Baidu Root (ruská verzia). V systéme Android pri inštalácii aplikácií a hier vyskočí hlásenie, že zariadenie je zablokované v inštalácii z neznámych zdrojov. Aplikácia obsahuje kód na obídenie ochrany systému Android.

Získanie práv root pre Android bez použitia PC a nutnosti uchýliť sa k používaniu ťažko naučiteľných softvérových nástrojov je úplne cenovo dostupná možnosť. V tomto článku vám povieme, ako získať práva superužívateľa iba v dvoch jednoduché kroky pomocou aplikácie Framaroot pre Android.

Hlavnou výhodou opísaného spôsobu získania práv root je predovšetkým jeho jednoduchosť, ako aj krátky čas, počas ktorého je možné tento proces dokončiť. Postupujeme podľa návodu, ale najprv je dôležité upozornenie.

Dôležité! Nižšie popísané manipulácie prinášajú určité riziká! Každý úkon, vrátane dodržiavania nižšie uvedených pokynov, vykonáva používateľ na vlastné nebezpečenstvo a riziko. Správa zdrojov nezodpovedá za možné negatívne dôsledky.

Aplikácia Framarut je po stiahnutí alebo skopírovaní do pamäte zariadenia alebo na pamäťovú kartu úplne obyčajným apk súborom. Inštalácia nevyžaduje žiadne špeciálne úkony, všetko je štandardné.

Krok 2: Získanie práv root

Rovnako ako inštalácia, získanie práv root pomocou Framarut nevyžaduje veľa krokov. Robíme len nasledovné.


Tu je jeden z najlepšie riešenia po obdržaní Root má pravdu na smartfónoch a tabletoch bez použitia počítača. Dnes tento program získal root práva na svoj testovací inteligentný Samsung Galaxy Nexus a Čínsky tablet Freelander. Jednou z výhod tejto konkrétnej verzie programu od čínskych vývojárov je, že rozhranie programu je úplne preložené do ruštiny. Prečítajte si nižšie uvedené pokyny, ako získať práva root.

Môj video návod získanie koreňa práva cez Baidu Root

1. Stiahnite si aplikáciu Baidu Root: a nainštalujte ju do svojho zariadenia.
(Pozor!!! Pri inštalácii vedra vám môže napísať, že aplikácia " Obsahuje kód na obídenie zabezpečenia systému Android". Začiarknite políčko a kliknite na " Napriek tomu nainštalovať Inštalačné pole, spustite program a pozrite si súhlas autora na čínsky. stlač tlačidlo súhlasiť ako je ukázané nižšie.

2. Ak ste v aktuálnom čase pripojení na internet a program našiel na svojom serveri aktualizovanú verziu, zobrazí sa výzva na aktualizáciu verzie programu na aktuálnu. Ja by som to urobil takto. Doteraz som tlačil Zrušiť a pokúsil som sa získať root [a ak root nebol získaný, potom by som znova reštartoval program a aktualizoval ho a potom sa znova pokúsil získať root. (Nižšie načrtnem rovnaký diagram iba s rozhraním pôvodného čínskeho programu, aby som pochopil, ako postupovať, ak je všetko v čínštine.)].

3. Teraz stlačte tlačidlo " Získajte root“ a počkajte na dokončenie programu. Na mojom Nexuse to fungovalo asi 1 minútu, na tablete Freelander o niečo dlhšie.

Voila. Vidíme, že boli získané práva root.

A teraz, ako som sľúbil vyššie, zverejním malý manuál o tom, ako získať rovnaké práva root, ale s očakávaním, že rozhranie programy Baidu Koreň je úplne v čínštine.

1. Inštalačné pole: spustite program a pozrite si dohodu od autora v čínštine. Kliknite pravé tlačidlo zakrúžkované na obrázku nižšie.

2. Ak ste v aktuálnom čase pripojení na internet a program našiel na svojom serveri aktualizovanú verziu, zobrazí sa výzva na aktualizáciu verzie programu na aktuálnu. Ak chcete aktualizovať verziu, kliknite na pravé tlačidlo, ak nechcete aktualizovať - vľavo. Po aktualizácii sa zvyčajne zobrazí čínske rozhranie.

3. Teraz stlačte na modré tlačidlo(Zakrúžkoval som to na obrázku) a počkajte na dokončenie programu.

Predstavili sme vám množstvo článkov, ktoré jasne ukázali, aké jednoduché sú v skutočnosti aplikácie pre Android. Nepotrebujete na to ani disassembler, stačí povrchná znalosť Javy a jazyka Smali. Preto, ak je vaša aplikácia dostatočne populárna, vedzte: bude ukradnutá a aktivovaná jednoduchými manipuláciami platené funkcie. A ak sa ho rozhodnete speňažiť pomocou reklamy, vypne sa.

Ochrana aplikácie je náročná, ale je to možné. V prvom rade sa to hneď oplatí opustiť distribučný model Pro/Lite. Aplikácia sa dá zo smartfónu veľmi ľahko odstrániť, takže zlodejovi stačí kúpiť si aplikáciu raz a potom ju môže distribuovať tak, ako je. Po druhé, musíte sa postarať ochrana proti spätnému chodu kódu. Dekompilácia kódu Java je jednoduchá a zmena binárneho kódu nevyžaduje žiadne špeciálne zručnosti alebo nástroje. Po tretie, musíte sa uistiť, že aj v prípade úspešného hacknutia aplikácia jednoducho nefunguje. Potom bude musieť hacker vyriešiť dva problémy naraz: hacknúť aplikáciu a zabezpečiť, aby hacknutá verzia fungovala.

Takže opúšťame Pro verziu a začíname boj.

Skrytie a zahmlievanie kódu

Najlepší spôsob ochrany kódu aplikácie pred spätným chodom je zahmlievanie, inými slovami, zahmlievanie bajtkódu tak, že je neúnosne ťažké ho pochopiť. Existuje niekoľko nástrojov, ktoré to dokážu. Ten najjednoduchší, no stále účinný je súčasťou Android Studio. Toto ProGuard.

Ak ju chcete aktivovať, stačí pridať riadok minifyEnabled true do časti android → buildTypes → release v súbore build.gradle:

android(...buildTypes(release(minifyEnabled true)...))

Android (

. . .

buildTypes(

uvoľniť (

minifyEnabled true

. . .

Potom Android Studio začne odovzdávať všetky „vydané“ zostavy cez ProGuard. Výsledkom je, že aplikácia bude kompaktnejšia (v dôsledku odstránenia nepoužívaného kódu) a získa aj určitú úroveň ochrany proti spätnému chodu. „Niektoré“ v tom zmysle, že ProGuard nahradí názvy všetkých interných tried, metód a polí jedným alebo dvoma kombináciami písmen. To skutočne sťaží pochopenie dekompilovaného/rozloženého kódu.


Ďalši krok - reťazcové šifrovanie. To je obzvlášť užitočné, ak v aplikácii ukladáte akékoľvek citlivé údaje: identifikátory, kľúče, koncové body REST API. To všetko pomôže hackerovi orientovať sa vo vašom kóde alebo z neho extrahovať dôležité informácie.

Reťazce môžete šifrovať rôzne cesty, napríklad pomocou nástrojov Stringer alebo DexGuard. Výhoda: Plne automatizovaná úprava existujúceho kódu na implementáciu šifrovania reťazcov. Nevýhoda: cena, ktorá je dostupná pre firmy, ale príliš vysoká pre nezávislého developera.

Preto sa o to pokúsime po svojom. V najjednoduchšom prípade sa šifrovanie reťazcov pomocou Java robí takto:

verejný statický bajt encryptString (správa reťazca, tajomstvo tajného kľúča) vyvolá výnimku ( Šifrová šifra= null; cipher = Cipher.getInstance("AES/ECB/PKCS5Padding"); cipher.init(Cipher.ENCRYPT_MODE, tajné); return cipher.doFinal(message.getBytes("UTF-8")); )

public static byte encryptString (String message , SecretKey secret ) vyvolá výnimku (

Šifra šifra = null ;

cipher .init (Cipher .ENCRYPT_MODE , tajenka ) ;

return cipher .doFinal ( message . getBytes ( "UTF-8" ) ) ;

A dekódovanie je takéto:

public static String decryptString(byte cipherText, SecretKey secret) vyvolá výnimku ( Cipher cipher = null; cipher = Cipher.getInstance("AES/ECB/PKCS5Padding"); cipher.init(Cipher.DECRYPT_MODE, secret); vráti nový String(cipher) .doFinal(cipherText), "UTF-8" )

public static String decryptString (byte cipherText , SecretKey secret ) vyvolá výnimku (

Šifra šifra = null ;

cipher = Cipher .getInstance ( "AES/ECB/PKCS5Padding" ) ;

cipher .init (Cipher. DECRYPT_MODE, tajné);

return new String (cipher . doFinal ( cipherText ) , "UTF-8" );

Na vygenerovanie kľúča stačí jeden riadok:

public static SecretKey generationKey(String password) vyvolá výnimku ( return secret = new SecretKeySpec(password.getBytes(), "AES"); )

public static SecretKey generationKey (String password ) vyvolá výnimku (

return secret = new SecretKeySpec(password.getBytes(), "AES");

Ide o to napísať jednoduchú desktopovú/mobilnú aplikáciu v Jave, ktorá zoberie všetky vaše reťazce ako vstup a vytvorí ich zašifrované verzie ako výstup. Ďalej tieto reťazce vložíte do hlavnej aplikácie namiesto pôvodných a na miestach, kde sa k nim pristupuje, zavoláte funkciu decryptString().

Výsledkom je, že útočník jednoducho nebude môcť vidieť zašifrované reťazce dekompiláciou aplikácie. Ale, samozrejme, môže napísať jednoduchý dešifrovač založený na dekompilovanom kóde vášho šifrovača. Inými slovami, toto nie je všeliek, ale reťazcové šifrovanie pridá ďalšiu vrstvu zložitosti.

Môžete ísť ešte ďalej a použiť niektorý z nástrojov komplexná ochrana Aplikácie pre Android, ako napríklad AppSolid. Tá je opäť drahá, no umožňuje zašifrovať celú aplikáciu. To môže mnohých reverzorov skutočne odstrašiť, no existuje množstvo nástrojov vrátane plateného Java dekompilátora JEB, ktorý dokáže takúto ochranu automaticky odstrániť.

Môžete sa tiež pokúsiť rozdeliť vašu aplikáciu do mnohých malých modulov, ako som už písal v článku Písanie modulárnych aplikácií pre Android . Toto samo o sebe nie je ochranným spôsobom a sotva to bude brániť práci reverzátora. Ale odlomí sa to rôzne automatizované systémy praskanie aplikácie. Jednoducho nebudú schopní pochopiť, kde hľadať kód umiestnený v module.

No a posledná vec: z kódu je potrebné odstrániť (odkomentovať) všetky volania do loggeru, teda všetky volania Log.d(), Log.v() a tak ďalej. V opačnom prípade bude môcť útočník použiť tieto informácie na pochopenie logiky aplikácie.

Zlyhanie napadnutej aplikácie

Dobre, trochu sme pokazili život obracačky. Je čas to urobiť znova! Ako však zistíte, či bola aplikácia napadnutá? Presnejšie, ako to môže zistiť sama? Koniec koncov, pojmy „hacknutý“ a „nehacknutý“ existujú iba v našich hlavách, to znamená, že ide o koncepty pomerne vysokého rádu, ktoré sa nedajú opísať algoritmicky.

Je to tak, ale nie je to tak. Faktom je, že vo vnútri súboru APK je súbor metadát, ktorý ukladá kontrolné súčty absolútne všetkých súborov v balíku a samotné metadáta sú podpísané kľúčom vývojára. Ak zmeníte aplikáciu a znova ju zabalíte, metadáta balíka sa zmenia a balík sa bude musieť znova podpísať. A keďže reverzor nemá a nemôže mať váš vývojársky kľúč, používa buď náhodne vygenerovaný, alebo takzvaný testovací kľúč.

Samotný Android takúto aplikáciu bez problémov prehltne (nevedie si databázu všetkých digitálnych podpisov všetkých možných vývojárov Androidu), no my máme vlastnú digitálny podpis, a môžeme to overiť!

Overenie digitálneho podpisu

V skutočnosti je metóda celkom jednoduchá. Do aplikácie musíte vložiť kód, ktorý dostane hash kľúča aktuálneho digitálneho podpisu balíka a porovnať ho s predtým uloženým. Zhodujú sa – aplikácia nebola prebalená (a hacknutá), nie – bijeme na poplach.

Ak chcete začať, vložte do aplikácie nasledujúci kus kódu (čím hlbšie ho skryjete, tým lepšie):

public static String getSignature(Context context) (String apkSignature = null; skúste (PackageInfo packageInfo = context.getPackageManager().getPackageInfo(context.getPackageName(), PackageManager.GET_SIGNATURES); for (Podpis podpisu: packageInfo.signatures) ( . = MessageDigest.getInstance("SHA"); apkSignature = Base64.encodeToString(md.digest(), Base64.DEFAULT Log.e("DEBUG", "SIGNATURE: "); + apkSignature ) ) catch (Výnimka e) () návrat apkSignature )

public static String getSignature(kontext kontextu) (

String apkSignature = null ;

skús (

PackageInfo packageInfo = context.getPackageManager().getPackageInfo(

context.getPackageName(),

PackageManager .GET_SIGNATURES

pre (Podpisový podpis: packageInfo .signatures) (

MessageDigest md = MessageDigest .getInstance ( "SHA" ) ;

md.update(signature.toByteArray());

apkSignature = Base64 .encodeToString (md .digest () , Base64 .DEFAULT ) ;

Log .e ("DEBUG" , "SIGNATURE: " + apkSignature ) ;

) chytiť (výnimka e) ( )

vrátiť apkPodpis;

Zostavte, spustite aplikáciu a pozrite sa na protokol vykonania. Tam uvidíte riadok PODPIS: 478uEnKQV+fMQT8Dy4AKvHkYibo=. Toto je hash. Musí sa nielen zapamätať, ale umiestniť do kódu aplikácie ako konštantu, napríklad pod názvom PODPIS. Teraz odstráňte riadok Log.e... z kódu a pridajte nasledujúcu metódu:

public static boolean checkSignature(Context context) ( return SIGNATURE.equals(getSignature(context)); )

verejný statický boolovský checkSignature(kontextový kontext) (

return PODPIS .sa rovna (getSignature (kontext));

Uložený hash len skontroluje hashom kľúča, ktorý je in tento moment prihláška podpísaná. Funkcia vráti hodnotu true, ak je digitálny podpis váš (aplikácia nebola prebudovaná), a hodnotu false, ak bola upravená. Čo robiť v druhom prípade je na vás. Aplikáciu môžete jednoducho ukončiť pomocou os.exit(0) alebo ju môžete zrútiť, napríklad volaním metódy na neinicializovanom objekte alebo prístupom k neexistujúcej hodnote poľa.

Ale pamätajte: útočník môže jednoducho vystrihnúť váš overovací kód digitálneho podpisu a nikdy to nebude fungovať (to platí aj pre kód uvedený nižšie). Preto ho skryte na neznámom mieste a zašifrujte hash pôvodného kľúča, ako je uvedené vyššie.


Kontrola zdroja inštalácie

Ďalším spôsobom ochrany je zistiť, odkiaľ bola aplikácia nainštalovaná. Logika je tu jednoduchá: ak je zdrojom inštalácie Obchod Play, potom je všetko v poriadku, ide o originálnu, nezabalenú aplikáciu. Ak nie, Varez stiahol z fóra a nainštaloval z pamäťovej karty alebo z čierneho trhu.

V jednom riadku zistíte, odkiaľ bola aplikácia nainštalovaná, a samotná funkcia, ktorá to robí, môže vyzerať takto:

public static boolean checkInstaller(Context context) (final String installer = context.getPackageManager().getInstallerPackageName(context.getPackageName()); return installer != null && installer.startsWith("com.android.vending"); )

verejný statický booleovský checkInstaller(kontextový kontext) (

final String installer = context .getPackageManager() .getInstallerPackageName(context .getPackageName()) ;

návrat inštalátora != null & & & & installer.startsWith("com.android.vending");

Ako obvykle: pravda - všetko je v poriadku, nepravda - Houston, máme problémy.

Určenie emulátora

Niektoré metódy spätného chodu aplikácie zahŕňajú použitie emulátora. Preto by bolo užitočné pridať do aplikácie kód, ktorý kontroluje, či beží vo virtuálnom prostredí. Dá sa to urobiť prečítaním hodnôt niektorých systémových premenných. Napríklad štandardné Emulátor Androidu Studio nastavuje tieto premenné a hodnoty:

ro.hardware=zlatá rybka ro.kernel.qemu=1 ro.product.model=sdk

ro .hardvér = zlatá rybka

ro .kernel .qemu = 1

ro .produkt .model = sdk

Preto po prečítaní hodnôt týchto premenných môžeme predpokladať, že kód je spustený v emulátore:

public static boolean checkEmulator() ( try ( logická zlatá rybka = getSystemProperty("ro.hardware").contains("zlatá rybka"); boolean emu = getSystemProperty("ro.kernel.qemu").length() > 0; boolean sdk = getSystemProperty("ro.product.model").contains("sdk" if (emu || zlatá rybka || sdk) ( return true; ) ) catch (Exception e) () return false ) private static String getSystemProperty (); Názov reťazca) vyvolá výnimku ( Class sysProp = Class.forName("android.os.SystemProperties"); return (String) sysProp.getMethod("get", new Class(String.class)).invoke(sysProp, new Object ( názov));

public static boolean checkEmulator() (

skús (

Získanie práv superužívateľa bez pomoci počítača pomocou príkladu nexus7_2013.

inštrukcie

  • 1. Stiahnite si aplikáciu Towelroot.
  • 2. Uistite sa, že v časti nastavenia/zabezpečenie je vybraté políčko, ktoré umožňuje inštaláciu z neznámych zdrojov.
  • 3. Nainštalujte bez toho, aby ste venovali pozornosť nasledujúcemu varovaniu:
  • {
    Neodporúčame inštalovať túto aplikáciu:
    koreň uteráka
    Obsahuje kód na obídenie zabezpečenia systému Android.
    (začiarkavacie políčko) Napriek tomu nainštalovať (nezačiarknuté)
    (tlačidlo) Neinštalovať
    (tlačidlo) Napriek tomu nainštalovať
    }
  • 4. Začiarknite príslušné políčko a kliknite na príslušné tlačidlo.
  • 5. Otvorte aplikáciu a nájdite tlačidlo s názvom:
    "Urob to ra1n"
  • 6. Starostlivo si zapamätáme jeho umiestnenie, odvtedy budeme musieť Talkback pozastaviť, inak sa zobrazí chyba.
  • 7. Dočasne uvoľnite TalkBack prostredníctvom globálnej kontextovej ponuky.
  • 8. Aktivujeme miesto, ktoré sme si zapamätali v bodoch (5 a 6).
  • Tu nie je potrebná žiadna dvojitá tabuľka, stačí jedno klepnutie.
  • Ak máte po ruke vidiaceho človeka, potom by bolo optimálne požiadať ho, aby vykonal tento jednoduchý úkon.
  • 9. Počkáme nejaký čas, približne 10-15 sekúnd, ak sa zariadenie nereštartuje, urobíme to sami.
  • 10. Nainštalujte aplikáciu supersu.
  • 11. Spustite supersu. a súhlasíme s ponukou aktualizovať binárny súbor.
  • 12. Ak sú všetky kroky vykonané správne, telefón teraz môže využívať práva superužívateľa.

Poznámky:

  • Zoznam podporovaných zariadení pre Towelroot. Nachádza
  • Ak po spustení supersu. dostaneš správu -
    "Nepodarilo sa aktualizovať binárny súbor"
    potom reštartujte zariadenie a skúste to znova.
  • Ak vám to nepomôže, pravdepodobne ste nezískali práva superužívateľa, skúste to znova s ​​pomocou vidiacej osoby na aktiváciu tlačidla „Make it ra1n“.
  • Pred inštaláciou práv superužívateľa si pozorne preštudujte všetky súvisiace problémy nesprávneho používania a zrušenia záruky na vaše zariadenie...

Nemôžem inštalovať aplikácie a hry na Android z dôvodu blokovania zabezpečenia.. Toto nie je problém v tomto článku sa dozviete, ako otvoriť prístup k inštalácii.

Ak ste si stiahli hry alebo aplikácie z internetu a chcete si ich nainštalovať do svojho Androidu, môžete na obrazovke vidieť Správa pre Android tento typ „Z bezpečnostných dôvodov je na zariadení zablokovaná inštalácia aplikácií z neznámych zdrojov.“ Inštalácia môže byť zablokovaná aj vtedy, ak ste aplikáciu dostali cez Bluetooth alebo Wi-Fi z iného telefónu, počítača, notebooku, tabletu alebo iného zariadenia. To všetko sa, samozrejme, robí pre bezpečnosť vášho Androidu, pretože teraz si môžete stiahnuť a nainštalovať obrovské množstvo aplikácií s vírusom, ktorý dokáže zablokovať váš telefón a vymáhať od majiteľa peniaze na jeho odomknutie. Ak máte smartfón alebo tablet na novom Verzie Androidu, potom nižšie nájdete odkaz na stránku s detailné informácie o inštalácii alebo blokovaní neznámych aplikácií.

Na Android nikdy neinštalujte aplikácie a hry z neznámych zdrojov, najmä ak ste si ich stiahli z internetu. Ak však viete, že súbory pochádzajú z dôveryhodných zdrojov alebo aplikácií prijatých cez Bluetooth z iného systému Android, ktorému dôverujete, môžete odblokovať inštaláciu z neznámych aplikácií a pokračovať v inštalácii v systéme Android.

Teraz sa pozrime ako povoliť inštaláciu aplikácií na android z neznámych zdrojov. Pred inštaláciou aplikácií alebo hier prejdite do nastavení systému Android, vyhľadajte položku zabezpečenia a potom ju nájdite neznáme zdroje a začiarknite políčko vedľa nej. Teraz môžete do systému Android inštalovať aplikácie z neznámych zdrojov, ktoré boli z bezpečnostných dôvodov zablokované. Potom môžete začiarknutie políčka znova zrušiť a tým opäť zablokujete inštaláciu nechcených aplikácií.

Okrem toho, ak ste už spustili inštaláciu a na vašom zariadení sa zobrazí hlásenie o zakázaní inštalácie z bezpečnostných dôvodov, môžete inštaláciu okamžite povoliť. Po zobrazení správy na obrazovke je aj odkaz na nastavenia, kliknutím naň sa okamžite dostaneme k bezpečnostnej položke a môžeme zaškrtnúť políčko vedľa položky neznáme zdroje a pokračujte v inštalácii, ktorú ste začali. Po takejto inštalácii neukladajte začiarkavacie políčko v nastaveniach zabezpečenia, to znamená, že vždy musíte povoliť inštaláciu aplikácií.

Neinštalujte aplikácie z neznámych zdrojov, pokiaľ si nie ste istí, že nehrozí žiadne riziko vírusovej infekcie. Aplikácie môžu strhnúť peniaze z vášho účtu, zablokovať vaše zariadenie alebo poškodiť vaše zariadenie.

Nezabudnite zanechať recenziu o tom, či tento článok pomohol alebo nie, uveďte model zariadenia, aby ste získali to isté užitočné informácie pre používateľov systému Android.

  • Dúfam, že vám tento článok pomohol a našli ste informácie ako nainštalovať blokované aplikácie na Android z neznámych zdrojov.
  • Prosíme vás o vzájomnú pomoc a zdieľanie užitočných tipov.
  • Ďakujeme za vašu ústretovosť, vzájomnú pomoc a užitočné rady!!!


06-08-2019
00 hodín 48 min.
Správa:
Dobrý deň, všetko, čo ste opísali v téme “V systéme Android pri inštalácii aplikácií a hier vyskočí hlásenie, že inštalácia z neznámych zdrojov je na zariadení zablokovaná.” prečítajte si odporúčania d

13-06-2019
09 hodín 19 min.
Správa:
Ako odstrániť správcu?

06-01-2018
18:00 24 min.
Správa:
Ďakujem! No, mám problém, viete mi povedať, čo mám robiť, ak napíšu: Chyba pri analýze balíka. Čo robiť?

02-01-2018
15 hodín 46 min.
Správa:
Pomoc, telefón zablokoval inštaláciu aplikácie, ktorá nie je zo služby Play Market. Stiahol som ju z prehliadača Chrome, kliknem na tlačidlo Otvoriť, ale nenainštaluje sa

18-12-2017
11 hodín 11 min.
Správa:
Dobrý deň, všetko, čo ste opísali v téme “V systéme Android pri inštalácii aplikácií a hier vyskočí hlásenie, že inštalácia z neznámych zdrojov je na zariadení zablokovaná.” Prečítal som si odporúčania a urobil som to isté

31-10-2017
23:00 05 min.
Správa:
Trik je v tom, že môj LG L70 mi ani neumožňuje začiarknuť políčko na odstránenie zákazu...

26-09-2017
00 hodín 27 min.
Správa:
Nemôžem kliknúť na začiarknutie, keď som klikol na začiarknutie, nezapol sa mi

11-09-2017
03 hodín 37 min.
Správa:
Alebo môžete článok napísať takto: Pred inštaláciou aplikácií alebo hier prejdite na Nastavenia systému Android a vyhľadajte položku zabezpečenia, potom nájdite položku neznámych zdrojov a začiarknite políčko vedľa nej. .. a život sa stáva dlhším .. bez tvojho soplíka v 6 odsekoch.

28-03-2017
20 hodín 06 min.
Správa:
Mám začiarkavacie políčko vedľa položky „Inštalovať softvér z neznámych zdrojov“, ale telefón stále blokuje inštaláciu. telefón Meizu Poznámka3. Toto je fajn? Nikdy predtým som sa s Meizu nezaoberal.

17-12-2016
20 hodín 52 min.
Správa:
Ale mám iný problém a po 15-30 minútach je táto položka vždy zaškrtnutá z neznámeho zdroja. Čo som neurobil – od Obnoviť na výrobné nastavenia, antivírusové programy Nainštaloval som to, ale stále tiká a tiká. Pomoc!

05-12-2016
22:00 hod. 52 min.
Správa:
Sofia, skús odinštalovať aplikáciu cez nastavenia a aplikácie sa tam dajú zakázať alebo úplne odstrániť.

05-12-2016
22:00 hod. 05 min.
Správa:
Pomoc! Stiahol som si hru z neznámeho zdroja a teraz ju nemôžem odstrániť ((

31-10-2016
21 hodín 47 min.
Správa:
Vyskytol sa problém, ktorý súvisí s tým, že (kvôli chybe firmvéru) nemám v nastaveniach prístup na kartu „Zabezpečenie“. Po vstupe do tejto karty ju hodí otrokovi. tabuľka so správou ako „Aplikácia Nastavenia neodpovedá Ako NEMÁM aktivovať inštaláciu „ľavých“ aplikácií cez nastavenia?



Načítava...
Hore