Nokia 5.1

Nokia 5.1のAndroid 9.0 Pieアップデートをダウンロードしてセットアップして、公式リリースに先立ち、Android Pie Updateが提供されます。以下で説明する手順を順守することにより、Nokia 5.1のリークされたAndroid 9.0 Pie Updateをダウンロードおよびセットアップすることができます。

HMD Worldwideのチーフ製品警官であるJuho Sarvikasは、10月にNokia 5.1 Plusが12月末までにAndroid 9.0 Pieアップデートを取得することを保証しました。 Nokiaは、タイムリーなAndroidの更新を提供することに関して、優れたビジネスを行ってきた1つのビジネスです。しかし、その旗艦だけでなく、同様に最も安いデバイスでさえ。ノキアに疑問を抱く理由はありませんでした。 Nokiaは同様に、Nokia 5のAndroid Pieアップデートを準備しているようです。

XDAのシニアメンバーHikari_Calyxは、Nokia 5のAndroid 9.0 Pieの早期発展を共有しました。NokiaGadgetsが純粋でStock Androidを実行しているため、すべての新しいAndroid 9.0機能がここに存在します。忘れられているか、どういうわけか意識していない状況では、以下にリストされているAndroid Pieの主要な機能がいくつかあります。

Android Pieキー機能

新しいシステムナビゲーションシステムには、インテリジェントな予測とヒント(ユーザー対応)を提供する1つのハウスボタンを提供します。

同様に、通知はより便利になり、接続写真やステッカーなどの会話と賢明な返信を示唆して実用的な機能を提供します。また、個人が次の動きを予測するだけでなく、電話で正しいアクションを示すことで、個人が物事をより迅速に完了させるのを支援します。

同様に、邪魔にならないだけでなく、ワインドダウンを含むデジタルウェルビーイングが含まれています。これらの機能を使用すると、個人は日常のルーチンを設定して、電話をベッドに備えさせることができます。その画面はグレースケールにフェードしますが、安らかな睡眠のためのサイレンス通知を乱しません。彼/彼女は、彼らが切断したいときはいつでも邪魔しないでください。

Android Pieのスライス機能は、ユーザーの優先アプリの適切な情報を決定し、必要に応じてより迅速にアクセスできるようにします。

ルーチンのGoogleセキュリティパッチに加えて、Android 9.0 Pieには多数の新しいセキュリティ機能がもたらされます。これには、Android全体でより一貫した認証エクスペリエンスを提供するための標準化された生体認証タイムリーが含まれます。

Android Pieは、アプリがアイドル状態になっているとき、またはバックグラウンドで実行されているときに、ユーザーの電話マイク、カメラ、またはその他のセンサーにアクセスするあらゆる種類のアプリを制限します。 (アプリがセンサーにアクセスするために要件を実行する場合、携帯電話に永続的な通知が表示されます。)

さらに、Android 9.0 Pieは、Android全体でより一貫した認証エクスペリエンスを提供するために、標準化された生体認証をタイムリーに含む多くの新しいセキュリティ機能を導入しています。

同様に、PIEアップデートは、すべてのWeb通信を保護し、個人的なWebサーフィンを提供する重要な機能強化をもたらします。セキュリティを高めるために、クライアント側のトリック(ガジェットピン、パターンまたはパスワード)を備えたAndroidバックアップの暗号化を可能にします。

その他の注目すべき機能には、フルビュースクリーンに優しいスワイプベースのナビゲーションインターフェイスオプション、刷新された設定ドロワー、適応バッテリー、ディスプレイ、バッテリー寿命の延長、その他多くのものが含まれます。

ダウンロード

Android 9.0 Pie Update Bundles for Nokia 5 |鏡

ND1-558K-0-0WW-B01-558J-0-00WW-B01-UPDATE.ZIPまたはND1-612C-0-00WW-B01-558K-0-00W-B01-UPDATE.ZIPバージョンとND1-612D-0-0WW-B01-612C-0-0WW-B01-UPDATE.ZIPをダウンロードします。現在のファームウェアバージョンを検査するには、ダイヤラアプリに*#*#227#*#*をダイヤルします。

Nokia 5.1にLeaked Android 9.0 Pie Updateをインストールします

ダウンロードしたzipデータをデバイスのインテリアストレージに転送します。インテリアストレージのルートにzipデータを配置し、どのタイプのフォルダーも内側にないことを確認してください。

ダイヤラーアプリを起動するだけでなく、このコードをダイヤルする
*#*#874#*#*

インストール後、「暗号化に失敗した」というメッセージが表示される場合があります。そうする場合は、「工場出荷時のリセット」をタップします。

ノート

そうでない状況では、携帯電話がブートループに巻き込まれ、ヒーリングモードに再起動します。

画面の上部隅にシャットダウンガジェットが表示されるまで、ボリュームシークレットと電源ボタンを一緒に押します。あなたがそれをオフにするために行うとき、秘密を解放します。

充電アニメーションが表示されるときに、携帯電話を充電器に接続し、ボリュームを押し続けるだけでなく、電源ボタンを押します。

電話が振動したら、電源ボタンを手放してください。ただし、ボリュームアップキーを保持し続けます。

画面にDead Androidのロゴが表示されたら、電源ボタンを押したり押したりするだけでなく、ヒーリングモードを起動するときにボリュームアップキーをすばやく押します。

回復したら、ボリュームシークレットを使用してワイプデータ/工場出荷時のリセット選択を強調表示し、電源ボタンを使用して選択します。

尋ねられた場合は選択を確認し、工場出荷時のリセットを開始します。

工場出荷時のリセットが完了したら、システムとGAに再起動しますnull

Leave a Reply

Your email address will not be published. Required fields are marked *

Related Post

待って、3D印刷された芝刈り機?待って、3D印刷された芝刈り機?

よく、我々はこれが来ることを見たことがない… 3D印刷された芝刈り機?何?なんで?は?どのように?これがTIPSラインに入ってくるのを見たとき、私たちの頭を通って走っている考えの少なくともいくつかの考えでした。 [Hans Fouche]彼のガレージ内の空間の大部分を占め、いくつかの大きな花瓶、ブリーフケース、ボウル、さらには風力タービンブレードを印刷した後に、彼は芝刈り機を印刷することにしました。おかしい芝刈り機。 そうするために、彼は彼の古いさびた芝刈り機を設計し、それを印刷可能であるように再設計しました。スチール車軸、締め付けハードウェア、およびもちろんモーターとブレードとは別に、全体が3D印刷されています。そしてそれはそれがかなり良く働くように見えます。 この記事によると、[Fouche]は過去18年間の3D印刷のものです – 熱い接着剤、アイシング砂糖、さらにはチョコレートを使用しています。しかし、彼が従来の0.5mmのノズルで3Dプリンタを購入したとき、彼はそれがどれほど遅くなったかにイライラしたので、彼は自分のものを建てることにしました。 彼は巨大な3Dプリンターをチーターで、そして良い原因で呼び出します – それは1時間あたり1kgのプラスチックを吐き出すことができます。これは、約2.5~3mmの層の高さに相当します。これは、ホットエンドを考慮してかなり印象的ですが、フィラメントではなくプラスチックペレットを実際に処理します。彼はデザインを少しずつ片付ける後、彼はそれを製造および販売することを計画しています。 大判3D印刷は確かにあなたが3D印刷されているとは思わないことのためにいくつかの興味深い可能性を開く。結局のところ、あなたはそのライフサイズの3D印刷されたコンクリート城を覚えていますか? [ありがとうダニエル!]

セキュリティの今週:去り、WebOS、およびより多くセキュリティの今週:去り、WebOS、およびより多く

もっと攻撃者は「死のメッセージ」を送ることができます、本質的にプレビューをレンダリングしようとしているだけでアプリを事故するというメッセージが不正なメッセージです。これは、個々がチャットへのアクセスを取得しようとするたびにアプリを事故し、エッジから個人を完全にロックしようとします。今、これらは地球粉砕の問題ではありませんが、それに応じてマイクロソフトの集合的縮小は……の下です。それらは、IPアドレスのリークをステールに適切にパッチしていますが、Androidアプリの偶然に加えて、リンクプレビューを偽造することは明らかに可能です。 PBXバックドア RedTeam Pentestingの研究者は、テレコム機器のドイツの製造業者であるAuerswaldによって設計されたPBXを見ました。目を引いたものは、Auerswaldが顧客が自分の機器からロックアウトされているクライアントの管理者パスワードのリセットを実行できる宣伝サービスでした。これはテキストブックのバックドアだけでなく、確実に保証された調査です。 このタイプのバックドアだけの場合:https://xkcd.com/806/ ハードウェアを直接攻撃するのではなく、彼らのアプローチは、AuerswaldのWebサイトから最新のファームウェアバンドルをつかみ、それを分析することでした。ファイル、gunzip、およびdumpimageユーティリティを利用して、必要なルートファイルシステムを提供しました。コンフィグファイルのWebを使用して、それらはPassword Reset Backdoorを含んでいる可能性が最も高いWebサーバーのバイナリに定着しました。ただのメモでは、埋め込みガジェットには、すべての個々のインタフェースとConfiguration Logicを単一のhttpdバイナリに含めることが非常に一般的です。 バイナリを考えると、彼らはすぐにセキュリティ研究者の好みのツール、ghidraの好みのツールであることを頼っていました。彼らはもう1つのヒント、「サブ管理」ユーザーを持っていました。ペイダル。機能を備えた掘削、ハードコードされたユーザー名「Schandelah」がありました。もう少しのスレッチはパスワード機能を思い付きました。これらのPBXのすべてのPBXの場合、バックドアのパスワードは、MD5ハッシュの最初の7文字です、ユニットのシリアル番号+ “R2D2” +現在の日付です。 楽しみのためだけに、研究者たちはghidraを利用して、バックドアのパスワード機能の他の利用を閲覧しました。管理者個人が指定されている場合、およびパスワードがユーザー構成パスワードと一致しない場合は、このアルゴリズムと比較されます。それが一致したら?ハードウェア上の管理者としてログインしています。これは、システムへの明らかな変更を許可することなくアクセスが得られないように、管理者パスワードをリセットするよりも明らかに有用です。記事全体は、この種の研究のためにGhidraを活用するための素晴らしいチュートリアルです。 AuersWaldは、識別された問題を修正するためにファームウェアの修正を非常に迅速に押し出しました。このようなバックドア、それは公に開示されていますが、私たちがここで議論した他の人のいくつかのような正直な土地と同様に法的なものではなく、ほとんど法的なものではありません。アプリケーションにはまだ問題があります – パスワードのリセットも同様に、個々のデータを削除するだけでなくガジェットを工場出荷時の設定にリセットする必要があります。大きなデータ開示を招待することは何でもありません。 サムのスプーフィング このWindows Active Directory権限のエスカレーションの脆弱性は、その単純さにとって興味深いものです。 CVE-2021-42287とCVE-2021-42278の組み合わせです。 Windows Active Directoryには、2つの固有のタイプのアカウント、個人およびマシンアカウントがあります。マシンアカウントは、一般的なハードウェアをドメインに持ち込むために利用され、一般にドル表示(MyMachine1 $)で終わります。デフォルトでは、個人はそれらのアカウントの名前を変更するだけでなく、マシンアカウントを作成できます。最初の問題は、個人が生産する可能性がありますが、その最終的なドル記号なしで、マシンアカウントの名前をドメインコントローラとまったく同じように変更することがあります。たとえば、MyMachine1 $を作成してからDomainController1に名前を変更することがあります。 DomainController1 $はまだ存在し、ドメインはそれらを別々のマシンアカウントとして見るでしょう。 モダンなWindowsドメインは、フードの下でKerberosを利用し、Kerberosはチケットパラダイムを利用しています。アカウントは、一時的な認証トークンとして機能するチケット付与チケット(TGT)を要求できます。それをパスワードの置き換えとして信じて、すぐに要求を送信することができます。アサルトは、名前変更されたマシンアカウントにTGTを要求し、そのアカウントの名前を変更しても、MyMachine1に戻ります。鍵は、アカウントが存在しなくなったとしても、攻撃者はまだDomainController1アカウントの有効なチケットを持っているということです。次に、攻撃者は、このTGTを利用して鍵配布センター(KDC)からセッションキーを要求します。 KDCは、要求側のアカウントが存在しないと注意しています。

Samsung Galaxy S3Samsung Galaxy S3

Androidに移植されたHTC Sense Task Managerは、世界で最も人気のあるスマートフォン用のオペレーティングシステムであり、2008年に約4年前に生まれました。その人気の最大の理由の1つは、開発者コミュニティが傑出した仕事を通じて無限の多様性と新鮮さをもたらすことを可能にするオープンソースOSであることにあります。私たちのほとんどは、オリジナルのAndroidの外観を独自のカスタムフレーバーで条件付けするOEMによって作られた携帯電話を購入します。したがって、SamsungにはTouchWizとHTC、Sense UXがあります。 Androidで最も美しいことは、それが提供する自由と自由の感覚です。 1つのメーカーから携帯電話を購入できますが、別のメーカーが作成した携帯電話から素晴らしい機能を楽しむことができます。 HTC Senseユーザーインターフェイスは、その美的美しさで常に知られています。エレガントなアイコン、非常に機能的なウィジェット、バターのような滑らかなUIがあり、絶対に美しいです。 私たちのROM開発者は、Sense UIを他の電話に移植するためにいくつかの試みをしましたが、運はありません。しかし、あなたがSamsung Galaxy S3を所有しているなら、あなたはあなたの携帯電話で少しのHTCセンスを味わうことができるので、あなたにとって良いニュースがあります。 XDAメンバーであるTamerlan2009は、タスクマネージャーとアプリスイッチャーをSenseから移植しました。ポートはCWMフラッシュ可能なZIPとして利用でき、Android 4.1.2 Xella Stockファームウェアまたはそれに基づくカスタムROMで実行されているGalaxy S3にインストールできます。 HTC Sense Task Managerアプリの上のスクリーンショットでわかるように、美しい反射を備えたカードベースのユーザーインターフェイスがあります。最近および実行中のアプリのフルスクリーンプレビューを示しています。左または右にスワイプして、アプリを切り替えることができます。それはあなたが試して経験しなければならない、単に傑出した眼球です。ポートレートモードまたはランドスケープモードでタスクマネージャーを表示できます。一番下には、同じ馴染みのある3つのオプションが表示されます。タスクマネージャーは、実行中のアプリを表示します。 Google-今すぐGoogleに連れて行ってください。そして、すべてのタッチですべての実行アプリを殺すすべてを削除します。 HTC Sense Task Managerの指示 以下のリンクからmodファイルをダウンロードし、ClockWorkMod Recoveryを使用してフラッシュします。言うまでもなく、それはルート化されたGalaxy S3のみを意味します。