RootJunky viser, hvordan man omgår FRP på S7/Edge

click fraud protection

Factory Reset Protection er en smart, nødvendig og nogle gange irriterende funktion. RootJunky viser dig, hvordan du deaktiverer det på Galaxy S7 og S7 Edge.

Vi her hos XDA er store fans af værdsatte flashaholic RootJunky der har specialiseret sig i at lære dig, hvordan du hacker din Android-enhed. Hvis du er ejer af et flagskib fra Samsung eller Motorola Droid, så har du måske set ham på vores fora på et tidspunkt.

Hvis du ikke ejer nogen af ​​disse enheder, så husker du måske RootJunky fra hans instruktionsvideo på hvordan man omgår Factory Reset Protection på Samsung-enheder der kom rundt i Android-teknologiverdenen. Kan du ikke huske den? Hvad med hans video på omgå Factory Reset Protection på LG G4 og LG V10? Eller måske hans video om at omgå Factory Reset Protection til forhåndsvisningerne af Android N-udviklere?

I dag bringer RootJunky os en ny video, der viser, hvordan man... du gættede det, omgå Factory Reset Protection. Denne gang er det for de nyudgivne Samsung Galaxy S7 og Galaxy S7 Edge.

Factory Reset Protection dette, Factory Reset Protection, der... hvad er FRP? Hvis du har glemt det, er det smart sikkerhedsfunktion introduceret i Android 5.1 Lollipop, der kræver, at du indtaster kontooplysningerne for den sidst brugte Google-konto på en enhed, efter at den er blevet nulstillet til fabriksindstillinger. Dette er en hurtig måde at forhindre folk i at komme til at bruge din enhed, hvis de stjæler den, da uden dine Google-kontooplysninger, de vil have en låst enhed, uanset hvor mange gange de gendannes til fabriksindstillingerne det. Bare husk at aldrig skift adgangskoden til din Google-konto, før du nulstiller din telefon til fabriksindstillinger, ellers bliver du låst ude af din telefon i 72 timer!

Hvorfor vil du omgå det? Nå, vi håber du har ikke gang i noget ondsindet her. Det er muligt, at du er nødt til at omgå det af en eller anden legitim grund (måske har du købt en andens telefon, og de har glemt at fjerne FRP, før de overdrager den til dig). Uanset hvad der er tilfældet, er bypasset i sig selv interessant at bemærke på grund af sikkerhedsimplikationerne bag bypasset. Vi håber, at ved at henlede opmærksomheden på denne opdagelse fra RootJunky, at OEM'er vil levere opdateringer til at rette dette smuthul og sikre, at vores enheder ikke kan tilgås, efter at de er blevet nulstillet.


Følg RootJunky videre Facebook, Twitter,Youtube, eller på deres blog.