Pular para o conteúdo principal

Liberar acesso ROOT


Muitos aparelhos que possuem o sistema operacional Android, vem de fábrica com vários aplicativos, sendo que as vezes, muitos não servem para você – no seu dia-a-dia. E por padrão, não é possível excluir esses aplicativos.
Porém, felizmente existem meios de excluir e modificar informações de fábrica através do que chamamos de acesso ROOT (Leia-se “ruti”).
O S.O. Android é baseado no Kernel do sistema operacional Linux, e esse por sua vez possui uma estrutura de usuários – com permissões específicas. Portanto para ter ACESSO TOTAL ao S.O. é preciso ser um “Super usuário” com privilégios totais de leitura e escrita (CHMOD 777). Esse “Super usuário” é conhecido como usuário ROOT – Ou fazendo uma analogia: Ele é “DEUS“, portanto pode tudo!
Então ter acesso Root em seu aparelho pode lhe trazer inúmeros benefícios como por exemplo: Excluir aplicativos “inúteis” instalados no firmware de fábrica, tirar fotos (screenshots) da tela do celular, dentre outras opções.
Corro risco de fazer “besteira” com acesso root?
Sim, portanto é bom você ter cuidado com que mexe, pois da mesma forma que pode dar “vida” ao teu Android, pode muito bem “cravar” de vez a sua morte. Mas nem tudo é perdido, pois nesse caso – você precisaria instalar novamente o Firmware.
Vale a pena fazer acesso Root então?
Apesar dos riscos, vale muito a pena pois com isso, você terá TOTAL CONTROLE do teu Android.
Mas como então ter acesso “Root” no aparelho?
Simples: Existem vários programas pela Internet o qual fazem esse trabalho “braçal” para você.

Vamos ao que interessa:
Para esse artigo, estarei utilizando o aparelho Samsung Galaxy 5 – Já com o Firmware atualizado para o Adroid v2.2 Froyo. Não fiz testes com outros aparelhos, porém, pela pesquisa feita na Internet, vi que o modo de “Hack” é identico para quase todos os aparelhos que possua o Android.
Lista de aparelhos compatíveis:
  • Acer Liquid Metal
  • Dell Streak
  • HTC Magic (Sapphire) 32B
  • HTC Bee
  • LG Ally
  • Motorola Atrix4G
  • Motorola Charm
  • Motorola Cliq
  • Motorola Droid
  • Motorola Flipside
  • Motorola Flipout
  • Motorola Milestone
  • Nexus One
  • Samsung Captivate
  • Samsung Galaxy 551 (GT-I5510)
  • Samsung Galaxy Portal/Spica I5700
  • Samsung Galaxy S 4G
  • Samsung Galaxy S I9000
  • Samsung Galaxy S SCH-I500
  • Samsung Galaxy Tab
  • Samsung Transform M920
  • Samsung Vibrant
  • Sony Ericsson Xperia E51i X8
  • Sony Ericsson Xperia X10
  • Sprint Hero
  • Telus Fascinate
  • Toshiba Folio 100
1) Para facilitar a vida, segue o link do excelente programa SuperOneClick v1.7[Download do Programa Aqui] – Ele é quem “hackeia” o nosso Android e concede permissão Root. Extraia o programa numa pasta qualquer a sua escolha.
2) Antes de iniciar o “hack” do Android para conceder a permissão Root, é preciso habilitar o modo de depuração USB do aparelho. Acesse o menu Configurações > Aplicações > Desenvolvimento > Depuração de USB (Marque essa opção).
3) Conecte seu aparelho no computador através do cabo USB. Uma vez conectado, MUITO IMPORTANTE é desconectar o cartão SD do computador – Quando conectar o aparelho no USB, vai mostrar duas opções no Android (Modo Kies ou Armazenamento). Basta não selecionar nenhuma das opções.
4) Abra o programa SuperOneClick. Na opção “Exploit” no canto superior direito marque a segunda opção. Feito isso com basta clicar no botão “Root” e aguardar o processo terminar. O tempo pode variar entre 5 a 10 minutos.
Assim que o processo terminar, irá mostrar uma tela perguntando se deseja fazer um teste verificando se o acesso Root está garantido. Clique em “Sim”.
Pronto! Seu aparelho está com acesso “Root”. Caso ele não reinicie automaticamente, faça-o manualmente. Com acesso Root, irá aparecer um novo ícone “SuperUser” com uma imagem no bonequinho android estilo pirata.
[DICA]
Existem diversos aplicativos, principalmente no site Market do Android para gerenciar (Excluir/Modificar) os programas que vem de fábrica. Fiz testes com dois programas: Root Explorer (Pago) e Titanium Backup (Free). Através deles é possível remover programas de fábrica dentre outros recursos.

Comentários

Anônimo disse…
COMO EU FAÇO PARA REVERTER O PROCESSO E VOLTAR A SER UM USUARIO LIMITADO

Postagens mais visitadas deste blog

“internet zumbi”

 A ascensão do slop, diz ele, transformou a rede social em um espaço onde “uma mistura de bots, humanos e contas que já foram humanos, mas não se misturam mais para formar um site desastroso onde há pouca conexão social”. Nick Clegg, presidente de assuntos globais da empresa-mãe do Facebook, Meta, escreveu em fevereiro que a rede social está treinando seus sistemas para identificar conteúdo feito por IA. “Como a diferença entre conteúdo humano e sintético fica turva, as pessoas querem saber onde está o limite”, escreveu ele. O problema começou a preocupar a principal fonte de receita da indústria de mídia social: as agências de publicidade que pagam para colocar anúncios ao lado do conteúdo. Farhad Divecha, diretor-gerente da agência de marketing digital AccuraCast, com sede no Reino Unido, diz que agora está encontrando casos em que os usuários estão sinalizando erroneamente os anúncios como slop feitos de IA quando não estão. “Vimos casos em que as pessoas comentara...

Cibersegurança: Confiança zero… desconfiança por omissão

  Atualmente, todas as empresas têm presença digital. Embora este facto traga inúmeros benefícios, também acarreta uma série de riscos. Os cibercriminosos estão a encontrar cada vez mais formas de contornar as medidas de segurança e aceder aos dados. Se a proteção não for suficientemente forte, os dados das organizações, dos seus clientes e dos seus parceiros podem ser comprometidos, com consequências terríveis para as empresas. A crescente digitalização, juntamente com a evolução das táticas dos cibercriminosos, está a resultar num aumento dos incidentes de cibersegurança. Esta tendência preocupante é demonstrada no último Relatório de Violação de Dados, realizado pelo Internet Theft Resource Center (ITRC), que regista 2.365 ciberataques em 2023 que afetaram mais de 300 milhões de vítimas. Com este conhecimento, é essencial que as empresas tomem medidas e protejam os seus sistemas para evitar que utilizadores não identificados acedam a informações sensíveis. Só assim será possível...

Apple Intelligence

  O iOS 18.2 trouxe  uma série de novos recursos dentro da suíte Apple Intelligence   e isso também está exigindo mais armazenamento livre nos iPhones, iPads e Macs compatíveis. Conforme as novas diretrizes da Apple, agora  o usuário precisa manter ao menos 7 GB de memória livre  no dispositivo caso deseje usar as funcionalidades de Inteligência Artificial. Ou seja, um aumento considerável em relação aos 4 GB de armazenamento  exigidos anteriormente no iOS 18.1 . A Apple diz que essa mudança é necessária porque muitas das funções de IA são processadas localmente pela NPU Apple Silicon, algo que exige mais espaço de memória. Caso o usuário não tenha os 7 GB disponíveis, ele será impedido de usar a IA para gerar emojis (Genmoji) ou conversar com a nova Siri, que tem o ChatGPT integrado.   Recursos mais "simples", como a tradução ou resumo de textos, também deixam de funcionar. Na prática, usuários que procuram comprar os novos aparelhos da linha  iP...