Baidu Root (versioni rus). Në android, kur instaloni aplikacione dhe lojëra, shfaqet një mesazh që instalimi nga burime të panjohura është i bllokuar në pajisje. Aplikacioni përmban një kod për të anashkaluar mbrojtjen android

Të rrënjosesh në Android pa përdorur një PC dhe të përdorësh mjete softuerike të vështira për t'u mësuar është një mundësi mjaft e përballueshme. Në këtë artikull, ne do t'ju tregojmë se si të merrni të drejtat e Superpërdoruesit në vetëm dy hapa të thjeshtë duke përdorur aplikacionin Framaroot Android.

Avantazhi kryesor i metodës së përshkruar për marrjen e të drejtave rrënjësore, para së gjithash, është thjeshtësia e saj, si dhe koha e shkurtër gjatë së cilës mund të kryhet ky proces. Ne ndjekim udhëzimet, por së pari, një paralajmërim i rëndësishëm.

E rëndësishme! Manipulimet e përshkruara më poshtë mbartin disa rreziqe! Çdo veprim, duke përfshirë zbatimin e udhëzimeve më poshtë, përdoruesi e kryen me rrezikun dhe rrezikun e tij. Administrimi i burimit nuk është përgjegjës për pasojat e mundshme negative.

Aplikacioni Framarut, pas shkarkimit ose kopjimit në memorien ose kartën e memories së pajisjes, është një skedar krejtësisht i zakonshëm apk. Instalimi nuk kërkon ndonjë hap të veçantë, gjithçka është standarde.

Hapi 2 Marrja e të drejtave të rrënjës

Ashtu si instalimi, marrja e të drejtave rrënjësore me Framaroot nuk kërkon shumë hapa. Ne bëjmë vetëm sa vijon.


Këtu është një nga zgjidhjet më të mira për rrënjosjen e telefonave inteligjentë dhe tabletëve pa përdorur një kompjuter. Sot, me këtë program, mora të drejtat Root në smartphone tim testues Samsung Galaxy Nexus dhe tabletin kinez Freelander. Një nga avantazhet e këtij versioni të veçantë të programit nga zhvilluesit kinezë është se ndërfaqja e programit është përkthyer plotësisht në Rusisht. Lexoni udhëzimet më poshtë se si të merrni të drejtat rrënjësore.

Udhëzimet e mia video për marrjen e të drejtave të Root përmes Baidu Root

1. Shkarkoni aplikacionin Baidu Root: dhe instaloni atë në pajisjen tuaj.
(Kujdes!!! Kur instaloni kovën, mund të shkruani se aplikacioni " Përmban kod për të anashkaluar sigurinë e Android". Kontrolloni kutinë dhe klikoni " instaloni gjithsesi"). Fusha e instalimit fillon programin dhe shikoni marrëveshjen nga autori në gjuhën kineze. Shtypni butonin Për të pranuar siç tregohet më poshtë.

2. Nëse jeni lidhur me internetin në kohën aktuale dhe programi ka gjetur një version të përditësuar në serverin e tij, atëherë do t'ju kërkohet të përditësoni versionin e programit në atë aktual. Unë kështu do të bëja. Deri tani e shtypur Anulo dhe u përpoqa të merrja rrënjë [dhe nëse nuk merrej root, atëherë do ta rinisja përsëri programin dhe do ta përditësoja, dhe pastaj përsëri do të përpiqesha të marr root. (Më poshtë do të përshkruaj të njëjtën skemë vetëm me ndërfaqen kineze vendase të programit, për të kuptuar se si të vazhdohet nëse gjithçka është në gjuhën kineze.)].

3. Tani shtypni butonin " Merr rrënjë“Dhe presim që programi të mbarojë së punuari, në nexusin tim ka punuar rreth 1 minutë, në tabletin freelander pak më gjatë.

Voila. Ne shohim që të drejtat rrënjësore janë marrë.

Dhe tani, siç u premtova më lart, unë do të parashtroj një manual jo të madh për marrjen e të njëjtave të drejta Root, por me shpresën që ndërfaqja e programit Baidu Root të jetë plotësisht në gjuhën kineze.

1. Fusha e instalimit, ekzekutoni programin dhe shikoni marrëveshjen nga autori në gjuhën kineze. Klikoni butonin e djathtë të rrethuar në foton më poshtë.

2. Nëse jeni lidhur me internetin në kohën aktuale dhe programi ka gjetur një version të përditësuar në serverin e tij, atëherë do t'ju kërkohet të përditësoni versionin e programit në atë aktual. Për të përditësuar versionin, shtypni butonin e djathtë për të mos përditësuar - majtas. Zakonisht ndërfaqja kineze është tashmë pas përditësimit.

3. Tani klikoni në butonin blu(E rrethova në foto) dhe pres që programi të përfundojë.

Ne ju kemi prezantuar një seri artikujsh që tregojnë qartë se sa të lehta janë në të vërtetë aplikacionet Android. Ju nuk keni nevojë as për një çmontues për këtë, mjafton vetëm një njohuri sipërfaqësore e Java dhe gjuhës Smali. Prandaj, nëse aplikacioni juaj është mjaft popullor, dijeni se do të vidhet dhe, nëpërmjet manipulimeve të thjeshta, do të aktivizohen veçoritë me pagesë. Dhe nëse vendosni të fitoni para me reklama, ai do të fiket.

Mbrojtja e një aplikacioni është e vështirë, por e mundur. Së pari, ia vlen hiqni modelin e shpërndarjes Pro/Lite. Aplikacioni është shumë i lehtë për t'u nxjerrë nga një smartphone, kështu që do të mjaftojë që një hajdut ta blejë aplikacionin një herë, dhe më pas ai mund të shpërndahet siç është. Së dyti, duhet të kujdeseni Mbrojtja e kodit të kundërt. Dekompilimi i kodit Java është një çështje e thjeshtë dhe ndryshimi i kodit binar nuk kërkon ndonjë aftësi apo mjet të veçantë. Së treti, duhet të siguroheni që edhe në rast të një hakimi të suksesshëm, aplikacioni thjesht nuk funksionon. Atëherë cracker-i do të duhet të zgjidhë dy probleme menjëherë: të thyejë aplikacionin dhe të bëjë që versioni i plasaritur të funksionojë.

Pra, ne braktisim versionin Pro dhe fillojmë luftën.

Fshehja dhe turbullimi i kodit

Mënyra më e mirë për të mbrojtur kodin e aplikacionit nga e kundërta është errësim, me fjalë të tjera - turbullimi i bajtkodit në mënyrë që të jetë e padurueshme për reverserin ta kuptojë atë. Ka disa mjete që mund ta bëjnë këtë. Më e thjeshta, por ende efektive, është në Android Studio. atë ProGuard.

Për ta aktivizuar, thjesht shtoni linjën e vërtetë minifyEnabled në seksionin android → buildTypes → lëshimi i skedarit build.gradle:

android ( ... buildTypes ( lirim ( minifyEnabled true ) ... ) )

android (

. . .

Llojet e ndërtimit (

lirim (

minifyEnabled e vërtetë

. . .

Pas kësaj, Android Studio do të fillojë të kalojë të gjitha ndërtimet e "lëshimit" përmes ProGuard. Si rezultat, aplikacioni do të bëhet më kompakt (në sajë të heqjes së kodit të papërdorur), dhe gjithashtu do të marrë një nivel mbrojtjeje kundër kundërt. "Disa" në kuptimin që ProGuard do të zëvendësojë emrat e të gjitha klasave, metodave dhe fushave të brendshme me kombinime me një ose dy shkronja. Kjo do ta bëjë vërtet shumë më të vështirë kuptimin e kodit të dekompiluar/çmontuar.


Hapi tjetër - enkriptimi i vargut. Kjo është veçanërisht e dobishme nëse ruani ndonjë të dhënë të ndjeshme brenda aplikacionit: identifikuesit, çelësat, pikat fundore të API REST. E gjithë kjo do ta ndihmojë sulmuesin të lundrojë në kodin tuaj ose të izolojë informacione të rëndësishme prej tij.

Ka shumë mënyra për të enkriptuar vargjet, të tilla si përdorimi i mjeteve Stringer ose DexGuard. Përfitimi: Modifikim plotësisht i automatizuar i kodit ekzistues për të zbatuar enkriptimin e vargut. Disavantazhi: Një çmim që është i përballueshëm për kompanitë, por shumë i lartë për një zhvillues të pavarur.

Prandaj, ne do të përpiqemi t'ia dalim vetë. Në rastin më të thjeshtë, kriptimi i vargut duke përdorur Java bëhet si kjo:

byte publike statike encryptString (Mesazhi i vargut, sekreti SecretKey) hedh Përjashtim (shifror i shifrës = null; shifër = Cipher.getInstance ("AES/ECB/PKCS5Padding"); cipher.init (Cipher.ENCRYPT_MODE, sekret); ktheje shifrën.doFinal( message.getBytes ("UTF-8"); )

byte publike statike encryptString (mesazh string , Secret Key Secret ) hedh Përjashtim (

Shifror shifror = null ;

cipher .init (Cipher .ENCRYPT_MODE, sekret);

kthe shifra .doFinal (mesazh .getBytes ("UTF-8") );

Dhe deshifrimi është:

String publik statik decryptString (byte cipherText, SecretKey sekret) hedh Përjashtim (shifror shifror = null; shifër = Cipher.getInstance ("AES/ECB/PKCS5Padding"); cipher.init (Cipher.DECRYPT_MODE, sekret); kthe një varg të ri (shifror .doFinal(cipherText), "UTF-8");

String publik statik decryptString (byte cipherText , SecretKey sekret ) hedh Përjashtim (

Shifror shifror = null ;

cipher = Shifra .getInstance("AES/ECB/PKCS5Padding");

cipher .init (Cipher .DECRYPT_MODE, sekret);

ktheni vargun e ri (shifror .doFinal (cipherText) , "UTF-8" );

Një rresht është i mjaftueshëm për të gjeneruar çelësin:

publik statik SecretKey generateKey (fjalëkalimi i vargut) hedh Përjashtim (sekreti i kthimit = SecretKeySpec i ri(password.getBytes(), "AES"); )

publik statik SecretKey generateKey (fjalëkalimi i vargut ) hedh Përjashtim (

kthim sekret = new SecretKeySpec (fjalëkalimi .getBytes () , "AES" );

Ideja është të shkruani një aplikacion të thjeshtë desktop/mobil në Java që do të marrë të gjitha vargjet tuaja si hyrje dhe do të prodhojë versionet e tyre të koduara si dalje. Më pas, ju i futni këto vargje në aplikacionin kryesor në vend të atyre origjinale dhe në vendet ku ato aksesohen, thirrni funksionin decryptString().

Si rezultat, një sulmues thjesht nuk do të jetë në gjendje të shohë vargjet e koduara duke dekompiluar aplikacionin. Por, sigurisht, ai do të jetë në gjendje të shkruajë dekriptuesin më të thjeshtë bazuar në kodin e dekompiluar të koduesit tuaj. Me fjalë të tjera, nuk është një ilaç, por kriptimi i vargut do të shtojë një nivel tjetër kompleksiteti.

Mund të shkoni edhe më tej dhe të përdorni një nga mjetet gjithëpërfshirëse të mbrojtjes për aplikacionet Android, siç është AppSolid. Është përsëri e shtrenjtë, por ju lejon të kriptoni të gjithë aplikacionin. Kjo me të vërtetë mund të trembë shumë reversues, por ka një sërë mjetesh, duke përfshirë dekompiluesin e paguar JEB Java, i cili mund ta heqë një mbrojtje të tillë automatikisht.

Ju gjithashtu mund të përpiqeni ta ndani aplikacionin tuaj në shumë module të vogla, siç shkrova në artikullin Shkrimi i aplikacioneve modulare për Android. Në vetvete, kjo nuk është një metodë mbrojtjeje dhe vështirë se do të pengojë punën e kthimit. Por ai do të shkëputë sisteme të ndryshme të automatizuara të thyerjes së aplikacioneve. Ata thjesht nuk do të jenë në gjendje të kuptojnë se ku të kërkojnë kodin në modul.

Dhe gjëja e fundit: është e nevojshme të hiqni (komentoni) të gjitha thirrjet në logger nga kodi, domethënë, të gjitha thirrjet në Log.d() , Log.v() dhe kështu me radhë. Përndryshe, një sulmues do të jetë në gjendje të përdorë këtë informacion për të kuptuar logjikën e aplikacionit.

Përplasja e një aplikacioni të hakuar

Mirë, ia prishëm pak jetën mbrapa. Është koha për ta bërë përsëri! Por si e dini nëse një aplikacion është hakuar? Më saktësisht, si mund ta zbulojë vetë? Në fund të fundit, konceptet e "hakuarit" dhe "jo i hakuar" ekzistojnë vetëm në kokat tona me ju, domethënë këto janë koncepte të një rendi mjaft të lartë që nuk mund të përshkruhen algoritmikisht.

Kështu është, por jo ashtu. Fakti është se brenda skedarit APK ka një grup meta të dhënash që ruajnë shumat e kontrollit të absolutisht të gjithë skedarëve në paketë, dhe vetë meta të dhënat nënshkruhen me çelësin e zhvilluesit. Nëse e modifikoni aplikacionin dhe e ripaketoni atë, meta të dhënat e paketës do të ndryshojnë dhe paketa do të duhet të ri-nënshkruhet. Dhe meqenëse kthimi nuk ka dhe nuk mund të ketë çelësin tuaj të zhvilluesit, ai përdor ose një çelës të gjeneruar rastësisht ose të ashtuquajturin çelës testimi.

Vetë Android do ta gëlltisë lehtësisht një aplikacion të tillë (nuk mban një bazë të dhënash të të gjitha nënshkrimeve dixhitale të të gjithë zhvilluesve të mundshëm të Android), por ne kemi nënshkrimin tonë dixhital dhe mund ta verifikojmë!

Kontrollimi i nënshkrimit dixhital

Në fakt, metoda është mjaft e thjeshtë. Duhet të futni një kod në aplikacion që do të marrë hash-in e çelësit aktual të nënshkrimit dixhital të paketës dhe do ta krahasoni atë me atë të ruajtur më parë. Ndeshje - aplikacioni nuk u ripaketua (dhe u hakerua), jo - jepni alarmin.

Për të filluar, ngjitni kodin e mëposhtëm në aplikacionin tuaj (sa më thellë ta fshehni, aq më mirë):

String publik statik getSignature(konteksti i kontekstit) ( String apkSignature = null; provo (PackageInfo packageInfo = context.getPackageManager().getPackageInfo(context.getPackageName(), PackageManager.GET_SIGNATURES; për (Nënshkrimi i nënshkrimit të mesazheve: digestInfo) = MessageDigest.getInstance("SHA"); md.update(signature.toByteArray()); apkSignature = Base64.encodeToString(md.digest(), Base64.DEFAULT); Log.e("DEBUG", "SIGNATURE: " + apkSignature); ) ) kap (Përjashtim e) () kthej apkSignature;

String publik statik getSignature (konteksti i kontekstit) (

String apkSignature = null ;

provoni (

PackageInfo packageInfo = kontekst .getPackageManager() .getPackageInfo(

kontekst .getPackageName() ,

Menaxheri i Paketave .GET_SIGNATURES

për (Nënshkrimi i nënshkrimit: packageInfo .nënshkrimet) (

MessageDigest md = MessageDigest .getInstance("SHA");

md .update (nënshkrimi .toByteArray ());

apkSignature = Base64 .encodeToString (md .digest () , Base64 .DEFAULT ) ;

Log .e ("DEBUG" , "SIGNATURE: " + apkSignature ) ;

) kap (Përjashtim e ) ( )

kthej apkSignature ;

Mblidhni, ekzekutoni aplikacionin dhe shikoni regjistrin e ekzekutimit. Aty do të shihni rreshtin SIGNATURE: 478uEnKQV+fMQT8Dy4AKvHkYibo=. Ky është hash. Ajo jo vetëm që duhet të mbahet mend, por duhet të vendoset në kodin e aplikacionit si një konstante, për shembull, nën emrin SIGNATURE. Tani hiqni rreshtin Log.e... nga kodi dhe shtoni metodën e mëposhtme:

kontrolli publik statik booleanSignature(konteksti i kontekstit) (kthimi SIGNATURE.equals(getSignature(context)); )

Nënshkrimi publik statik i kontrollit boolean (konteksti i kontekstit) (

kthej SIGNATURE .barabartë (getSignature (konteksti) );

Ai thjesht do të kontrollojë hash-in e ruajtur me hash-in e çelësit me të cilin aplikacioni është nënshkruar aktualisht. Funksioni kthehet true nëse nënshkrimi dixhital është i juaji (aplikacioni nuk është rindërtuar) dhe false nëse është modifikuar. Çfarë të bëni në rastin e dytë varet nga ju. Ju thjesht mund ta përfundoni aplikacionin me os.exit(0) ose ta "heqni" atë, për shembull duke thirrur një metodë në një objekt të pa inicializuar ose duke aksesuar një vlerë të grupit joekzistent.

Por mbani mend: një sulmues thjesht mund të presë kodin tuaj të verifikimit të nënshkrimit dixhital dhe ai nuk do të funksionojë kurrë (kjo është gjithashtu e vërtetë për kodin më poshtë). Prandaj, fshihni atë në një vend jo të dukshëm dhe kodoni hash-in e çelësit origjinal, siç tregohet më lart.


Kontrollimi i burimit të instalimit

Një tjetër metodë mbrojtjeje është të zbuloni se nga është instaluar aplikacioni. Këtu logjika është e thjeshtë: nëse burimi i instalimit është Play Store, atëherë gjithçka është në rregull, ky është aplikacioni origjinal i paketuar. Nëse jo - warez shkarkohet nga forumi dhe instalohet nga një kartë memorie ose nga "tregu i zi".

Mund të zbuloni se nga është instaluar aplikacioni në një rresht dhe vetë funksioni që e bën këtë mund të duket si ky:

publik statik boolean checkInstaller(konteksti i kontekstit) (instaluesi përfundimtar i vargut = context.getPackageManager().getInstallerPackageName(context.getPackageName()); instaluesi i kthimit != null && installer.startsWith("com.android.vending"); )

kontrolli publik statik boolean Installer (konteksti i kontekstit) (

instaluesi përfundimtar i vargut = konteksti .getPackageManager () .getInstallerPackageName (konteksti .getPackageName () );

kthimi i instaluesit != null & & & & instaluesi .startsWith("com.android.vending");

Si zakonisht: e vërtetë - gjithçka është në rregull, e rreme - Houston, ne kemi probleme.

Përcaktoni një emulator

Disa metoda të kundërta të aplikimit kërkojnë përdorimin e një emulatori. Prandaj, do të ishte e dobishme të shtoni kodin në aplikacion që kontrollon nëse ai funksionon në një mjedis virtual. Ju mund ta bëni këtë duke lexuar vlerën e disa variablave të sistemit. Për shembull, emulatori standard i Android Studio vendos variablat dhe vlerat e mëposhtme:

ro.hardware=peshk i kuq ro.kernel.qemu=1 ro.product.model=sdk

ro .hardware = peshk i kuq

ro .kernel .qemu = 1

ro .produkt .model = sdk

Prandaj, duke lexuar vlerat e këtyre variablave, mund të supozojmë se kodi po ekzekutohet në emulator:

publik statik boolean checkEmulator() ( provo ( peshk i kuq boolean = getSystemProperty("ro.hardware").contains("peshk i kuq"); emu boolean = getSystemProperty("ro.kernel.qemu").length() > 0; sdk boolean = getSystemProperty("ro.product.model").contains("sdk"); if (emu || peshk i kuq || sdk) ( return true; ) ) catch (Exception e) () return false; ) Private static String getSystemProperty (Emri i vargut) hedh Përjashtim ( Klasa sysProp = Class.forName ("android.os.SystemProperties"); kthimi (String) sysProp.getMethod("get", Klasa e re(String.class)).invoke(sysProp, Objekt i ri (emri));)

publik statik boolean checkEmulator()(

provoni (

Marrja e të drejtave të superpërdoruesit pa ndihmën e një kompjuteri duke përdorur shembullin e nexus7_2013.

udhëzim

  • 1. Shkarkoni aplikacionin Towelroot.
  • 2. Kontrollojmë që në seksionin e cilësimeve/sigurisë të jetë kontrolluar kutia e kontrollit që lejon instalimin nga burime të panjohura.
  • 3. Instaloni, duke shpërfillur paralajmërimin e mëposhtëm:
  • {
    Ne nuk rekomandojmë instalimin e këtij aplikacioni:
    rrënjë peshqiri
    Ai përmban kod për të anashkaluar sigurinë e Android.
    (kontrolluar) Instalo gjithsesi (e pazgjedhur)
    (buton) Mos e instaloni
    (buton) Instaloje gjithsesi
    }
  • 4. Vendosni kutinë e duhur të kontrollit dhe klikoni në butonin e duhur.
  • 5. Hapni aplikacionin dhe gjeni një buton të quajtur:
    "bëje ra1n"
  • 6. mbani mend me kujdes vendndodhjen e tij, sepse do të duhet të ndalojmë më tej Talkback-un, përndryshe do të kemi një gabim.
  • 7. Shkarko përkohësisht TalkBack nëpërmjet menysë globale të kontekstit.
  • 8. Aktivizojmë vendin që u kujtua në paragrafët (5 dhe 6).
  • Nuk kërkon një skedë të dyfishtë, mjafton vetëm një prekje.
  • Nëse keni pranë një person që sheh, atëherë do të ishte optimale t'i kërkoni atij të kryejë këtë veprim të thjeshtë.
  • 9. Ne presim për ca kohë, afërsisht 10-15 sekonda, nëse pajisja nuk rindizet, atëherë e bëjmë vetë.
  • 10. Instaloni aplikacionin supersu.
  • 11. Drejto supersu. dhe ne pajtohemi me ofertën për të përditësuar skedarin binar.
  • 12. Nëse të gjithë hapat janë kryer si duhet, atëherë telefoni ka aftësinë të përdorë të drejtat e superpërdoruesit.

Shënime:

  • Lista e pajisjeve të mbështetura për programin Towelroot. e vendosur
  • Nëse pas drejtimit supersu. ju merrni një mesazh -
    "dështoi në përditësimin e skedarit binar",
    pastaj rinisni pajisjen tuaj dhe provoni përsëri.
  • Nëse kjo nuk ju ndihmoi, atëherë ka shumë të ngjarë që të drejtat e superpërdoruesit nuk janë marrë, për këtë, provoni përsëri, duke përdorur ndihmën e shikimit për të aktivizuar butonin "Make it ra1n".
  • Para se të instaloni të drejtat e superpërdoruesit, studioni me kujdes të gjitha problemet që lidhen me keqpërdorimin dhe humbjen e garancisë në pajisjen tuaj ...

Aplikacionet dhe lojërat nuk mund të instalohen në android për shkak të bllokimit të sigurisë. Ky nuk është problem, në këtë artikull do të mësoni se si të hapni aksesin në instalim.

Nëse keni shkarkuar lojëra ose aplikacione nga Interneti dhe dëshironi t'i instaloni në androidin tuaj, atëherë mund të shihni një mesazh si ky në ekranin e Android "Për arsye sigurie, instalimi i aplikacioneve nga burime të panjohura është i bllokuar në pajisje". Gjithashtu, instalimi mund të bllokohet nëse e keni pranuar aplikacionin nëpërmjet Bluetooth ose Wi-Fi nga një telefon, kompjuter, laptop, tablet ose pajisje tjetër. E gjithë kjo, natyrisht, bëhet për sigurinë e androidit tuaj, pasi tani mund të shkarkoni dhe instaloni një numër të madh aplikacionesh me një virus që mund të bllokojë telefonin tuaj dhe të zhvat para nga pronari për ta zhbllokuar atë. Nëse keni një smartphone ose tablet që ekzekuton versionin e ri të Android, atëherë më poshtë do të gjeni një lidhje me një faqe me informacion të detajuar rreth instalimit ose bllokimit të aplikacioneve të panjohura.

Asnjëherë mos instaloni aplikacione dhe lojëra nga burime të panjohura në Android, veçanërisht nëse i keni shkarkuar nga Interneti. Por nëse e dini se skedarët janë nga burime të besueshme ose aplikacione të marra nëpërmjet Bluetooth nga një android tjetër që ju besoni, atëherë mund ta zhbllokoni instalimin nga aplikacione të panjohura dhe të vazhdoni me instalimin në Android.

Tani le të shohim si të lejohet instalimi i aplikacioneve në android nga burime të panjohura. Përpara se të instaloni aplikacione ose lojëra, shkoni te cilësimet e Android dhe kërkoni artikullin e sigurisë, më pas gjejmë artikullin burime të panjohura dhe kontrolloni kutinë pranë tij. Tani mund të instaloni aplikacione në Android nga burime të panjohura që janë bllokuar për qëllime sigurie. Më pas mund të zgjidhni sërish kutinë dhe kështu do të bllokoni përsëri instalimin e aplikacioneve të padëshiruara.

Gjithashtu, nëse tashmë keni filluar instalimin dhe keni parë një mesazh për ndalimin e instalimit në pajisje për arsye sigurie, atëherë mund ta lejoni menjëherë instalimin. Kur shfaqet një mesazh në ekran, ka gjithashtu një lidhje me cilësimet duke klikuar mbi të cilën ne arrijmë menjëherë te artikulli i sigurisë dhe mund të kontrollojmë kutinë pranë artikullit burime të panjohura dhe vazhdoni me instalimin. Pas një instalimi të tillë, mos e ruani shenjën në cilësimet e sigurisë, domethënë duhet të lejoni instalimin e aplikacioneve çdo herë.

Mos instaloni aplikacione nga burime të panjohura nëse nuk jeni të sigurt se nuk ekziston rreziku i një infektimi me virus. Aplikacionet mund të ngarkojnë numrin tuaj, të bllokojnë pajisjen tuaj ose të dëmtojnë pajisjen tuaj.

Mos harroni të lini një përmbledhje nëse ky artikull ka ndihmuar apo jo, ju lutemi tregoni modelin e pajisjes në mënyrë që informacioni i dobishëm për përdoruesit e Android të mbetet nga ju.

  • Shpresoj se ky artikull ju ka ndihmuar dhe keni gjetur informacionin si të instaloni aplikacione të bllokuara në android nga burime të panjohura.
  • Një kërkesë e madhe për të ofruar ndihmë të ndërsjellë dhe për të ndarë këshilla të dobishme.
  • Faleminderit për bujarinë, ndihmën e ndërsjellë dhe këshillat e dobishme!!!


06-08-2019
00 h. 48 min.
Mesazh:
Përshëndetje, gjithçka që përshkruani në temën "Në android, kur instaloni aplikacione dhe lojëra, shfaqet një mesazh që instalimi nga burime të panjohura është i bllokuar në pajisje". lexoni rekomandimet

13-06-2019
ora 09 19 min.
Mesazh:
Si të hiqni një administrator?

06-01-2018
ora 18 24 min.
Mesazh:
Faleminderit! Epo, kam një problem, a mund të më thoni çfarë të bëj nëse shkruajnë: Gabim në analizimin e paketës. Çfarë duhet bërë?

02-01-2018
ora 15 46 min.
Mesazh:
Ndihme telefoni bllokoi instalimin e aplikacionit jo nga Play Market e shkarkova nga kromi kliko hap por nuk instalohet

18-12-2017
Ora 11 11 min.
Mesazh:
Përshëndetje, gjithçka që përshkruani në temën "Në android, kur instaloni aplikacione dhe lojëra, shfaqet një mesazh që instalimi nga burime të panjohura është i bllokuar në pajisje". lexoni udhëzimet dhe bëri të njëjtin rezultat

31-10-2017
ora 23 05 min.
Mesazh:
mashtrimi është se LG L70 im nuk më lë as të vendos një zog për të hequr ndalimin ...

26-09-2017
00 h. 27 min.
Mesazh:
Unë nuk mund të klikoj në shenjën e kontrollit, kur klikova në shenjën e kontrollit, nuk e ndizja

11-09-2017
ora 03 37 min.
Mesazh:
Ose mund të shkruani një artikull si ky: Përpara se të instaloni aplikacione ose lojëra, shkoni te cilësimet e Android dhe kërkoni artikullin e sigurisë, më pas gjeni artikullin me burime të panjohura dhe kontrolloni kutinë pranë tij. .. dhe jeta zgjatet.. pa gryken tende ne 6 paragrafe.

28-03-2017
ora 20 06 min.
Mesazh:
Kam një shenjë pranë "Instalo softuer nga burime të panjohura", por përsëri telefoni bllokon instalimin. Telefoni Meizu note3. Kjo është mirë? Më parë, nuk kisha punë me Meizu.

17-12-2016
ora 20 52 min.
Mesazh:
Dhe unë kam një problem tjetër që vendoset vazhdimisht pa leje në 15-30 minuta, një shenjë kontrolli në këtë artikull nga një burim i panjohur. Ajo që nuk bëra ishte të kthehesha te cilësimet e fabrikës, të instalova programe anti-virus dhe vendos gjithçka dhe vendos një zog. Ndihmë!

05-12-2016
ora 22 52 min.
Mesazh:
Sophia, përpiqu ta heqësh aplikacionin përmes cilësimeve dhe aplikacionet atje mund të çaktivizohen ose hiqen plotësisht.

05-12-2016
ora 22 05 min.
Mesazh:
Ndihmë! Unë e shkarkova lojën nga një burim i panjohur, tani nuk mund ta fshij ((

31-10-2016
ora 21 47 min.
Mesazh:
Ekziston një problem që lidhet me faktin se (për shkak të një kurbë të ngjashme firmware), nuk kam akses në skedën "Security" në cilësimet. Pasi të keni hyrë në këtë skedë, Hedh te skllavi. tabelë, me një mesazh si "Aplikacioni i cilësimeve nuk po përgjigjet. Si mund të MOS aktivizoj instalimin e aplikacioneve "të majta" përmes cilësimeve?



Po ngarkohet...
Top