-
Fototrend
Doogee X5 Max Pro
Új hozzászólás Aktív témák
-
st3v3np3t3r
nagyúr
Ez az én állásontom
nem festem az ördögöt a falra...egyre több támadás éri a magánembereket, meg a cégeket is, a szakértők szerint idén sokkal több lesz mint amennyi tavaly volt...tehát minden esetőségre fel kell készülnie minden okosított telefont használónak mert ma-holnap áldozat lehet belőle...mióta az otthoni wpa2es 23karakteres(szám,kis-nagy betű,spec karakter ) tp-linkem wifi jelszavát 3szor törték fel 2 hónap alatt, azóta olvasgatom a IT-s és egyéby hasonló híreket...Én senkit se akarok kényszeríteni semmire,mindenkinek egyedi joga eldönteni hogy mit tesz a saját telefonjával és személyes adataival...
-
st3v3np3t3r
nagyúr
A hackerek nem válogatnak. Ha számukra értékes,pénzé tehető infó akkor meglépik a szükséges lépéseket...a hackereknek nincs olyan hogy normál felhasználó, vagy power user...a hackerek a könnyen jött pénzt szeretik...egy normál usert a leggyorsabb hekkelni, mert nem számít rá, ahogy te sem, pedig bármikor lehet bárki áldozat. Van aki fél vállról veszi,van aki csak óvatos... Mivel gondolom nem vagy vírus lexikon, így megfelelő bizonyítékok nélkül feltételezheted hogy csak adware-ek,ugyan már?! A mikulás meg létezik,mi?
ennyierővel... ugyanis a xender szinte mindenhez kér engedélyt, egy ilyen app eléggé veszélyes lehet egy alap/normál userekre nézve. Nem lehet egy user sem elég óvatos a mai digitális világban... Sajnos ezekkel a malware appokal a gyártó nagyon tönkrevág egy jó képességűnek mondható telót...Normál usernek igen is ajánlott a nonroot firewall amiben a már említett appok kommunikációját tiltani kell, igazából a launcher3-at felesleges cserélni, csak akkor kell ha valakinek nem tetszik...
Én most kipucoltam a 0116-ot, eddig minden nyugodt és békés, eddig gyanús kommunikáció nincs, csak még keresem egy dologra a választ...
Miért futtatja a teló 1027MHz-en a procit kikapcsolt kijelzővel csak töltéskor,melegedés nincs?!?! -
st3v3np3t3r
nagyúr
válasz
hzsolee
#1224
üzenetére
Csillapodjatok
majd felteszek egy javító scriptet a blogban ami minden fertőzött appot letöröl,meg cseréli a launchert, egy a baj, hogy valamiért a /system csatolása nem akar működni :/ most ezen dolgozom, a 7.1.1 nem rossz, de a kamerán,gps-en kívül a titkosítás sem megy...amint kész lesz lecserélem ami a blogban van -
st3v3np3t3r
nagyúr
kb 2órát volt töltőn, 1:51h-t futott 1027MHz-n a CpuSpy szerint, 2:15h volt a teljes ébrentartás, a Wakelock Detector semmit nem mutat, tehát nem rendszer rendszer szintű az ébrentartás...és csak a gyári rendszerrel csinálja, custommal nem, én a boot imagere gyanakszom, hogy valamit feltölt ramba bootoláskor ami csak akkor fut ha töltőn van és az is kis terhelésen hogy ne melegedjen a teló...otthon majd tesztelem megint, hátha loggol valamit a routernaplóba hogy merre kommunikál...a system,az android rendszer kommunikációja tiltva van a noroot firewallban, de lehet váltok rootos verzióra(Droidwall)...
-
st3v3np3t3r
nagyúr
elvileg igen. ma olvastam a duzsi fórumán amit egy 5xnmax pro user osztott meg, 3 ip cím ami elvileg bányászik, cpuspy-t feltettem és érdekes módon töltés közben 1GHz dolgozik a cpu kikapcsolt kijelző mellett...ez is elég érdekes...feltettem a rootot nemrég, majd este csekkolom hogy mi zabálja a cpu-t, miért nincs mélyalvásban....
-
st3v3np3t3r
nagyúr
Hozzáteszem,én feltettem a 06.23-at,az se volt tiszta, most visszaraktam a 01.16-ot, roottal pucoltam offline módban, amit lehetett és ovyan azt kukáztam, amúgy az a kínai betűs app, attól nem kell félni elvileg, az a factory mode app, csak lusták voltak lefordítani, a launcher3at cseréltem, megszűnt a felesleges kommunikáció
-
st3v3np3t3r
nagyúr
Gmscore.apk... Ez a play szolgáltatások...lecseréltem a gyárit egy opengapps-re Mondom felteszem a 0116-ot, neki állok kipucolni... Csináltam egy full flasht az sp flashtool-os és twrp-s változatból 1et. Recovery,preloader meg modem nélkül. Mükszik. Kapott egy rootot simek nélkül, kitöröltem az appokat meg másik launcher...már csak az android rendszer csoportba maradt valami kínai címre
-
st3v3np3t3r
nagyúr
Én azt nem értem viszont hogy a doogee hogy a fenébe oldotta meg hogy FR után mint első induláskor nem kér pin kódot a telefon...ez hogy lehet?
-
st3v3np3t3r
nagyúr
Ebből sem mostanában lesz valami ha igaz


[link] -
st3v3np3t3r
nagyúr
válasz
desolator
#1192
üzenetére
Köszi az infót
majd beleírom a blogba a systemui-t meg a launcher3-at,android rendszer-t még pluszba,a vez.nélk. frissítés már tiszta a APDUS részéről, v5.5 alatti verziók voltak fertőzve a közlemény alapján, azt hiszem ez most v5.7nél jár...Ma délután megint ellenőriztem a router logját, elvétve akad benne DoS attack
ST scan, meg 1-2 DoS attack
DP scan... De mégse annyira masszív a DoS mint a gyári rendszerrel... Elég szétszórtak az ip címek helyeiMás: netgear router tulajoknak szól, újabb sezhetőséget azonosítottak a netgear routerek szoftverében [link]
-
st3v3np3t3r
nagyúr
de rajtam kívül mások is panaszkodnak a doogee fórumán, de mint írtam, nem fest úgy a helyzet hogy a kisújjukat nagyon mozdítanák az ügyben, pedig nem újkeletű dolog.Én mondjuk specifikációk alapján választottam,a szoftveres részét meg megoldottam magamnak
amúgy régebben is olvasgattam hogy a kínai olcsófonokkal vigyázni kell pont az ilyenek miatt,
sokszor jóbarát a google... Kis utána olvasás hogy van-e vagy nincs rá custom rom...
Ha van akkor mi a kínálat Hardvesen nem beszélhetünk gyenge telóról, az antutu is középszintűnek ítéli meg...
3 dolog ami nem tetszik a telóban:
- gyári rendszer(elavult bughalmaz)
- kamera minősége
- az sd kártya nem titkosítható
Jelenleg én is a cm13.0.2 x64-et használom,csak root nélkül,a lineageos oldalán a download portal szekción belül az extrák alatt van olyan flashelhető unroot...meg a gapps 6.0 arm64 pico-t feltettem... Eddig jó
csak régi a android biztonsági javítás, a resurrection remix 5.8 kiadása jelenleg hibás...pedig idei friss patches 7.1.1 -
st3v3np3t3r
nagyúr
Figyelem X5 Max Pro használók!
Az itt linkelt Logout-os blogban összeszedtem pár dolgot. Kis leírás, alternatív rendszerek, stb... Nem Needrom-os hivatkozások! ezeket jobbnak tartottam kerülni
Mivel sokan tudják itt hogy a Doogee fertőzött rendszert publikálgat és nem hajlandó megtisztítani így sajnos ezt az felhasználónak kell megtennie. a Doogee Community oldalán is sok a panasz a fertőzésre, de eddig nincs jele annak hogy a gyártó bármiféle pozitív lépést fontolgat. Én is jeleztem az oldalon, meg mások is ezt a problémát,de a gártó semmilen rakciót nem mutat az esetekről... De a 4PDA X5 Max Pro topikjában is akadnak panaszok bőven, meg más külföldi fórumokon is. Így mindenkinek erősen ajánlott a gyári rendszer cseréje! -
st3v3np3t3r
nagyúr
Jé,milyen érdekes... Lecseréltem a gyári kémkedős rendszert és megszűntek DoS attack: RTS Scan bejegyzések a router logjában

-
st3v3np3t3r
nagyúr
Az rr 5.8al vannak még gondok, nem lehet képet csinálni semmilyen kamera appal, Az xsop még néha laggol, ezek 7.1.1 alapúak l.lesz majd recovery cserélő flashelő twrp-s zip is, 64bitesről 32bitesre, meg fordítva,így gép nélkül cserélhető lesz a recovery a rendszerekhez. Ezt majd este fogom tudni megcsinálni
-
st3v3np3t3r
nagyúr
Nos, ennyit a doogee gyári rendszeréről. Feltettem a Resurrection Remix 5.8.0-at, 7.1.1 32bit, 2017-01-05ös biztonsági javítással
nagy nehezen sikerült fastbootban feltenni a twrp-t 
-
st3v3np3t3r
nagyúr
válasz
gagyilovag
#1174
üzenetére
Igen, hasonlót olvastam én is, de ezt is csak akkor ha bejutnak a routerbe, nos én nem a gyári alapértelmezett jelszót használók körébe tartozok

Amíg a router blokkolja DoS támadást addig nincs gond
-
st3v3np3t3r
nagyúr
válasz
Viktor0610
#1172
üzenetére
Ó, nyugi, ez csak a töredéke
a teljes lognak
de akkor is... Ez nem hinném hogy véletlen...sose volt DoS támadásom, de ez most nagyon meglepett hogy 5-15percenként jönnek...telóra feltettem most az Orbotot... Meg ugyan úgy tiltottam az appokat meg kapcsolatokat. Sajnos annyira megkettyent a teló hogy nulláznom kellett...
igazából a routeren aktív a tűzfal,1port van nyitva, de az is csak 1adott mac-re és ahhoz társított ip-re a transmission miatt,az is érdekes mint azt már írtam hogy a teló 7es porton echo-zná a routert...
Guruktól kérdezném hogy hogy sp flash toolon kívül fastboot-ban is flasheltő a twrp? -
st3v3np3t3r
nagyúr
Előre is elnézést kérek a hosszú bejegyzésért, de fontos hogy megosszam mindenkivel... a legfrissebb 20170116-os rendszer van fent, és egyik pillanatról a másikra elment a telón az internet hozzáférés,egyik bönglésző sem megy, de egyes appok tudnak kapcsolódni a hálózathoz, hozzáteszem hogy tűzfal nélkül sem megy. Gondoltam hogy ellenőrzöm a routerem hátha BFA(Brute-Force Attack)-val meghekkelték a routerem valahogy.
Az érdekességet a router naplója rejtette amit itt beillesztek(részletet):
[DoS attack: RST Scan] from source: 82.77.159.145:443, Sunday, January 29,2017 13:36:58
[DoS attack: RST Scan] from source: 31.13.92.10:443, Sunday, January 29,2017 13:36:02
[DoS attack: RST Scan] from source: 31.13.93.37:443, Sunday, January 29,2017 13:27:02
[DoS attack: RST Scan] from source: 31.13.92.10:443, Sunday, January 29,2017 13:25:34
[DoS attack: RST Scan] from source: 82.77.159.146:443, Sunday, January 29,2017 13:22:31
[DoS attack: RST Scan] from source: 31.13.92.10:443, Sunday, January 29,2017 13:20:55
[DoS attack: RST Scan] from source: 31.13.92.36:443, Sunday, January 29,2017 13:10:00
[DoS attack: RST Scan] from source: 31.13.92.10:443, Sunday, January 29,2017 13:03:07
[DoS attack: RST Scan] from source: 82.77.159.145:443, Sunday, January 29,2017 13:02:41
[DoS attack: RST Scan] from source: 31.13.92.14:443, Sunday, January 29,2017 13:01:10
[DoS attack: RST Scan] from source: 104.199.218.127:25565, Sunday, January 29,2017 12:43:14
[DoS attack: RST Scan] from source: 31.13.92.10:443, Sunday, January 29,2017 12:24:50
[DoS attack: RST Scan] from source: 31.13.92.10:443, Sunday, January 29,2017 11:58:50
[DoS attack: RST Scan] from source: 31.13.92.10:443, Sunday, January 29,2017 11:48:28
[DoS attack: RST Scan] from source: 82.77.159.146:443, Sunday, January 29,2017 11:34:23
[DoS attack: RST Scan] from source: 31.13.92.10:443, Sunday, January 29,2017 11:34:00
[DoS attack: RST Scan] from source: 31.13.92.10:443, Sunday, January 29,2017 11:31:49
[DoS attack: RST Scan] from source: 82.77.159.145:443, Sunday, January 29,2017 11:30:36
[DoS attack: RST Scan] from source: 31.13.92.10:443, Sunday, January 29,2017 11:25:14
[DoS attack: RST Scan] from source: 31.13.92.37:443, Sunday, January 29,2017 11:24:33
[DoS attack: RST Scan] from source: 82.77.159.145:443, Sunday, January 29,2017 10:37:05
[DoS attack: RST Scan] from source: 31.13.92.10:443, Sunday, January 29,2017 10:11:27
[DoS attack: RST Scan] from source: 82.77.159.145:443, Sunday, January 29,2017 10:08:33
[DoS attack: RST Scan] from source: 82.77.159.145:443, Sunday, January 29,2017 09:45:33
[DoS attack: RST Scan] from source: 82.77.159.145:443, Sunday, January 29,2017 09:40:22
[DoS attack: RST Scan] from source: 82.77.159.145:443, Sunday, January 29,2017 09:37:27
[DoS attack: RST Scan] from source: 104.199.218.127:25565, Sunday, January 29,2017 09:05:02
[DoS attack: RST Scan] from source: 203.160.224.35:1935, Sunday, January 29,2017 08:53:58
[DoS attack: RST Scan] from source: 46.19.13.2:80, Sunday, January 29,2017 06:31:06
[DoS attack: RST Scan] from source: 91.228.167.125:443, Sunday, January 29,2017 06:29:41
[DoS attack: RST Scan] from source: 45.126.210.42:80, Sunday, January 29,2017 00:22:11
[DoS attack: RST Scan] from source: 82.77.159.145:443, Saturday, January 28,2017 23:38:02
[DoS attack: RST Scan] from source: 31.13.92.10:443, Saturday, January 28,2017 23:37:32
[DoS attack: RST Scan] from source: 82.77.159.146:443, Saturday, January 28,2017 23:36:22
[DoS attack: RST Scan] from source: 31.13.92.36:443, Saturday, January 28,2017 23:35:06
[DoS attack: RST Scan] from source: 31.13.93.3:443, Saturday, January 28,2017 23:31:40
[DoS attack: RST Scan] from source: 82.77.159.145:443, Saturday, January 28,2017 23:28:09
[DoS attack: RST Scan] from source: 149.202.186.79:443, Saturday, January 28,2017 23:27:37
[DoS attack: RST Scan] from source: 205.185.208.29:443, Saturday, January 28,2017 23:24:49
[DoS attack: RST Scan] from source: 31.13.93.37:443, Saturday, January 28,2017 23:17:56
[DoS attack: RST Scan] from source: 104.199.180.129:25565, Saturday, January 28,2017 23:10:26
[DoS attack: RST Scan] from source: 31.13.93.36:443, Saturday, January 28,2017 23:04:06
[DoS attack: RST Scan] from source: 104.16.53.93:443, Saturday, January 28,2017 22:05:17
[DoS attack: RST Scan] from source: 82.77.159.145:443, Saturday, January 28,2017 22:02:06
[DoS attack: RST Scan] from source: 31.13.92.36:443, Saturday, January 28,2017 21:59:42
[DoS attack: RST Scan] from source: 31.13.93.36:443, Saturday, January 28,2017 21:56:19
[DoS attack: RST Scan] from source: 82.77.159.145:443, Saturday, January 28,2017 21:54:34
[DoS attack: RST Scan] from source: 82.77.159.146:443, Saturday, January 28,2017 21:53:46
[DoS attack: RST Scan] from source: 31.13.92.10:443, Saturday, January 28,2017 21:48:44
[DoS attack: RST Scan] from source: 82.77.159.146:443, Saturday, January 28,2017 21:46:46
[DoS attack: RST Scan] from source: 31.13.92.10:443, Saturday, January 28,2017 21:15:01
[DoS attack: RST Scan] from source: 52.129.74.13:443, Saturday, January 28,2017 20:25:48
[DoS attack: RST Scan] from source: 31.13.93.7:443, Saturday, January 28,2017 20:22:14
[DoS attack: RST Scan] from source: 31.13.92.10:443, Saturday, January 28,2017 20:18:01
[DoS attack: RST Scan] from source: 31.13.92.10:443, Saturday, January 28,2017 20:09:21
[DoS attack: RST Scan] from source: 31.13.92.10:443, Saturday, January 28,2017 19:55:29
[DoS attack: RST Scan] from source: 82.77.159.145:443, Saturday, January 28,2017 19:53:00
[DoS attack: RST Scan] from source: 31.13.92.36:443, Saturday, January 28,2017 19:49:09
[DoS attack: RST Scan] from source: 82.77.159.145:443, Saturday, January 28,2017 19:46:31
[DoS attack: RST Scan] from source: 82.77.159.145:443, Saturday, January 28,2017 19:44:17
[DoS attack: RST Scan] from source: 31.13.93.36:443, Saturday, January 28,2017 19:40:20
[DoS attack: RST Scan] from source: 31.13.93.3:443, Saturday, January 28,2017 19:39:43
[DoS attack: RST Scan] from source: 31.13.93.36:443, Saturday, January 28,2017 19:39:21
[DoS attack: RST Scan] from source: 31.13.92.10:443, Saturday, January 28,2017 18:14:17
[DoS attack: RST Scan] from source: 31.13.92.37:443, Saturday, January 28,2017 17:55:47szinte folyamatos DoS támadás alatt van a routerem és nagy valószínűséggel köze lehet a készüléken futó rendszerhez én szerintem
... -
st3v3np3t3r
nagyúr
válasz
SunyaMacs
#618
üzenetére
ezzel gondok vannak...
mindent úgy csináltam ahogy le lett írva, de termiinálos futtatáskor az alábbi hibaüzenet jön
./flash_tool: 1: ./flash_tool: Syntax error: "(" unexpected
vagy
./flash_tool: 3: ./flash_tool: Syntax error: "(" unexpectedna most ilyenkor? Linux Mint 18.1
Wime alatt a windows-os meg nem ismeri fel a telefont... -
st3v3np3t3r
nagyúr
épp mostanság szerkesztem át a takarító patchet hogy a launchert is cserélje le egyúttal, mondjuk a cm launcherrel az a bajom hogy nincs ikonos értesítés, mint a gyárinál vagy a nova+teslaunread-nél
amúgy valóban, a nova régebbi telóknál okozott grafikai gondokat, de ez már állítható -
st3v3np3t3r
nagyúr
én a novát preferálom
ne mentegesse a google a hangkereséseim
a cm launchernek meg nem kell másodlagos app is a működéshez...
amúgy miért is követtem el nagy hibát?
amúgy most magadnak csináltad vagy mindenkinek? egyszerűbb egy cm launher, akinek az nem tetszik az telepítse a google indítót+keresőt...főleg hogy a google is gyűjtöget infót, nem kellene szaporítani az adatbázisát
hányingerem van az ilyen kémkedő és erőltető politikától, a facebook is menni fog a levesbe ha telirakják reklámmal. -
st3v3np3t3r
nagyúr
mellékesen megjegyzem,hogy a google indítót integrálni nagy hiba volt, mivel 1 szolgáltatás 2 appot futtat, miért nem a cyanogenmodos launchert raktad bele? a google indítóhoz kell még a google app kötelezően,így több proci időt és ramot eszik...a cm launcher csak pár mega ramon gazdálkodik, a google meg 20-30szor többel és semmivel sem tud többet, meghát azért a google is szeret érdeklődni, csak ő betartja az országok egyedi törvényeit,részben...
-
st3v3np3t3r
nagyúr
egyszerűbb lett volna ha needromról leszeded az anti-malware patchet,kijavítod a hibáit, bár dolgot beleírsz majd a system image-et twrp-ben lemented...és az 1.6GB nem lett volna 2.6GB, bár az sejtem hogy azért 2.6GB mert a nemfoglalt blockokat is tartalmazza, ugyanis pont ennyi a hely, a teló /system partícióján
-
st3v3np3t3r
nagyúr
Csak szeretném tudatni veletek, hogy aki a gyártó fórumán is szeretné kifejezni véleményét a gyári malwarek és kémkedése terén, ezen az oldalon szívbaj nélkül megteheti angol nyelven
egy gyors reg után,szerintem ha nagy vízhangja lesz, a gyártónak muszáj lesz tennie valamit, hogy ne legyen belőle nemzetközi hír...bár már annyi külföldi fórumon téma hogy rövid időn belül cikk születik majd belőle, szerintem, mint anno a Xiaomi 2014es illetve a 2016os kémkedési esetből...az addig oké hogy kínában ezt megengedik,de az EU ezt szigorúan tiltja, tehát a gártó megszegi az EU-s törvényeke, amit köteles lenne betartani
-
st3v3np3t3r
nagyúr
válasz
desolator
#1144
üzenetére
sajnos igen, azt én is észre vettem, hohy feloldás után 1-2másodpercig csak fekete a képernyő, ami még a bajom hogy az sd kártya nem titkosítható, meg a formázás belső tárhelyként nem működik, ha leformázom belsőnek az sd-t, csak twrp-ben újratörölve működik, meg a tárhelyet össze kéne adnia, de akkor is 16gigát ír ki, hiába a plusz 64giga
ez amúgy 6.0 hiba, a 6.0.1ben javították, amit persze a gyártó 99%kal azért nem ad ki mert a kémkedéshez szükséges appokat újra kéne írnia 6.0.1-re, meg a 7.x-et is valószínű ezért nem fogják kiadni rá, mert abban már van speciális adatvédelmi opció ami megtagadja az appoknak hogy a személyes adatokhoz hozzáférjenek...tehát ezeket a verziókat csak egyedileg készített rendszerként lehet feltenni, a cm13.0.2 meg a 7.1.1 elérhető customban, a 13.0.2 64bites októberi patchel, a 7.1.1 32bites de az már decemberi patches -
st3v3np3t3r
nagyúr
válasz
aprokaroka87
#1138
üzenetére
igen, ez így volt, de ha megnézed az adups oldalát akkor ott minden le van írva...
kipróbáltam egy malware eltávolító scriptet amit a needrom oldalán osztott meg egy user, twrp-ben működik kisebb módosítással(a /system csatolás hibásan van scriptelve,így futtatás elött manuálisan kell csatolni), de az a baj hogy a root integrity check-ben megbukik, tehát nagy valószínűséggel az OTA frissítést is megtagadná, bár ezt nem próbáltam
-
st3v3np3t3r
nagyúr
válasz
Bl.Gyo.
#1133
üzenetére
A 7es port az echo protokol, a 443as port meg biztonságos protokol tls/ssl https kapcsolatnál...
A 80as port sima http,a 7275 az supl(google a-gps) általában
De itt fel sorolva az összes [link]Nemrég szétboncoltam a com.android.snap és a xender appot. A xenderben a classes.dex ami tartalmazza a fertőzést, a com.android.snap meg a kamera beautyface pluginje lenne, abban meg a androidmanifest.xml-ben vannak érdekes dolgok. Egy beépülö minek akarja olvasni a hívás naplót,minek akar hozzáférni az üzenetekhez!? Nos egy apk editorral belenéztem és vannak benne szép érdekességek...de sejtem hogy a xender classes.dex-ben is vannak érdekességek,poén, a google playes verzió tiszta
Xi remote? Lehet keres valamit
de mondjul 5555porton miket keresgél?A válaszom erre [link]
Ip1 normális
Ip2 normália,a baidu olyan glonass, gps szolgáltató
Ip3,ip5,ip6 reklám dobáló
Az ip4 passz, lehet oda akarja küldeni az összegyűjtött adatokat(általában 24-72óranként küldözgetnek) -
st3v3np3t3r
nagyúr
válasz
Compika
#1120
üzenetére
Jó kérdés...bár szerintem hivatalosan ne számítsunk ilyenre, ha a 64bites rendszert leváltották 32bitre, nem képes a gyártó az MRA58K 6.0 buildon túllépni, ami köztudott hogy tele van buggal, így a 7et nem valószínű hogy megkapja...máshol már a 6.0.1 MMB29* buildok futnak...a hónap elején kapják a security patchet,nem hónap közepén vagy végén...ha nem bírod kivárni a gyárit,ha egyáltalán lesz, a 4pda orosz fórumon van lineageos 14.1 alapú 32bites 7.1.1+fingerprint patch, twrp recoveryvel telepíthető
-
st3v3np3t3r
nagyúr
válasz
SunyaMacs
#1118
üzenetére
Navon-nál találkoztam olyan jelenséggel hogy kipucolt rendszer visszafertőződött gyári visszaállítás után...akkor is a boot image-re kezdtem gyanakodni...lett rá egy custom rendszer újra összerakott boot-tal és érdekes ugyan azzal a boot-tal ment a gyári rendszer is és megszűnt a visszafertőzés...
A kínai rendszerekben nagyon nem lehet bízni...itt is az eredménye, de most olvastam hogy állítólag tavaj novemberben volt valami biztonsági mizéria az ADUPS-al, amit állítólag azóta javítottak...sőt valami pachtool alkalmazást is kiadtak.
A múltkoriban a Xiaomi esett áldozatul hasonlónak, amit hamar meg is oldottak, bár nagyon részleteket nem közölt a gyártó, de annyit tudni hogy a Xiaomi rendszerében találtak 2-3 hátsókapu appot ami kínai szerverekre küldött személyes adatokat és log fájlokat...Jó lenne megszerezni a legelső Doogee által kiadott rendszert hogy az fertőzött-e és akkor hamar kiderülne hogy szándékosságról lehetne beszélni vagy egy frissítő szolgáltató(ez esetben az ADUPS) elleni támadásról...elég ha egy OTA frissítőcsomagban van egy fertőzött fájl,azzal már megtelepszik.
Pont most néztem hogy a gyári recovery hozzáfér root szinten sok partícióhoz, mint pl. a /data, holott elvileg csak a /system-hez kéne kizárólag...amúgy csak nálam nem működik az sd kártya titkosítás vagy másnál sem? illetve az sd kártya formázás...nem tudom belső tárolónak megformázni, elkezdi, 20%-on áll pár percig, majd visszadob kezdőképre, belépek a tárhely és usb-be és az sd kártyát nem látja, újraindítok és utána látja, de sérültnek...
-
st3v3np3t3r
nagyúr
A boot image-et kéne még átvizsgálni,nem az fertőzi meg az appokat egy hátsókapunk keresztül, lehet hogy maga a rendszer tiszta... Én még erre tudok gondolni...mert azért az gyanús hogy az egyik verzióban 1,másikban meg már 3 fertőzött app van
-
st3v3np3t3r
nagyúr
Pontosan
Más:kívámcsisagból feltettem a 20170116 update nélküli gyári rendszert(flashtoolos verzió), nagyon pocsék lett a teljesítménye ennek a verziónak. Az appok lassan indulnak,laggolnak...nem tudom mi a célja a gyártónak ezzel, de biztos hogy nem a pozitív véleményekre utaznak, amúgy ebbe csak a xender appot látja fertőzöttnek az eset, a g data érdekes módon összeomlik ha víruskeresésre nyomok...valami nagyon nem stimmel ezzel a gyártóval...én szerintem...na majd holnap felteszek egy másik rendszert...
-
st3v3np3t3r
nagyúr
tedd fel a 08.29-es rendszert, majd utána a twrp 64bites recovery-t
CM13.0.2 x64 [link]
ez orosz nyelven indul, de átállítható magyarra, mindent pucolj a twrp-ben telepítés elött(dalvik/art cache,data,system,cache,internal) mielött neki állsz az érzékeny adatokról csinálj mentést. Vigyázni kell mert amit 64bites recovery-vel készített mentést csak 64bites recovery látja, a 32bites nem...kamera jó, újjlenyomat olvasó jó...sajnos a készülék adottságai miatt az sd kártya titkosítás ebben sem működik, mivel az alap kritérium 50mb/s olvasási sebesség, amit nem ér el a készülék még sdxc kártyával sem, sem egyébb tuninggal... viszont aki kedvet érez az 7.1.1-et is felteheti gyan erről a fórumról, de az csak 32bites...32bites rendszerhez twrp 32bites kell, 64bites rendszerhez 64bites recovery... erre figyelni kell, 32bites telepytett rendszeren a 64bites recovery nem indul el...
-
st3v3np3t3r
nagyúr
válasz
hzsolee
#1095
üzenetére
Én elköszöntem a gyári rendszertől, váltottam egy kicsit részben frissebbre és gondmentesre... 6.0.1/ASP16-10-01 64 bites
... És erre a doogee nem képes,de az is lehet hogy csak ennyire képes...az baj hogy ennyi fertőzött app egy gyári rendszerben nem véletlen,az is lehet hogy a bootimageben van egy hátsókapu amit nem lehet os alatt blokkolni...ha lehet is nem tudom hogy... -
-
st3v3np3t3r
nagyúr
válasz
desolator
#1081
üzenetére
Noroot firewall, nekem ez bevált [link]
Eddig 4 ismert fertőzött app van ami eddig ismert!:
ezek tilthatóak
Xender AdDisplay.AppAd.E
com.android.snap Android.Adware.GingerMaster.DK
Ezek nem tilthatóak!
FotaProvider Autoins.AL variant
MediaService(com.android.Pet.mediaproxy) Android.Adware.Yekrand.GY( ez ma jelentkezett nem olyan rég!)Hát, ezek után nagyon meggondolja az ember hogy használ-e gyári rendszert vagy át tér custom romra...
én 3 customot merek ajánlani
Cyanogenmod 13.0.2 ez 64bites,októberi biztonsági javítással és ez 6.0.1
vagy
LineageOS 14.1 ez 7.1.1 alapú, 32bites, van hozzá FingerPrint patchDe van már Xperia OSP portolt verzió, Cubot Manito-ról portolt verzió

Mondjuk én hardline ajánlatával nem vagyok megelégedve, mivel régi verziós rendszer nagyobb biztonsági kockázat, akinek egy csöppet is számít az hogy adatvédelem, vagy adatainak védelme, akkor az inkább az ellen tegyen hogy valaki megszerezze és ne az mellett hogy akárki hozzáférjen pont azért mert a rendszer biztonsági javítása elavult....
Én pont a frissítések miatt aggódom leginkább, nem fejlődik annyira gyorsan mint ahogy a google kiadja a biztonsági patcheket...bár pozitívum hogy az orosz fanok eléggé beindultak a custom romok terén, a gátat eddig az ujjlenyomat olvasó 7.1.1-es portolása okozta...
Kíváncsi leszek lesz-e válasz a Doogee Fórumán hogy mi ez a sok átverés a gyártó részéről...
túl sok a kéretlen reklámos alkalmazás, hamis specifikációk, megtévesztő reklám.... kár lenne ezt a jó hardverű telót így kukába dobni... nekem személy szerint tök jó lenne ha minden fontosat tudna....
ami eddig megvan ezekből:
belsőtárhely titkosítható,újjlenyomat olvasó,4G B20-al, modernek mondható 64bites processzor
ami hiányzik nagyon:
sd kártya titkosítási lehetőség, kicsit jobb minőségű kamera framework(a mostani gyalázatos, az N95 szebb képet készített anno
) -
st3v3np3t3r
nagyúr
Változások:
2017.01.05. Biztonsági javítás
Talán kicsi gyorsulásAmi nem változott:
Régi 6.0 build(mra58k)
32bit
Sim kártya eszközkezelő még mindig rossz -
st3v3np3t3r
nagyúr
*#4634# write imei
annak akinek az imeinél gondok vannak, csak gyári os alatt működik -
st3v3np3t3r
nagyúr
válasz
Xtacska
#1064
üzenetére
Nem kell félni tőlük...elmondom neked hogy ők az elsők akik megcsinálták a nougatot az 5x max pro-ra ami 80-90%ban működik is hibátlanul, és meg tudták csinálni hogy az újjlenyomat leolvasó is menjen, kb.1-2hónap alatt, ha azt nézzük akkor még mindig jobb rátával vezetnek mint a doogee, aki fél év alatt nem volt képes a 40-50%os rendszert 80-90%ra feljavítani, nem hogy nem javítja, hanem butítja: 10.20es frissítés elvette a 64bites rendszert, a doze mode akkukímélő ki van kapcsolva!,szoftveresen feltuningolt hátsókamera(fizikálisan 5,szoftveresen 8Mpxl), nem lehet titkosítani az sd kártyát, gyenge hangminőség ami javítható lenne, meg stb...
Amúgy most a cubot manito rendszerét vették célba hogy portolják, és az 64bites maradt...
-
st3v3np3t3r
nagyúr
válasz
Xtacska
#1061
üzenetére
Custom rendszert próbáltál? 4pda-n akad pár darab, nekem tavaly óta van 5x max pro-m, agyon flashelem hetente szinte, de ilyenbe még nem futottam... Próbálhatsz még egy olyat twrp-be partíció backup, rizikós de egy format all, és gyári 20161226 vissza...valami kártevő lehet a ludas, ami az elavult verzió hibáit kihasználva hozzáférhetett a rendszerhez...sajnos kínában törvényileg kötelező a hátsókapuk és kémappok használata...ezeket csak úgy lehet kikerülni hogy kideríti valaki a kártékony appot és root jog mellett kitörli...erősen ajánlott védelmi app használata!
-
st3v3np3t3r
nagyúr
válasz
hardline
#1059
üzenetére
Csak hogy tudd, tisztában vagyok vele, meg hogy tudd a vernee thor sincs nagyobb kategóriában még is megkapja a 7.x-et, ez hülye felfogás hogy alsó kategóriás teló nem kap frissítést, a samsung is frissíti a low cost telóit, ahogy a sony is, főleg havi szinten kötelező minden gyártónak már frissíteni legalább 1szer,mellékelve a biztonsági javító patchet...
Az ajánlott rom verziók már elavultnak számítanak, biztonságilag sebezhetőbbek mint a 12.26 vagy a sikeresen bevált 7.1.1 újjlenyomat szkenneres patchel...Neked kéne szivességet tenni azzal hogy nem az elavult és biztonságilag labilisabb kiadást ajánlgatod mindenkinek, amúgy meg mondj pár appot amiért célszerűbb az elavult 64bites kiadást használni mint a javítgatott 32bites frissebb kiadást? Én kipróbáltam jópárat a gyáriak közül, nincs érdembeni különbség semmiben a x32 meg az x64 kiadás között, semmivel sem jobb az akkuidő a 8.10,8.29ben mint a 11.23 vagy 12.26ban...ugyan úgy merül...ugyan azokkal az appokkal...most mivel már jó az FP a 7.1.1 custom rendszerben így ezt fogom tesztelni, és kíváncsi leszel jobb-e avagy rosszabb-e mint az általad istenített elavult gyári kiadás...
-
st3v3np3t3r
nagyúr
válasz
Bl.Gyo.
#1057
üzenetére
kétlem hogy hibátlan
sajnos olyan android nincs amiben ne lenne hiba
amúgy nem a 64bit a hiba,hanem az hogy trehány a gyártó, egyre jobban letolja a frissítéseket és hibajavításokat, végre sikerült az orosz 4pda fan csoportnak megcsinálni 7.1.1 alá az fingerprint sensor támogatást, este ki is próbálom 
-
st3v3np3t3r
nagyúr
válasz
Hírhedt
#1055
üzenetére
Attól is függ hogy ki milyen appot használ,az email szinkron hogy van beállítva,mennyi app fut a háttérben...
A játék idő is irreleváns, mert egy township vagy candy crush kevésbé meríti az akkut mint eg, dead trigger2,unkilled, mortal kombat x vagy hasonló 3D-s játék...a telefonhívás fogyasztása is valamilyen szinten köthető a térerő minőségéhez...
Ha valakinek gond van az akkuidejével, mindenképp ellenőrize. a gsam battery monitor appal hogy mi eszi az akkuját...amúgy a doogee letiltotta a doze mode-ot a rendszerben, ismeretlen okból, alternatív megoldás lehet akkuidő javításra az orosz 4pda fórumon publikált portolt rendszerek, van 7.1.1 is fent ami elég ígéretes ha beindul és működni fog benne minden -
st3v3np3t3r
nagyúr
Mert nem is lehet,azért nem sikerült...
Amúgy kíváncsi leszek mikor jön az új frissítés,lesz-e újra 64bites rendszer, esetleg kapunk-e 6.0.1-et vagy netán 7.0-át...sz*r lenne ha megrekedne ennél a verziónál...sajnos elég sok még a hiba...amit hát nem igen igyekeznek javítani
-
st3v3np3t3r
nagyúr
új 7.1.1 verziót publikáltak az orosz fan-ok 4pda orosz fórumon, #2917-es poszt, feltettem kipróbálásra, sajnos vannak hibái ennek is, laggol a megjelenítés(játékokban nem), 32 bites elvileg, újjlenyomat leolvasó nincs, kamera pocsék, de a wifi, mobilnet 2 sim kezelés jól működik. Kár hogy nem tudnak egy majdnem jól működő nougat-ot összehozni, mondjuk érthető miért, a megfelelő 7.x-es driverek hiánya miatt, szerintem a gyártó is ezért nem ad ki rá frissítést, bár a Vernee Thor-ra a M.A.D. team sikeresen majdnem hiba mentesen tudott csinálni 7.1.1-et...mondjuk egy ilyenből kéne portolni egyet az X5 Max Pro-ra
-
st3v3np3t3r
nagyúr
nem tűnt fel senkinek a gyári hívásrögzítő funkció? hívás közben a 3pontos menü alatt található, mind2 fél hangját tisztán felveszi 3gpp formátumba... ma találtam meg...a funkció csak kézi, a rögzítés nem indul el automatikusan
-
st3v3np3t3r
nagyúr
válasz
hzsolee
#1028
üzenetére
nagyon valószínű hogy bug,mert elvileg nem lehetne lehúzni...jelenteni kell a doogee.cc community oldalán angol nyelven, aztán egyszer csak javítják remélhetőleg
a cm14.1el kapcsolatban annyit hogy elvileg a kamerahibát javították, nekem nem működött se a mobilnet,se a wifi.
kár hogy nincs más harcos szellemű user aki ért hozzá é nekiállna egy frissebb főzött rom összerakásához...mert ha a gyártóra várunk, addigra a hold is meg a mars is túlnépesedik

-
-
st3v3np3t3r
nagyúr
válasz
Simsonboy
#1014
üzenetére
legfrissebb sp flash tool kell hozzá
mediatek vcom driver
letöltött fw, amit kicsomagolsz egy mappába
az sft-ben download only módban hagyod
az android scatter filet betallózod
teló kikapcs, akku pár másodpercre majf vissza
ráklikk download,kikapcsolt állapotban rádugod a gépre(csak akkor indul el ha a driver fent van!)
ha elkezdi a folyamotot akkor piros csík,majd lila, flash közben sárga lesz...
ha kész akkot ablakban megjelenik egy zöld pipa, lehúzod,bekapcs -
st3v3np3t3r
nagyúr
válasz
Simsonboy
#1011
üzenetére
mindenképp a legfrissebbet, biztonságosabb a használata mint egy korábbi verzió..sajnos vannak hibák, mindegyik verzióban, remélhetőleg január vége fele jönni fog egy javítás ami a legtöbb hibát javítja, ezen az oldalon lehet jelezni a hibákat, letölthető a gyártó által kiadott legfrissebb firmware...
ha lehet majd írjon erre valaki választ,köszi -
st3v3np3t3r
nagyúr
a diskinfo app nagyon szépen feltérképezi azt a sok partíciókat...összeadva ezeket megkapjuk a teljes tár méretét
be kell pipálni hogy nem csatolt(unmounted) partíciókat is mutassa...eleve a userdata 11.6,system 2.7gb,cache 0.9gb,swap 0.9gb összmérete közel 16gb
ehhez még hozzájön a sok kicsi egyéb partíció mérete
-
st3v3np3t3r
nagyúr
a root miatt nem frissíti a recovery! ez minden okostelónál így működik amin gyári rendszer fut...CM alatt persze működik mert ott a custom recovery nem figyeli a root meglétét,mivel frissült a secupatch is, lehet az miatt nem engedi
Roby70: sajnos ez már nagyon régóta így működik, de érdekes mert vannak olyan telefonok amik nem tesznek különbséget ékezetes és sima karakter között...
-
st3v3np3t3r
nagyúr
attól hogy 64bites nem feltételnül jobb is...ugynais a rendszer a biztonsági javítása nagyon régi a 8.10es-ben.a secupatch nem más mint a rendszer azonosított sebezhető pontjainak a javítása! mondjuk pár órája van fent, még tesztelgetem...amúgy a 64bitnek addig nincs is értelme míg az appok nem követelik meg, na már most ilyenből nem igen van...hiába 64bites egy rendszer ha az app csak 32bites, a 32bites app nem fogja sem kihasználni, se nem lesz dupla olyan gyors!
bulek: szedd le a gyártó honlapjáról a 11.23as kiadást és azt tedd fel sp flash toollal,a userdata-ából vedd ki a pipát és minden appod megmarad
-
st3v3np3t3r
nagyúr
végre....az év végén kiadták az év elejei secu updatet
új ota! 20161226 "karácsonyi ajándék"
de a rendszer még mindig 32bites

-
st3v3np3t3r
nagyúr
válasz
desolator
#979
üzenetére
nem kell rajta gondolkodni, mert tény hogy vannak benne.... a snap és a xender tuti(ezek tilthatóak!),egyes külföldi fórumok szerint még talán a systemui meg a launcher is, ajánlom figyelmedbe a nonroot firewall-t vagy root jog esetén a droidwall-t,mind2 nagyon jó tűzfal app, ezzel blokkolhatóak az appok internetre való csatlakozása...én az előbbit használom és nincsnek reklámok, amúgy needromon van egy 08.29-ei build ami ki van pucolva...
amúgy a gyártónak újra működik az oldala, szeritem lelkiismeret furdalás nélkül írhattok oda hogy a malware appokat tüntessés el meg legyen sűrűbb update...
-
st3v3np3t3r
nagyúr
Na, feltettem az oroszok által összerakott CM14.1-et, tapasztalat:
- Wifi működik,csatlakozik,de a rejtett hálózat hozzáadás nem megy, így rejtett SSID-hez nem lehet csatlakozni!
- Nincs FingerPrint szenzor támogatás(bár úgy tudom hogy ezt még alapból sem kezeli)
- Hitelesítési adatok tárolója hardveres, nem szoftveres mint a gyári rendszerben
- AIDA64: CPU 32bites módban fut, nagyon jól gazdálkodik a magokkal, 221MHz-en fut alapjáraton 1-2 maggal,ez gyári rendszeren több volt "interactive" vezérléssel
- Kamera nagyon pocsék, gyenge fényviszonyok között semmit sem lát a kamera,Open Camerával sem!
- Hívást nagyon lassan indítja el....
- Akkuidőről még nem tudok nyilatkozni, de szerintem nem lehet sokkal jobb mint 6.0 alatt...
- Biztonsági javító patch 2016.december 5.-ei !Megy vissza a gyári, sajnos igen kérdéses hogy ka-e a készülék még hibajavító frissítéseket...augusztusbann volt 3-is, októberben 1, novemberben 1, idén már nem valószínű szerintem több, a doogee hivatalos oldala újra működik, a community-be a frissítések és bug report témába beírtam...de eléggé hogy is mondjam...nagy ívben ... a gyártó...
-
st3v3np3t3r
nagyúr
válasz
desolator
#968
üzenetére
Szia! DND Call Blocker-t töltsd le a Play áruházból...ingyenes, nem kell hozzá root! és magyar fejlesztés

Más! Kedves orosz fórumozók elméletileg sikeresen portolták a CM14.1(32bites,7.1.1)-et, leszedtem, ha lesz egy kis időm, felteszem és letesztelem...ha sikeresen vizsgázott és a legtöbb funkció jó működik akkor megosztom mindenkivel... Sajnos köztudott hogy a gyártó nem nagyon ereszti el magát frissítések terén,hibák meg még akadnak bőven, ahogy én észre vettem és tapasztaltam...
Ha lesz valami új fejlemény majd írok(ha tudok
) -
st3v3np3t3r
nagyúr
08.29-es még 64bites, a 11.23-as már csak 32, most felajánlott otan egy 10.20-as update-et, de nem merem feltenni...majd twrp-ből csinálok egy mentést azt utána.
11.23 alatt nekem majdnem 2,5napig bírta 1 töltéssel, 7óra 50perc kijelzőidővel
érezhetően valóban gyorsabbnak tűnik, az FP-s kijelzőfeloldás is gyorsabb mint 08.29 alattamúgy nagyon kíváncsi lennék hogy a gyártó mivel magyarázza ezt a 64bitről 32bitre váltást...
amúgy eddig nagyon jól és szépen teljesít a teló, bár ebben a rendszerben a gyári kamera app fotózás előtt nem fókuszál újra
a Camera FV-5 viszont szépen működik, fotózás előtt újrafókuszál 
A hangzás eléggé halk, de engineer menüben tuningolható egy kicsit

Vajon a megkapja a telefon a Nougatot vagy lesz-e rá CM rendszer?
-
st3v3np3t3r
nagyúr
Ő, nekem 11.23 alatt 29.000 pontot csinált antutuban....mondjuk számomra furcsa hogy egyes kiadás 32 bites, a másik 64... :/ nekem alapból csak 32bites kiadás lehet, mert 3napja vettem a médiában, itthon OTA-n 2-3 update jött... Szóval akkor érdemes inkább a 8.10-est feltenni?
-
st3v3np3t3r
nagyúr
Üdv, a mai nap én is boldog tulaja lettem egy ilyen telónak
Xperia SP-ről váltottam, hát kész felüdülés...Ha gondoljátok, egy blogba összeszedem az eddig megjelent rendszer kiadásokat, leszedtem az összeset a NR-ről, így regisztráció nélkül is akinek kell elérhetné
Új hozzászólás Aktív témák
- Microsoft Surface Laptop 5 i5-1245U 16 GB RAM 2256X1504 érintőkijelző Garancia
- új akku Ár/ÉRTÉK BAJNOK! Dell Latitude 5330 i3-1215U - 16GB 256GB 13.3" FHD 1 év garancia
- ÁRGARANCIA!Épített KomPhone Ryzen 5 7600X 32/64GB RAM RTX 5070 12GB GAMER PC termékbeszámítással
- ÁRGARANCIA!Épített KomPhone Ryzen 7 9800X3D 64GB RAM RTX 5090 32GB GAMER PC termékbeszámítással
- OPPO Find X9 Pro Titanium Charcoal 512GB használt karcmentes 6 hónap garancia
Állásajánlatok
Cég: Laptopműhely Bt.
Város: Budapest
nem festem az ördögöt a falra...egyre több támadás éri a magánembereket, meg a cégeket is, a szakértők szerint idén sokkal több lesz mint amennyi tavaly volt...tehát minden esetőségre fel kell készülnie minden okosított telefont használónak mert ma-holnap áldozat lehet belőle...mióta az otthoni wpa2es 23karakteres(szám,kis-nagy betű,spec karakter ) tp-linkem wifi jelszavát 3szor törték fel 2 hónap alatt, azóta olvasgatom a IT-s és egyéby hasonló híreket...

ST scan, meg 1-2 DoS attack
DP scan... De mégse annyira masszív a DoS mint a gyári rendszerrel... Elég szétszórtak az ip címek helyei


