Protecția la resetarea din fabrică este o funcție ingenioasă, necesară și uneori enervantă. RootJunky vă arată cum să îl dezactivați pe Galaxy S7 și S7 Edge.
Noi, aici, la XDA, suntem mari fani ai flashaholicului estimat RootJunky care este specializat în a vă învăța cum să vă spargeți dispozitivul Android. Dacă sunteți proprietarul unui dispozitiv emblematic Samsung sau Motorola Droid, atunci este posibil să aveți l-am văzut la un moment dat pe forumurile noastre.
Dacă nu dețineți niciunul dintre aceste dispozitive, atunci s-ar putea să vă amintiți RootJunky din videoclipul său de instrucțiuni de pe cum să ocoliți protecția la resetarea din fabrică pe dispozitivele Samsung care a făcut răsturnarea în lumea tehnologiei Android. Nu-l amintești pe acela? Ce zici de videoclipul lui ocolirea protecției la resetarea din fabrică pe LG G4 și LG V10? Sau poate videoclipul lui despre ocolirea protecției la resetarea din fabrică previzualizările dezvoltatorului Android N?
Astăzi, RootJunky ne aduce un nou videoclip care arată cum să... ai ghicit,
ocoliți protecția la resetarea din fabrică. De data aceasta, este pentru noul lansat Samsung Galaxy S7 și Galaxy S7 Edge.Protecție la resetarea din fabrică aceasta, protecția la resetarea din fabrică care... doar ce este FRP? În cazul în care ai uitat, este caracteristică de securitate ingenioasă introdus în Android 5.1 Lollipop care necesită să introduceți detaliile contului ultimului cont Google folosit pe orice dispozitiv după ce acesta a fost resetat din fabrică. Aceasta este o modalitate rapidă de a împiedica oamenii să vă folosească dispozitivul dacă îl fură, deoarece fără detaliile contului dvs. Google vor avea un dispozitiv blocat, indiferent de câte ori vor reveni la setările din fabrică aceasta. Doar amintiți-vă nu schimbați parola contului dvs. Google înainte de resetarea din fabrică a telefonului sau veți fi blocat de telefon timp de 72 de ore!
De ce ai vrea să-l ocoliți? Ei bine, noi speranţă nu faci ceva nefast aici. Este posibil să fie nevoie să-l ocoliți dintr-un motiv legitim (poate că ați cumpărat telefonul altcuiva și a uitat să elimine FRP înainte de a vi-l preda), totuși. Oricare ar fi cazul, bypass-ul în sine este interesant de remarcat din cauza implicațiilor de securitate din spatele bypass-ului. Sperăm că, atragând atenția asupra acestei descoperiri a lui RootJunky, OEM-urile vor oferi actualizări pentru a remedia această lacună și să se asigure că dispozitivele noastre nu pot fi accesate după ce au fost resetate.
Urmăriți RootJunky pe Facebook, Stare de nervozitate,YouTube, sau pe lor blog.