit dem Firmen-MS-Exchange-Server nutzen, was mir eindeutig zu wenig war. Die Alternative wäre mir ein teureres (und neueres) Smartphone zu kaufen – die Obsoleszenz-Bemühungen des Herstellers und Google wollte ich nicht unterstützen, sodass ich mich entschloss mein Gerät trotz Garantie zu rooten.

Rooten

Das Rooten des Samsung Galaxy Ace GT-S5830i ist überraschend einfach:

  1. Download der Datei root.zip (die Datei wird automatisch auf der SD-Karte im Ordner /download/ gespeichert) [via youtube]
  2. Schalte dein Smartphone aus
  3. Starte das Smartphone im Recovery Modus. Dazu sind folgende drei Tasten beim Anschalten des Smartphone gleichzeitig zu drücken bis das Samsung Galaxy Ace GT-S5830i-Logo erscheint: die Home- + Volume Up- + Power-Taste
    Recovery-Modus beim Samsung Galaxy Ace GT-S5830i
  4. Es öffnet sich der Recovery-Modus (Android System Recovery).
  5. Gehe mit dem Kippschalter für lauter/leiser zum Eintrag apply update from sdcard und bestätige mit der Home-Taste (die Taste auf der Vorderseite unten mittig).
  6. Wähle den Ordner download/ aus
  7. Wähle die heruntergeladene Datei root.zip aus
  8. Wähle anschließend reboot system now aus
  9. Das Smartphone startet wie gewohnt
  10. Ist die zusätzliche App Superuser installiert, hat das Rooten geklappt!

Anschließend kann die App Link2SD (Play Store) installiert und verwendet werden. Die Anwendung listet alle Apps auf dem Smartphone auf und die meisten Apps können problemlos auf die SD-Karte verschoben werden, sodass der verfügbare interne Telefonspeicher wieder neu befüllt werden kann und zusätzliche Apps installiert werden können.

Ein wichtiger Hinweis noch: Das Verschieben/Deinstallieren von System-Anwendungen sollte nur durchgeführt werden, wenn ihr wisst, welche Auswirkungen das haben kann… Nämlich GANZ BÖSE!

Mach‘ es selbst!

Ihr erinnert euch an die Absturz-Maleschen meines PCs und die Auseinandersetzung mit Alternate? Nein? Ok, eine kurze Zusammenfassung: Ich kaufe einen niegelnagelneuen Komplett-PC, der von Alternate zusammen geschraubt wurde und andauern abstürzt. Nach zig Reklamationen finde ich dann mit einem Alternate-Techniker eine Einstellung unter Windows, die die Abstürze behebt. Soweit so gut…

Vor einigen Wochen installiere ich das neue Ubuntu 12.04 (schickes Ding!), welches überhaupt nicht läuft. Doch anstatt den kryptischen Windows-Fehlermeldungen, die alles bedeuten können, erhalte ich unter Ubuntu eine sehr konkrete Fehlermeldung:

Core temperature above threshold, cpu clock throttled

Und ja, 98° CPU-Temperatur sind heiß.. verdammt heiß! Ich entstaube daraufhin den Kühler, aber es bringt nichts.. Ok, dann muss wohl ein neuer Kühler her! Der Alpenföhn Brocken wird bestellt und heute direkt eingebaut. Ergebnis: Entspannte 46° unter Vollast. Keine Fehlermeldungen mehr.. Alles im grünen Bereich.

Ich habe damals den Komplett-PC nicht selbst zusammen gebaut, weil das Aufsetzen des Kühlers auf der CPU doch ein heikler Punkt ist, vor dem ich Respekt hatte. Die CPU ist ja nicht gerade der günstigste Teil eines PCs.

Da verlässt man sich also auf die Experten und die verbauen blindlings einen Kühler, der unter Vollast die Hitze nicht abtransportieren kann. Traurig. Noch trauriger, ich bin die ganze Zeit mit gedrosselter Rechenkraft unterwegs gewesen, weil die CPU sich wegen der Hitze herunter gedrosselt hat…

Fazit

Mach‘ es selbst!

Gute Bücher (XV): Stuttard,Pinto – The Web Application Hacker’s Handbook

Dafydd Stuttard - The Web Application Hacker's Handbood

Dieses über 700 Seiten starke Buch zur Sicherheit von Web Anwendungen sollte jeder gelesen haben, der Web Anwendungen programmiert. Ich zumindest hätte dieses Buch viel früher lesen sollen, denn es wird einem nicht nur erklärt, welche Sicherheitsmechanismen es gibt, auf was man achten muss und wieso andere Vorgehensweisen in einem gewissen Kontext keinen Sinn machen, sondern auch wie ein typischer Hacker vorgeht, um Schwachstellen auszuspähen und zu benutzen.

Die Autoren arbeiten in einer Sicherheitssoftware-Firma, so dass das Buch durchweg praxisorientiert geschrieben ist. Neben den Standardschwächen wie SQL Injection, XSS, Command Injection oder Path Traversal wird auch darauf eingegangen, was ein Angreifer aus Fehlermeldungen ableiten kann. Auf Angriffspunkte von ActiveX und Java Applets wird genauso eingegangen wie auf die unterschiedlichen Methoden, mit denen ein Hacker relativ automatisiert eine Web Anwendung inklusive ihrer „versteckten“ Funktionalitäten erfassen kann.

Besonders interessant sind für mich solche SQL Injections, die keine Rückmeldung geben, da Fehlermeldungen und Ausgaben unterdrückt werden, aber mit Verzögerungen (Wait For-Anweisungen) Rückschlüsse auf das Ergebnis einer SQL-Anweisung ermöglichen.

Sehr ausführlich werden die zusammen gehörenden Bereiche Authentication, Session Management und Access Control besprochen. Und hier wird nicht zu unrecht darauf hingewiesen, dass Funktionen wie Zugangsdaten vergessen oder neues Passwort setzen generell Schwachstellen bieten können, um die Authentifizierung zu umgehen und zu verifizieren, welche User es in der Anwendung gibt.

Um es auf den Punkt zu bringen:
Ein absoluter Kaufbefehl!

(Jepp Felix, dieser Eintrag ist auch an dich gerichtet! ;o))