Rădăcină Baidu (versiunea rusă). Pe Android, la instalarea aplicațiilor și a jocurilor, apare un mesaj că instalarea din surse necunoscute este blocată pe dispozitiv Aplicația conține un cod pentru a ocoli protecția Android

Înrădăcinarea pe Android fără a utiliza un computer și a trebui să recurgă la utilizarea instrumentelor software dificil de învățat este o oportunitate destul de accesibilă. În acest articol, vă vom arăta cum să obțineți drepturi de superutilizator în doar două pași simpli folosind aplicația Framaroot pentru Android.

Principalul avantaj al metodei descrise de obținere a drepturilor de root este, în primul rând, simplitatea acesteia, precum și timpul scurt în care acest proces poate fi efectuat. Urmăm instrucțiunile, dar mai întâi, un avertisment important.

Important! Manipularile descrise mai jos presupun anumite riscuri! Fiecare acțiune, inclusiv implementarea instrucțiunilor de mai jos, utilizatorul o efectuează pe riscul și riscul său. Administrarea resursei nu este responsabilă pentru posibilele consecințe negative.

Aplicația Framarut, după descărcare sau copiere pe memoria dispozitivului sau pe cardul de memorie, este un fișier apk complet obișnuit. Instalarea nu necesită nici un pas special, totul este standard.

Pasul 2 Obținerea drepturilor de root

Ca și instalarea, obținerea drepturilor de root cu Framaroot nu necesită mulți pași. Facem doar următoarele.


Iată una dintre cele mai bune solutii La primirea Drepturi de rădăcină pe smartphone-uri și tablete fără a utiliza un computer. Astăzi, cu acest program, am primit drepturi de rădăcină pe Samsung Galaxy Nexus de testare și tableta chinezeasca Freelander. Unul dintre avantajele acestei versiuni speciale a programului de la dezvoltatorii chinezi este că interfața programului este tradusă integral în rusă. Citiți instrucțiunile de mai jos despre cum să obțineți drepturi de root.

Instrucțiunile mele video obținerea Root drepturi prin Baidu Root

1. Descărcați aplicația Baidu Root: și instalați-o pe dispozitiv.
(Atenţie!!! Când instalați găleata, puteți scrie că aplicația " Conține cod pentru a ocoli securitatea Android". Bifați caseta și faceți clic pe " instala oricum"). Câmp de instalare, rulați programul și vedeți acordul de la autor chinez. Apăsăm butonul Accept așa cum se arată mai jos.

2. Dacă sunteți conectat la Internet în momentul actual și programul a găsit o versiune actualizată pe serverul său, atunci vi se va solicita să actualizați versiunea programului la cea actuală. Aș face asta. Până acum presat Anulareși am încercat să obțin root [și dacă nu s-a obținut rădăcina, atunci aș reporni programul din nou și l-aș actualiza, iar apoi aș încerca din nou să obțin root. (Mai jos voi schița aceeași schemă doar cu interfața nativă chineză a programului, pentru a înțelege cum să procedați dacă totul este în chineză.)].

3. Acum apăsați butonul " Obțineți root„Și așteptăm să termine programul. Pe nexusul meu a funcționat aproximativ 1 minut, pe tableta freelander ceva mai mult.

Voila. Vedem că drepturile root sunt primite.

Și acum, așa cum am promis mai sus, voi prezenta nu un manual mare pentru obținerea acelorași drepturi Root, dar cu așteptarea ca interfața programe Baidu Rădăcina este complet în chineză.

1. Câmpul de instalare, rulați programul și vedeți acordul de la autor în chineză. Clic butonul corectîncercuite în imaginea de mai jos.

2. Dacă sunteți conectat la Internet în momentul actual și programul a găsit o versiune actualizată pe serverul său, atunci vi se va solicita să actualizați versiunea programului la cea actuală. Pentru a actualiza versiunea, apăsați butonul din dreapta pentru a nu actualiza - stânga. De obicei, interfața chineză este deja după actualizare.

3. Acum faceți clic pe butonul albastru(L-am încercuit în imagine) și aștept ca programul să se finalizeze.

V-am prezentat o serie de articole care au arătat clar cât de simple sunt cu adevărat aplicațiile Android. Nici măcar nu aveți nevoie de un dezasamblator pentru asta, este suficientă doar o cunoaștere superficială a Java și a limbajului Smali. Prin urmare, dacă aplicația ta este suficient de populară, știi că va fi furată și activată prin simple manipulări. caracteristici plătite. Și dacă decideți să-l monetizați cu publicitate, acesta va fi dezactivat.

Protejarea unei aplicații este dificilă, dar posibilă. În primul rând, merită renunțați la modelul de distribuție Pro/Lite. Aplicația este foarte ușor de scos de pe un smartphone, așa că va fi suficient ca un hoț să cumpere aplicația o dată, iar apoi poate fi distribuită ca atare. În al doilea rând, trebuie să ai grijă protecția codului invers. Decompilarea codului Java este o chestiune simplă, iar schimbarea codului binar nu necesită abilități sau instrumente speciale. În al treilea rând, trebuie să vă asigurați că, chiar și în cazul unui hack de succes, aplicația pur și simplu nu funcționează. Apoi, crackerul va trebui să rezolve două probleme simultan: să spargă aplicația și să facă ca versiunea spartă să funcționeze.

Deci, abandonăm versiunea Pro și începem lupta.

Ascunderea și ofuscarea codului

Cel mai bun mod de a proteja codul aplicației de invers este confuzie, cu alte cuvinte - ofuscarea bytecode-ului, astfel încât este insuportabil de greu pentru revers să-l înțeleagă. Există mai multe instrumente care pot face acest lucru. Cel mai simplu, dar totuși eficient, este în Android Studio. Acest ProGuard.

Pentru a-l activa, trebuie doar să adăugați linia adevărată minifyEnabled la Android → buildTypes → secțiunea de lansare a fișierului build.gradle:

android ( ... buildTypes ( release ( minifyEnabled true ) ... ) )

android(

. . .

buildTypes(

eliberare(

minifyEnabled adevărat

. . .

După aceea, Android Studio va începe să treacă toate versiunile de „lansare” prin ProGuard. Ca urmare, aplicația va deveni mai compactă (mulțumită eliminării codului neutilizat) și va primi, de asemenea, un anumit nivel de protecție împotriva inversării. „Unele” în sensul că ProGuard va înlocui numele tuturor claselor, metodelor și câmpurilor interne cu combinații de una-două litere. Acest lucru va face într-adevăr mult mai dificilă înțelegerea codului decompilat/dezasamblat.


Urmatorul pas - criptare șiruri. Acest lucru este util mai ales dacă stocați orice date sensibile în interiorul aplicației: identificatori, chei, puncte finale API REST. Toate acestea vor ajuta atacatorul să navigheze în codul dvs. sau să izoleze informații importante din acesta.

Șirurile pot fi criptate căi diferite, de exemplu folosind instrumentele Stringer sau DexGuard. Avantaj: modificare complet automatizată a codului existent pentru a implementa criptarea șirurilor. Dezavantaj: Un preț accesibil pentru companii, dar prea mare pentru un dezvoltator independent.

Prin urmare, vom încerca să ne descurcăm singuri. În cel mai simplu caz, criptarea șirurilor folosind Java se face astfel:

octet static public encryptString(Mesaj șir, secret SecretKey) aruncă excepție ( cifru cifru= nul; cipher = Cipher.getInstance("AES/ECB/PKCS5Padding"); cipher.init(Cipher.ENCRYPT_MODE, secret); return cipher.doFinal(message.getBytes("UTF-8")); )

public static byte encryptString (Mesaj șir, SecretKey secret) aruncă o excepție (

Cipher cipher = nul ;

cipher .init (Cipher .ENCRYPT_MODE , secret ) ;

return cipher .doFinal (mesaj .getBytes ("UTF-8"));

Și decriptarea este:

public static String decryptString(byte cipherText, SecretKey secret) aruncă o excepție ( Cipher cipher = nul; cipher = Cipher.getInstance("AES/ECB/PKCS5Padding"); cipher.init(Cipher.DECRYPT_MODE, secret); return new String(cipher) .doFinal(cipherText), „UTF-8”); )

public static String decryptString (byte cipherText , SecretKey secret ) aruncă o excepție (

Cipher cipher = nul ;

cipher = Cipher .getInstance("AES/ECB/PKCS5Padding" );

cipher .init (Cipher .DECRYPT_MODE, secret) ;

returnează șir nou (cipher .doFinal (cipherText ), "UTF-8" ) ;

O singură linie este suficientă pentru a genera cheia:

public static SecretKey generateKey(String password) aruncă o excepție (retur secret = new SecretKeySpec(parola.getBytes(), "AES"); )

public static SecretKey generateKey (parolă șir) aruncă o excepție (

return secret = new SecretKeySpec (parolă .getBytes () , "AES" ) ;

Ideea este să scrieți o aplicație simplă pentru desktop/mobil în Java, care va lua toate șirurile dvs. ca intrare și va produce versiunile lor criptate ca rezultat. Apoi, introduceți aceste șiruri în aplicația principală în locul celor originale, iar în locurile în care sunt accesate, apelați funcția decryptString().

Drept urmare, un atacator pur și simplu nu va putea vedea șirurile criptate prin decompilarea aplicației. Dar, desigur, el va putea scrie cel mai simplu decriptor pe baza codului decompilat al codificatorului tău. Cu alte cuvinte, nu este un panaceu, dar criptarea șirurilor va adăuga un alt nivel de complexitate.

Puteți merge și mai departe și puteți utiliza unul dintre instrumente protecţie cuprinzătoare Aplicații Android precum AppSolid. Este din nou scump, dar vă permite să criptați întreaga aplicație. Acest lucru poate speria cu adevărat multe inversoare, cu toate acestea, există o serie de instrumente, inclusiv decompilatorul Java plătit JEB, care poate elimina automat o astfel de protecție.

De asemenea, puteți încerca să vă împărțiți aplicația în multe module mici, așa cum am scris în articolul Scrierea aplicațiilor Android modulare. În sine, aceasta nu este o metodă de protecție și cu greu va împiedica activitatea inversorului. Dar se va rupe diverse sisteme automatizate aplicații de cracare. Pur și simplu nu vor putea să-și dea seama unde să caute codul în modul.

Și ultimul lucru: este necesar să eliminați (comentați) toate apelurile către logger din cod, adică toate apelurile către Log.d() , Log.v() și așa mai departe. În caz contrar, un atacator va putea folosi aceste informații pentru a înțelege logica aplicației.

Blocarea unei aplicații piratate

Bine, am stricat puțin viața inversorului. Este timpul să o facem din nou! Dar de unde știi dacă o aplicație a fost piratată? Mai exact, cum poate afla de la sine? La urma urmei, conceptele de „hacked” și „nu hacked” există doar în capul nostru cu tine, adică acestea sunt concepte de un ordin suficient de înalt care nu pot fi descrise algoritmic.

Așa este, dar nu așa. Faptul este că în interiorul fișierului APK există un set de metadate care stochează sumele de control ale absolut toate fișierele din pachet, iar metadatele în sine sunt semnate cu cheia dezvoltatorului. Dacă modificați aplicația și o reambalați, metadatele pachetului se vor schimba și pachetul va trebui să fie resemnat. Și, deoarece inversorul nu are cheia dvs. de dezvoltator și nu o poate avea, folosește fie o cheie generată aleatoriu, fie așa-numita cheie de testare.

Android în sine va înghiți cu ușurință o astfel de aplicație (nu păstrează o bază de date cu toate semnăturile digitale ale tuturor dezvoltatorilor Android posibili), dar avem propria noastră semnatura digitala si o putem verifica!

Verificarea semnăturii digitale

De fapt, metoda este destul de simplă. Trebuie să inserați un cod în aplicație care va primi hash-ul cheii de semnătură digitală curentă a pachetului și să o comparați cu cea salvată anterior. Potrivire - aplicația nu a fost reambalată (și piratată), nu - sună alarma.

Pentru a începe, inserați următoarea bucată de cod în aplicația dvs. (cu cât îl ascundeți mai adânc, cu atât mai bine):

public static String getSignature(Context context) ( String apkSignature = null; încercați ( PackageInfo packageInfo = context.getPackageManager().getPackageInfo(context.getPackageName(), PackageManager.GET_SIGNATURES); for (Semnătură: packageInfo.signatures) ( MessageDigest md = MessageDigest.getInstance("SHA"); md.update(signature.toByteArray()); apkSignature = Base64.encodeToString(md.digest(), Base64.DEFAULT); Log.e("DEBUG", "SEMNATURA: " + apkSignature); ) ) catch (Excepția e) () return apkSignature; )

public static String getSignature (context context) (

String apkSignature = null ;

încerca(

PackageInfo packageInfo = context .getPackageManager() .getPackageInfo(

context .getPackageName() ,

PackageManager .GET_SIGNATURES

pentru (semnătură semnătură: packageInfo .semnături ) (

MessageDigest md = MessageDigest .getInstance("SHA" );

md .update (semnătură .toByteArray () ) ;

apkSignature = Base64 .encodeToString (md .digest () , Base64 .DEFAULT ) ;

Log .e ("DEBUG" , "SEMNATURA: " + apkSignature);

) prinde (Excepția e ) ( )

return apkSignature ;

Colectați, rulați aplicația și vedeți jurnalul de execuție. Acolo vei vedea linia SEMNATURĂ: 478uEnKQV+fMQT8Dy4AKvHkYibo=. Acesta este hașul. Nu numai că trebuie reținut, dar plasat în codul aplicației ca o constantă, de exemplu, sub numele SEMNATURĂ. Acum eliminați linia Log.e... din cod și adăugați următoarea metodă:

public static boolean checkSignature(Context context) ( return SIGNATURE.equals(getSignature(context)); )

public static boolean checkSignature (context context) (

return SIGNATURE .equals (getSignature (context) ) ;

Va verifica doar hash-ul stocat cu hash-ul cheii, care în acest moment cererea semnată. Funcția returnează true dacă semnătura digitală este a ta (aplicația nu a fost reconstruită) și false dacă a fost modificată. Ce să faci în al doilea caz depinde de tine. Pur și simplu puteți încheia aplicația cu os.exit(0) sau o puteți „drop”, de exemplu, apelând o metodă pe un obiect neinițializat sau accesând o valoare de matrice inexistentă.

Dar amintiți-vă: un atacator vă poate tăia pur și simplu codul de verificare a semnăturii digitale și nu va funcționa niciodată (acest lucru este valabil și pentru codul de mai jos). Prin urmare, ascundeți-l într-un loc care nu este evident și criptați hash-ul cheii originale, așa cum se arată mai sus.


Verificarea sursei de instalare

O altă metodă de protecție este să afli de unde a fost instalată aplicația. Aici logica este simplă: dacă sursa de instalare este Play Store, atunci totul este în regulă, aceasta este aplicația originală dezambalată. Dacă nu - warez descărcat de pe forum și instalat de pe un card de memorie sau de pe „piața neagră”.

Puteți afla de unde a fost instalată aplicația într-o singură linie, iar funcția în sine care face acest lucru poate arăta astfel:

public static boolean checkInstaller(Context context) ( programul de instalare final String = context.getPackageManager().getInstallerPackageName(context.getPackageName()); return installer != null && installer.startsWith("com.android.vending"); )

Public static boolean checkInstaller (context context) (

program de instalare final String = context .getPackageManager () .getInstallerPackageName (context .getPackageName () ) ;

return installer != null & & & & installer .startsWith("com.android.vending" );

Ca de obicei: adevărat - totul este bine, fals - Houston, avem probleme.

Definiți un emulator

Unele metode inverse ale aplicației necesită utilizarea unui emulator. Prin urmare, ar fi util să adăugați cod la aplicație care verifică dacă rulează într-un mediu virtual. Puteți face acest lucru citind valoarea unor variabile de sistem. De exemplu, standardul emulator Android Studio setează următoarele variabile și valori:

ro.hardware=goldfish ro.kernel.qemu=1 ro.product.model=sdk

ro .hardware = goldfish

ro .kernel .qemu = 1

ro .produs .model = sdk

Prin urmare, citind valorile acestor variabile, putem presupune că codul este executat în emulator:

public static boolean checkEmulator() ( try ( boolean goldfish = getSystemProperty("ro.hardware").contains("goldfish"); boolean emu = getSystemProperty("ro.kernel.qemu").length() > 0; boolean sdk = getSystemProperty("ro.product.model").contains("sdk"); if (emu || goldfish || sdk) (return true; ) ) catch (Excepție e) () return false; ) private static String getSystemProperty (Nume șir) aruncă o excepție ( Class sysProp = Class.forName("android.os.SystemProperties"); return (String) sysProp.getMethod("get", new Class(String.class)).invoke(sysProp, new Object (Nume)); )

public static boolean checkEmulator()(

încerca(

Obținerea drepturilor de superutilizator fără ajutorul unui computer folosind exemplul nexus7_2013.

instrucție

  • 1. Descărcați aplicația Towelroot.
  • 2. Verificăm ca în secțiunea setări/securitate să fie bifată caseta care permite instalarea din surse necunoscute.
  • 3. Instalați, ignorând următorul avertisment:
  • {
    Nu vă recomandăm să instalați această aplicație:
    rădăcină de prosop
    Conține cod pentru a ocoli securitatea Android.
    (bifat) Instalați oricum (nebifat)
    (buton) Nu instalați
    (buton) Instalați oricum
    }
  • 4. Bifați caseta de selectare corespunzătoare și faceți clic pe butonul corespunzător.
  • 5. Deschideți aplicația și găsiți un buton numit:
    "fa-o"
  • 6. amintiți-vă cu atenție locația sa, deoarece va trebui să întrerupem Talkback în continuare, altfel primim o eroare.
  • 7. Descărcați temporar TalkBack prin meniul contextual global.
  • 8. Activăm locul care a fost reținut în paragrafele (5 și 6).
  • Nu necesită o filă dublă, este suficientă o singură atingere.
  • Dacă aveți la îndemână o persoană care vede, atunci optim ar fi să-i cereți să efectueze această acțiune simplă.
  • 9. Așteptăm de ceva timp, aproximativ 10-15 secunde, dacă dispozitivul nu se repornește, atunci o facem singuri.
  • 10. Instalați aplicația supersu.
  • 11. Run supersu. și suntem de acord cu oferta de actualizare a fișierului binar.
  • 12. Dacă toți pașii sunt parcurși corect, atunci telefonul are capacitatea de a utiliza drepturi de superutilizator.

Note:

  • Lista dispozitivelor acceptate pentru programul Towelroot. situat
  • Daca dupa rularea supersu. primești un mesaj -
    „Actualizarea fișierului binar nu a reușit”,
    apoi reporniți dispozitivul și încercați din nou.
  • Dacă acest lucru nu vă ajută, atunci cel mai probabil drepturile de superutilizator nu au fost obținute, pentru aceasta, încercați din nou, apelând la ajutorul văzătorilor pentru a activa butonul „Make it ra1n”.
  • Înainte de a instala drepturile de superutilizator, studiați cu atenție toate problemele asociate cu utilizarea greșită și pierderea garanției pe dispozitivul dvs. ...

Nu se pot instala aplicații și jocuri pe Android din cauza blocării de securitate. Aceasta nu este o problemă, în acest articol veți afla cum să deschideți accesul la instalare.

Dacă ați descărcat jocuri sau aplicații de pe Internet și doriți să le instalați pe Android, atunci puteți vedea pe ecran mesaj Android de acest tip „Din motive de securitate, instalarea aplicațiilor din surse necunoscute este blocată pe dispozitiv”. De asemenea, instalarea poate fi blocată dacă ați acceptat aplicația prin bluetooth sau Wi-Fi de pe alt telefon, computer, laptop, tabletă sau alt dispozitiv. Toate acestea, desigur, sunt făcute pentru siguranța Androidului dvs., deoarece acum puteți descărca și instala un număr mare de aplicații cu un virus care vă poate bloca telefonul și poate storca bani de la proprietar pentru a-l debloca. Dacă aveți un smartphone sau o tabletă pe un nou versiuni Android, apoi mai jos veți găsi un link către o pagină cu informatii detaliate despre instalarea sau blocarea aplicațiilor necunoscute.

Nu instalați niciodată aplicații și jocuri din surse necunoscute pe Android, mai ales dacă le-ați descărcat de pe Internet. Dar dacă știți că fișierele provin din surse de încredere sau din aplicații primite prin bluetooth de la un alt Android în care aveți încredere, atunci puteți debloca instalarea din aplicații necunoscute și puteți continua instalarea pe Android.

Acum să vedem cum să permiteți instalarea de aplicații pe Android din surse necunoscute. Înainte de a instala aplicații sau jocuri, mergeți la setările Android și căutați elementul de securitate, apoi găsim articolul surse necunoscuteși bifați caseta de lângă ea. Acum puteți instala aplicații pe Android din surse necunoscute care au fost blocate din motive de securitate. Puteți apoi să debifați din nou caseta și astfel veți bloca din nou instalarea aplicațiilor nedorite.

De asemenea, dacă ați început deja instalarea și ați văzut un mesaj despre interzicerea instalării pe dispozitiv din motive de securitate, atunci puteți permite imediat instalarea. Când un mesaj este afișat pe ecran, există și un link către setări făcând clic pe care ajungem imediat la elementul de securitate și putem bifa caseta de lângă articol surse necunoscuteși continuați cu instalarea. După o astfel de instalare, nu salvați bifa în setările de securitate, adică trebuie să permiteți instalarea aplicațiilor de fiecare dată.

Nu instalați aplicații din surse necunoscute decât dacă sunteți sigur că nu există pericolul unei infecții cu virus. Aplicațiile vă pot încărca numărul, vă pot bloca dispozitivul sau vă pot deteriora dispozitivul.

Nu uitați să lăsați o recenzie dacă acest articol a ajutat sau nu, vă rugăm să indicați modelul dispozitivului astfel încât să rămână de la dvs. informatii utile pentru utilizatorii de Android.

  • Sper că acest articol te-a ajutat și ai găsit informațiile cum să instalezi aplicații blocate pe Android din surse necunoscute.
  • O cerere mare de a oferi asistență reciprocă și de a împărtăși sfaturi utile.
  • Vă mulțumim pentru generozitate, ajutor reciproc și sfaturi utile!!!


06-08-2019
00 h. 48 min.
Mesaj:
Bună ziua, tot ce ați descris la subiectul „Pe Android, la instalarea aplicațiilor și a jocurilor, apare un mesaj că instalarea din surse necunoscute este blocată pe dispozitiv”. citeste recomandarile

13-06-2019
ora 09 19 min.
Mesaj:
Cum să eliminați un administrator?

06-01-2018
ora 18 24 min.
Mesaj:
Mulțumesc! Ei bine, am o problemă, poți să-mi spui ce să fac dacă scriu: Eroare la analizarea pachetului. Ce să fac?

02-01-2018
ora 15 46 min.
Mesaj:
Ajutor, telefonul a blocat instalarea aplicatiei nu de pe Play Market. Am descarcat-o de pe chrome, dau click pe open dar nu se instaleaza

18-12-2017
ora 11 11 min.
Mesaj:
Bună ziua, tot ce ați descris la subiectul „Pe Android, la instalarea aplicațiilor și a jocurilor, apare un mesaj că instalarea din surse necunoscute este blocată pe dispozitiv”. a citit instructiunile si a facut acelasi rezultat

31-10-2017
ora 23 05 min.
Mesaj:
truc este că LG L70 al meu nici măcar nu mă lasă să pun o pasăre să ridic interdicția...

26-09-2017
00 h. 27 min.
Mesaj:
Nu pot da clic pe bifă, când am făcut clic pe bifă, nu am pornit

11-09-2017
ora 03 37 min.
Mesaj:
Sau puteți scrie un articol ca acesta: Înainte de a instala aplicații sau jocuri, accesați setări Androidși căutați elementul de securitate, apoi găsiți elementul surse necunoscute și bifați caseta de lângă el. .. si viata devine mai lunga.. fara muci in 6 paragrafe.

28-03-2017
ora 20 06 min.
Mesaj:
Am o bifă lângă „Instalare software din surse necunoscute”, dar tot telefonul blochează instalarea. Telefon Meizu note3. Este în regulă? Anterior, nu aveam treabă cu Meizu.

17-12-2016
ora 20 52 min.
Mesaj:
Și mai am o problemă care este pusă constant fără permisiune în 15-30 de minute, o bifă pe acest articol dintr-o sursă necunoscută. Ce nu am făcut - revenirea la setările din fabrică, programe antivirus instalat, și pune totul și pune o pasăre. Ajutor!

05-12-2016
ora 22 52 min.
Mesaj:
Sophia, încearcă să elimini aplicația prin setări și aplicațiile de acolo pot fi dezactivate sau eliminate complet.

05-12-2016
ora 22 05 min.
Mesaj:
Ajutor! Am descărcat jocul dintr-o sursă necunoscută, acum nu pot șterge ((

31-10-2016
ora 21 47 min.
Mesaj:
Există o problemă legată de faptul că (din cauza unei curbe similare de firmware), nu am acces la fila „Securitate” din setări. După ce intri în această filă, Aruncă către sclav. tabel, cu un mesaj de genul „Aplicația Setări nu răspunde. Cum NU pot activa instalarea aplicațiilor „stânga” prin setări?



Se încarcă...
Top