La finalidad de este blog es la de recopilar material para aquellos usuarios de Galaxy Note menos expertos.

Instalacion con la nueva interface KingDroid

IMPORTANTE

Es muy muy peligroso que se realicen wipe data / Factory con otro kernel que no sea el Abyss y de la misma forma esta contra indicado realizar restauracion de fabrica o formateo de las memorias desde el menu de copia y restauracion o desde almacenamiento respectivamente por que podrian corromper sectores de la memoria.

jueves, 7 de junio de 2012

Explicacion de la Situación actual del Brick Bug

Esta es una Explicación de la situación actual del Brick Bug de Samsung por parte de un experto usuario de XDA Entropy512:

Sería beneficioso para proporcionar más información sobre el Bug del Brick para evitar que algunas personas que innecesariamente están asustados (como la mayoría de los usuarios del i9100).

Para este error se necesitan 3 cosas para que pueda estar en peligro, y todas estas condiciones se deben cumplir para el peligro:

1) Un chip defectuoso eMMC / fwrev que es incapaz de controlar los comandos del máster Erasmus Mundus comando ERASE (38) correctamente. (Voy a ofrecer un enlace con más detalles sobre la naturaleza del error más tarde) - Esta condición es nuevos controles de Chainfire para aplicaciones. Por cierto, M8G2FA fwrev 0x11 (visto en algunos Kindle Fire) es también sospechoso de ser defectuoso.

2) Un recovery Binario que intenta borrar las particiones cuando está formateando. La mayoría de los Recoverys Binarios de ICS en esta categoría, la mayoria de las Recuperaciones de Gingerbread no intenta llevar a cabo una operación de borrado así que son seguros.

Hay que tener en cuenta también, una afectada de actualización binaria en un ZIP podría ser una causa de problemas. (Por ejemplo, flashear un firmware ICS que tiene una actualización binaria y formatea la partición podría causar un problema, incluso con un recovery seguro.) Así que un Kernel puede ser embalados (Repack) de nuevo con un CWM "seguro" (como las más recientes versiones de CF-Root), pero todavía sólo parcialmente a salvo.

3) Un Kernel que permite borrar una partición puede ocurrir en realidad. (En contraposición a la presentación de informes "no compatible" y no hacer nada.) - Una forma común de hacer una copia de un kernel Seguro es eliminar MMC_CAP_ERASE desde / MMC / mshci.c

A partir del 06 de junio 2012, esto es lo que sé en cuanto a los Kernels que cumplen con la condición 3:

GALAXY S2
Todas las ICS Leaks GT-i9100 y oficiales son SEGURAS (MMC_CAP_ERASE no aparece)

Todos los Kernels basados ​​en GT-i9100 ICS Update4 son SEGUROS (MMC_CAP_ERASE no aparece) - Esto incluye todos las CM9 nightlies SGH-I777 para, GT-i9100, y GT-N7000

Todas las ICS LEAKS GT-N7000 son INSEGUROS
Todos los Kernels oficiales ICS son INSEGUROS
Todos los Kernles construidos a partir de las fuentes GT-N7000 son INSEGUROS a menos que la siguiente condición: MMC_CAP_ERASE se se haya retirado de / mmc / host / mshci.c - comprobar las características del Kernel para confirmar esto.
Kernel Franco R3 y posteriores y todos los de Speedmod ICS son SEGUROS debido a esto.

Todos los Kernels SHW-M250S/K/L ICS se sospecha que son INSEGUROS

Todos los ICS Oficiales de SHW-M250S/K/L a partir de esta fecha son INSEGUROS(ACS-M250L Update4 fue la causa del incidente SiyahKernel 3.1rc6. Otras versiones Siyah son SEGUROS)

Todos los comunicados de SPH-D710 ICS partir de esta fecha son INSEGUROS - Se rumorea que la OTA Oficial puede tener un Kernel Fixed, pero se recomienda tener en cuenta este Kernel como INSEGURO hasta que el código fuente esté liberado y pueda ser revisado.

Es difícil obtener todos los casos y evaluarlos, pero en general en términos de niveles de peligro (el 6 de junio de 2012 - esto podría cambiar con el tiempo):

Los Usuarios del SPH-D710 están en mayor peligro - No tienen versiones de ICS oficiales y el i9100 Update4 no puede ser utilizado para construir un kernel utilizable para su dispositivo sin un trabajo importante de desarrollador

Los Usuarios del GT-N7000 Están en 2º lugar en la lista - Ellos son los únicos fuera de Corea en recibir actualizaciones oficiales de ICS que provocan el defecto del firmware eMMC. Sin embargo, i9100 el Update4 requiere menor trabajo para la creación de Kernels Seguros, y los desarrolladores saben el procedimiento adecuado para hacer que la oficial N7000 Update3 sea segura.

SGH-I777 usuarios están al lado - I777 Las Leakcs han demostrado ser peligrosas o menos un mes atrás. Sin embargo, el SGH-I777 requiere mucha menor cantidad de trabajo para ser capaz de utilizar el GT-i9100 Update4 base, y como resultado, con la excepción de las propias Leaks, casi todos los Kernels de I777 ICS que se basan fuera del código fuente son seguras.

GT-i9100 Son los usuarios que están en menor peligro - Sin Leaks Oficiales o la liberación del código fuente. Sólo un núcleo de i9100 ha demostrado ser peligroso y que fue retirado rápidamente por el desarrollador.

No estoy evaluando la SHW-M250S/K/L en la lista anterior, ya que mientras aunque yo sé de su fuente y que los binarios son peligrosos, la barrera del idioma / cultura significa que tenemos muy poca información acerca de este Fiasco.

Fuente XDA: http://forum.xda-developers.com/show...8&postcount=69

No hay comentarios:

Publicar un comentario