Архив метки: smartphone

Результаты довольно неожиданные

Результаты довольно неожиданные.

1. Больше трети с iPhone. Успешные обеспеченные люди читают, можно рекламу продавать задорого. 😏
2. Людей, которые не заходят со смартфона в Интренет-банки тоже несколько больше, чем ожидалось. 🙂

Про отказ от использования смартфонов для доступа к Интернет-банкам. Есть дискуссионный вопрос что безопаснее:
доступ с доверенного десктопа через web-интерфейс + второй фактор из смс (возможность перехвата, перевыпуска симкарты и т.п.)
или
доступ через мобильное приложение + второй фактор из пуша ("второй", т.к. прилетает на то же возможно скомпрометированное устройство 🙃).
Подискутировать, при желании, можно в VK-шечке.

Имхо, лучше всего доступ с доверенного десктопа через web-интерфейс + одноразовый код из приложения-аутентификатора на смартфоне (а если из хардварного токена - просто идеально). Но в реальной жизни чаще приходится выбирать из предыдущих двух опций и тут уже пусть каждый сам для себя риски оценивает. 😉

Про блокировку смартфонов OPPO OnePlus 11

Про блокировку смартфонов OPPO OnePlus 11

Про блокировку смартфонов OPPO OnePlus 11. Телефоны были произведены для китайского рынка, официально в России не продавались. Соответственно все устройства OnePlus 11 в России серые. Вендор принял решение частично заблокировать функциональность таких устройств, потому что мог. А неудобства конечных пользователей никого особо не волнуют. Нечего серые устройства покупать. 🤷‍♂️

Это к вопросу о параллельном импорте. Спасет он нас? Частично да. Но для любых smart-устройств такие приколы с блокировками вполне возможны и даже ожидаемы.

Блокировки могут коснуться только серых устройств? Да нет конечно, заблокировать могут все что угодно и по любым причинам.

То, что такой фокус продемонстрировал не Apple, Google, Microsoft, Samsung, а братушки-китайцы, конечно, иронично. Зато ещё одно напоминание, что импортозамещение это не про пересаживание на китайское, а на российское. Даже если оно пока хуже/дороже. 🙄

Тоже поигрался в генерацию "смартфона в советском стиле" с помощью Stable Diffusion 2.1

Тоже поигрался в генерацию смартфона в советском стиле с помощью Stable Diffusion 2.1
Тоже поигрался в генерацию смартфона в советском стиле с помощью Stable Diffusion 2.1

Тоже поигрался в генерацию "смартфона в советском стиле" с помощью Stable Diffusion 2.1. Вроде получилось довольно прикольно и узнаваемо. 😅

Флагманская модель - сочетание синего и полированного металла. Сверху фронтальная камера. Справа широкая рамка, за которую можно удобно держать устройство. На рамке щели динамика. Ниже 2 широкие аппаратные кнопки под большой палец. Верхняя "назад/домой" (в зависимости от длительности нажатия). Нижняя это мини-тачпад для управления курсором или жестами. Ниже щель считывателя отпечатка пальца для разблокировки. В самом низу щель микрофона. Металлическая выпуклость слева позволяет удобно вытаскивать "картридж" с симкартой, картой памяти и аккумулятором.

Бюджетная модель - корпус из оранжевого пластика (карболита), стильная металлическая рамка вокруг экрана. Под экраном расположен мини-тачпад со встроенной фронтальной камерой и датчиком освещения. Подчеркнуто минималистичный дизайн для ценителей.

Про восстановление внезапно отъехавшего Xiaomi Redmi Note 11 (2/2)

Про восстановление внезапно отъехавшего Xiaomi Redmi Note 11 (2/2).

Какие выводы сделал:

1. В сторону Xiaomi и Qualcom - безусловное фи. Таких массовых сбоев быть не должно, вендор должен это фиксить сам, а не отмалчиваться. Это случилось потому, что китайцы такие китайцы, а с другими вендорами такое произойти не может? Не уверен, но решайте сами.

2. "Developer options" и "USB debugging" с аппрувом на рабочей машине должны быть активированы заранее на всякий случай.

3. Важные файлы должны храниться на sd-карте, тогда их просто будет достать, если телефон окирпичится.

4. Бэкапы? Безусловно это нужно делать каким-то образом.

5. Целиком полагаться на телефон дело такое себе. А если бы на телефоне был электронный билет который нужно было срочно предъявить? А если бы сегодня был не выходной, а надо было активно передвигаться на такси? Есть повод поразмышлять о зависимости от гаджетов и необходимости резервирования.

Про восстановление внезапно отъехавшего Xiaomi Redmi Note 11 (1/2)

Про восстановление внезапно отъехавшего Xiaomi Redmi Note 11 (1/2).

И на старуху бывает проруха, как сказала польская красавица Инга Зайонц через месяц после свадьбы с другом моего детства Колей Остен-Бекеном. (с)

Сегодня я проснулся и обнаружил, что мой телефон Xiaomi Redmi Note 11 ровно через 11 секунд после разблокировки экрана сваливается в черный экран с крутящимся белым значком загрузки. Через пару минут в таком режиме телефон открывает меню MIUI 5.0 Recovery Mode. И так постоянно. Я перепробовал различные варианты загрузки системы (опцией из Recovery Mode, по тайм-ауту из Recovery Mode, загрузка после полного выключения, после перезагрузки, загрузка в Safe Mode), но ситуация та же - стабильная работа до разблокировки экрана, потом 11 секунд и снова сваливается в черный экран.

Учитывая, что на xda-developers есть свежий топик от 5 ноября с описанием ровно такой же проблемы и 7 страницами обсуждения, это массовый сбой, связанный с сервисом com.qualcomm.location.

"We now know the cause of the issue thanks to Reddit user pxbrz, and a fix (easier if your phone has USB Debugging enabled, if not you'll have to try to enable it as fast as you can before the reboot): One of Qualcomm's processes for the phone's location (called com.qualcomm.location) crashed and then rebooted itself when it did, but didn't clean up the ram, which made the phone crash by a lack of accessible memory. To fix it, you can use the following commands with adb:
adb shell
pm uninstall -k --user 0 com.qualcomm.location
Then it should be fixed (you'll lose location services until you update the phone obviously)."

USB debugging у меня был выключен. Можно ли включить USB debugging за 11 секунд? Я старался и у меня не получилось. Вот что я делал:

Этап 1. Включаем "Developer options"
1. Разблокируем экран
2. Находим шестеренку с настройками и жмем на неё
3. Жмем на "About Phone"
4. Проворачиваем вниз к "All specs" и заходим
5. Барабаним по MIUI version пока не получим "You are now a develper"

На это уходит секунд 10, потом отваливаемся в reboot, снова попытка

Этап 2. Включаем "USB debugging"
1. Разблокируем экран
2. Находим шестеренку с настройками и жмем на неё
3. Проворачиваем на "Additional settings" (провернуть до конца, вторая опция сверху) и заходим
4. Проворачиваем на "Developer options" (провернуть до конца, посередине экрана) и заходим
5. Находим "USB debugging" (пролистнуть примерно на второй экран), переводим в ок
6. Проставляем галку в warning-e "I am aware" и жмем ок …
Ну как жмем, не успеваем нажать, потому что кнопка блокируется warning-ом как раз на 10 секунд. 🤬

Конечно те, кто поставили туда этот ворнинг вряд ли предполагали, что людям может потребоваться включить USB debugging очень быстро. Но цензурных слов у меня для них нет.

Здесь я загрустил и пришел к выводу, что придется делать factory reset как минимум чтобы включить USB debugging. 😔

К счастью, выяснилось, что если за 10 секунд разблокировать экран и аппрувнуть подключение для передачи данных к компьютеру, то все то время пока на черном экране крутится белый значок загрузки есть время (минуты 2 точно) , чтобы забрать файлы с телефона. Так что нужные файлы я забрал, но настройки приложений потерял.

После ресета подключил USB debugging и без особых проблем удалил com.qualcomm.location

$ adb shell
spesn:/ $ pm uninstall -k --user 0 com.qualcomm.location
Success
spesn:/ $

Пока работает. Посмотрим что будет дальше.

Занимательно порефлексировать над очередным набросом Дурова на WhatsApp

Занимательно порефлексировать над очередным набросом Дурова на WhatsApp. Он там делает далеко идущие выводы, что очередная исправленная RCE уязвимость в WhatsApp это на самом деле умышленно добавленный бэкдор. 🙂 И что эта уязвимость давала доступ ко всем файлам на телефоне пользователей. И поэтому ради безопасности своих данных не пользуйтесь WhatsApp-ом.

Нет, ну что такая атака с использованием WhatsApp в принципе возможна, мы ещё по кейсу с Pegasus от NSO Group помним. Но не настолько же все тривиально! То, что используется в десятках таргетированных атак вряд ли будет долго и массово использоваться против простых обывателей.

С тем же успехом можно сказать, что, например, уязвимость в виндовом клиенте Telegram это тоже был бэкдор. 🙂

С другой стороны, является ли смартфон с удаленным ватсапом или даже телеграммом безопасным устройством? Нет конечно! Он как был убогой пальцетыкалкой с нелепым обрубком вместо операционной системы так и остался. Обрубком, который был вкорячен на конкретную железку матюками и грязными хаками, так что поставить туда что-то альтернативное в общем случае не получится, только попользоваться пару лет и выкинуть. На каждый чих по приложению требующему максимум прав. Дичь ведь. И всё это намертво завязано на американский бигтех и им же полность контролируется. Использовать смартфон с Android или iOS для чего-то чем вы не готовы сейчас же поделиться со всем миром это очень плохая идея. Если вы так делаете, прекращайте.