DROID 4 Windowsのユーティリティ:Root/Unroot Motorola Droid 4 Android 2.3.6/4.0.3、Recovery/FastBootへの起動、Safestrapなどをインストールしてください!

Motorola’s Droid 4 AndroidスマートフォンのRootが公開されてから数日後に、XDA-Developersの開発者がさまざまなシステムを提供するデバイス用の素晴らしい便利なツールを作成することができました。 -1つのウィンドウの下でレベルが機能します。ジャンプ後にチェックしてください!

このツールのニュースは、Android愛好家、開発者、ハッカーが出会う人気のあるフォーラムであるXDA-Developersから直接来ています。これは、ツールの開発者Mattlgroffからのスレッドの形で、その機能性とそれをどのように使用するかについて話しています。

XDAブログから:

わずか1週間前にリリースされましたが、Motorola Droid 4にはすでにルートがあります。この光沢のある新しいデバイスの所有者は、それをいじくり回し始めたいと思うことは間違いありません。幸いなことに、XDAメンバーのMattlGroffは、Droid 4の所有者がまさにそれを行うことができるように、すでにユーティリティをまとめています。

このツールは、Droid 4ユーティリティと呼ばれます。 Dan Rosenbergのエクスプロイトに基づいて、Android 2.3.6 Gingerbread(およびAndroid 4.0.3アイスクリームサンドイッチ)でルートアクセスを実現するなど、さまざまなオプションが提供されます。ブートストラップの回復など!このようなツールは、愛好家がフォーラムやソーシャルサイトで簡単に検索する必要がないという事実のために、非常に便利です。

動作するツールを取得するには、Motorolaから最新のChauffeursをダウンロードする必要があります。これは、ソースリンクに向かうことで得ることができます。使用を開始する前に、写真、テキストなどの堅実なバックアップを撮影することを強くお勧めします。

もちろん、ドロイド4を根付かせたいだけで他の機能を必要としない人は、ドロイド4をルート化する方法に関するガイドに従うことができます。 。ルートを達成したら、チタンバックアップ、プロキシドロイドなどの強力なアプリをインストールできます。

Droid 4ユーティリティは完全に無料で、以下に埋め込まれたリンクから直接ダウンロードできます。

Droid4ユーティリティをダウンロード[Goo-Inside.meリンク]

あなたもチェックアウトしたいかもしれません:

AndroidでMotorola Droid Razrをルート化する方法2.3.5ジンジャーブレッド[チュートリアル]

Androidアプリギャラリーをチェックして、Androidデバイス用のより多くのアプリを探索してください。

Twitterでフォローしたり、Google+のサークルに追加したり、Facebookページのように私たちを追加して、Microsoft、Google、Apple、Webから最新のすべてを最新の状態に保つことができます。

Leave a Reply

Your email address will not be published. Required fields are marked *

Related Post

Apple TensionがiPhone 6 [ビデオ]Apple TensionがiPhone 6 [ビデオ]

の回復力をテストする方法は次のとおりです。Appleの明確化のおかげで、Bendgate Sagaの一部として9つの新しいiPhoneのみが誤って報告されていると報告されていること、イベント全体がTeacupでの単なる嵐ですが、Appleが世界中の20の新しい市場でiPhone 6とiPhone 6 Plusの両方を導入したため、公式声明は確かに必要でした。現在、Appleがそのガジェットが目的のために開発されたことをどのように保証するかについての詳細が明らかになりました。また、5つの主要な緊張テストと同様に、会社の役人は、そのようなことに対して約15,000の携帯電話がどのように開発段階で意図的に壊れたかを指摘しました。ベンドゲートで強調されている問題。 The Vergeと話すと、AppleのハードウェアエンジニアリングのSVP Dan Riccioは、新しい携帯電話が「多くのテスト済み」であると指摘し、「もっと多くの機能を追加するにつれて、顧客が行う前にそれらを壊す方法を見つける必要があります。 。」 新しいiPhoneは、以下のように説明されている厳密なテストの束を介して配置されます。 1つ目は、「3点曲げ」と呼ばれるもので、Appleはデバイスの表面に沿って3つの異なるポイントに賢明な力を置くのが見られます。正確には「合理的」を構成するものは不明ですが、多くの人がガジェットをポケットに入れて座ることに進むことを考えると、テスト中に適用される力のレベルがかなりのことであると疑われます。 「プレッシャーポイントサイクリング」は、ディスプレイ全体で「実質的な」力(実質的な別の任意の用語)を配置し、デバイスの端が所定の位置に保持されます。これは、iPhone 6および6 Plusが日常の圧力に耐えることができることを保証するのに役立ち、影響を受けた数十人ほどを除いて、Appleの設計テストは適切ではないようです。 「ねじれテスト」では、デバイスが8,000回以上ねじれていることがわかります。これにより、デザイナーとエンジニアは、iPhoneを可能な限り堅牢にする際にすべての手段が調査されているかどうかを再度特定できます。 エンジニアがさまざまなポケットやポジションでデバイスを数千回座っているのを見ている自己省略的な「SITテスト」は、Appleの堅牢性の多数のマシンベースの評価の中でのフィールドテストであり、Appleも実生活を実行しています。実際にデバイスを長時間使用している労働者を介したユーザー研究では、テストと調整のシステムは徹底的にははるかに多いようです。 Bendgateは多くの報道を獲得していますが、Appleは大きな問題の概念を急速に外してきましたが、問題のソフトウェア側はまだ明らかに作業を必要としていますが、iPhone 6とiPhone 6 Plusのマンモスリコールはおそらく必要ありません。 (出典:TheVerge) Twitterでフォローしたり、Google+のサークルに追加したり、Facebookページのように私たちを追加して、Microsoft、Google、Apple、Webから最新のすべてを最新の状態に保つことができます。

Z80ベースのRaspBerry PI Look-AlikeZ80ベースのRaspBerry PI Look-Alike

Homebrewコンピュータは、最近の「Thing」で、Zilog Z80はあなた自身で一つを作るために最も人気のある選択です。私たちはかなり素晴らしい建造物を見ましたが、Martin K]のZ-Berryはまだレコードの最小です。名前が示唆するように、RetrocomputerはGPIOヘッダーを含むRaspberry PI Formの側面に準拠しています。 Zベリーは、10 MHz(可能な限り20 MHz)で走って32 KB ROMが付属しているZ80 CPUを使用して作成されます。 そして512 kbのRAM。シリアルインタフェースに加えて、コンピュータはI2Cバス、SPIバス、および起動するPS / 2キーボードコネクタを備えています。 [Martin K]は、完成したシステムがラズベリーのPIの場合に囲まれており、I2C OLEDディスプレイが取り付けられています。 [Martin K]は、BOM、回路図、予備情報を含む独自のZ-BERRYを作る方法について多くの詳細を投稿しました。私たちは彼に手を伸ばして、PCBやサンプルコードとの間で安定しており、リクエストに応じて入手可能なソフトウェアについてもっと見つけました。さらに、このプロジェクトはラズベリーのPIよりもはるかに少ない電流を引き出すことを約束し、現代の問題へのレトロなオプションを作成しようとする個人にとって有益を検証しなければなりません。 最近の技術をレトロテクノロジと組み合わせたプロジェクトを見るのは面白いです。私たちが見た最高のZ80プロジェクトの1つはFAP80であり、hackaday.ioにいくつかの素晴らしいホームブレインコンピュータプロジェクトがあります。 [アイデアMATEJをありがとう]

SMSSMS

を搭載したATMスキマーは、そのATMカードを置くとはるかに慎重になりたいと思うかもしれません。 SMS通知を備えたATMスキマーがあります。 ATMスキマーは、挿入されているように、純正ATMスロットの上に置かれています。新しいモデルは、SMS通知を通じてスキムされた情報をコンピュータに接続されている電話機に送信します。これは警察の興味を引き付けることなく彼らのスキマーを取り戻す必要がある詐欺師の問題を解決します。 ATMスキマーメーカーはこれまでのところ、彼らが彼らのスキマーを彼らの特別な顧客にカバーするために利用している塗料から、セキュリティへの彼らのコミットメントから真に成功していました。この具体的な設計の生産者は、この新しいATMスキマーを利用したクライアントのどれも逮捕されていないと主張していると主張しています。私たちは、それが驚くべきことだけでなく、これらの犯罪者がどのように彼らの安全とセキュリティの手順をどのように適応させたのか、私たちが望む機関とはるかに安全だった方法でどのように適応したかを信じています。