Elettracompany.com

Компьютерный справочник
0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Cm0013 файл на флешке

Вирус на флешке: ярлыки вместо папок

Вы подключили флешку к компьютеру, а там ярлыки вместо папок какие-то? — Проблема на лицо, на вашу флешку закрался вирус. Будем выгонять его в этой статье.

Где можно заразиться и как выявить

Этот вирус уже довольно давно разгуливает по сети, а также сидит на компьютерах пользователей. Папки на жёстком диске он не трогает, а вот флешку портит на раз. Определить, что вы заразились именно таким вирусом очень легко — все папки на флешке превратись в ярлыки (рисунок ниже).

Самое главное, что не стоит делать — это пытаться открывать эти папки. Проблема в том, что в этих ярлыках записано по две команды, первая — запуск и установка вируса в ПК, вторая — открытие папки.

Чистка флешки от вируса

Чистку будем провожать в несколько шагов.

1. Отобразить скрытые файлы и папки

Нам нужно попасть в свойства папок, для этого переходим по следующему пути:

  • Панель управления — Свойства Проводника — вкладка Вид (для Windows 10);
  • Пуск — Панель Управления — Оформление и персонализация — Параметры папок — вкладка Вид (для Windows 7).

Проделаем 2 действия:

  • Скрывать защищенные системные файлы (рекомендуется) — снять галочку;
  • Показывать скрытые файлы и папки — установить переключатель.

2. Удаляем вирус

Чтобы не удалять все файлы с флешки, можно посмотреть, что запускает любой из ярлыков (обычно они запускают один и тот же файл). Для этого нужно посмотреть свойства ярлыка, там вы обнаружите двойной запуск — первый открывает вашу папку, а второй — запускает вирус:

Нас интересует строка Объект . Она довольно длинная, но сам вирус легко определить по имени типа 189595.exe в папке Recycle на самой флешке.

Путь RECYCLER897frtj.exe и есть вирус на вашей флешке (имя может быть любое).
Удаляем его вместе с папкой.

3. Восстанавливаем вид папок

Теперь ярлыки можно удалить, они больше не нужны. Ваши папки стали скрытыми (выглядят как прозрачные). Просто так атрибут скрытности не снять, поэтому придётся прибегнуть к «великой» командной строке.

Для этого есть 2 пути:

Нажимаем Win + R и вводим команду cmd , в открывшемся окне (рисунок ниже) вводим последовательно 2 команды:

  • cd /d f: нажать ENTER , где f: — это буква нашей флешки;
  • attrib -s -h /d /s нажать ENTER — эта команда сбросит атрибуты и папки станут видимыми.

Создайте текстовый файл на флешке и запишите в него команду attrib -s -h /d /s , сохраните под именем 1.bat. Далее просто запустите этот файл. Также вы можете скачать уже готовый файл для смены атрибутов .

При большом количестве файлов восстановление может занять минут 10, не паникуйте.

Теперь возвращаемся к 1-ому шагу и ставим параметры в их первоначальное состояние.

Обязательно проверьте флешку с помощью вашего антивируса или лечащей утилиты. Об этом у меня есть статьи: выбор антивируса и лечащие утилиты . Помимо флешки не забудьте проверить и сам компьютер.

Как понять, что ваш компьютер переносчик

Если вы подозреваете свой компьютер в распространении вируса по флешкам, то можно отследить процессы в диспетчере задач. Открыть его вы можете через комбинацию клавиш Ctrl+Shift+ Ecs . Поищите процесс с названием похожим на FS..USB…, вместо точек какие либо буквы или цифры.

Также в поиске вируса на своём компьютере может помочь утилита Autoruns.

Будьте аккуратны с флешками и не суйте в какой попало компьютер, мало ли что.

webOS Forums — форум пользователей телевизоров LG на webOS

Сообщество любителей webOS-телевизоров LG

  • Список форумовТелевизоры на webOSТелевизоры LG — Помощь
  • Изменить размер шрифта
  • Версия для печати
  • Правила
  • FAQ
  • Регистрация
  • Вход

Телевизор «портит» внешний жесткий диск

Re: ТВ и внешний HDD — при подключении телевизор «портит» диск

G__ » 10 янв 2015, 04:32

Re: ТВ и внешний HDD — при подключении телевизор «портит» диск

Спонсор » 10 янв 2015, 04:32

Re: ТВ и внешний HDD — при подключении телевизор «портит» диск

keldysh » 10 янв 2015, 11:07

Re: ТВ и внешний HDD — при подключении телевизор «портит» диск

inse0f » 15 мар 2015, 23:13

Запорол файлы на флешке Transcend 16GB. Файловая система FAT32. Прошивка телека 04.30.16
Все разговоры про неправильный HDD-case, нехватку тока, и т.п в данном случае не катят.

Какие будут предложения? Собирается ли производитель устранять данный косяк?

Re: ТВ и внешний HDD — при подключении телевизор «портит» диск

tessi » 16 мар 2015, 06:15

webOS телевизоры LG портят файлы на внешнем HDD

Mitto » 11 май 2016, 19:28

Телевизор LG 55LB671V
Внешний HDD Verbatim 1 Терабайт
Больше года связка работала как часы, однако на прошлой неделе произошел разлад. Возможно связан с тем что HDD стал заполнен почти полностью.
Заметил проблему когда свежескачанную серию «Игры престолов» телевизор упорно хотел показывать лишь до отметки 28:14, хотя серия длится около 50 минут и на ноутбуке проигрывается нормально и до конца.

А сегодня заметил что пропала одна из папок в моем личном архиве видеосъемок, полностью. Все видео из прошлогоднего отпуска
Однако нашел пропажу в непонятно откуда взявшихся папках в корневой директории HDD под названиями «ntfsck.00000000» и «ntfsck.00000001». Там лежат файлы под названиями «file.00000048», и если им сменить расширение на MP4 то они становятся моими потерянным видеофайлами. Переименовывать вручную долго и муторно. Есть ли решения для автоматизации этого процесса?

Кроме того сомнения по поводу безопасности дальнейшего использования HDD.

В инете информации мало по этой проблеме (но есть). Наиболее полное обсуждение на испанском форуме, вот в переводе на английский https://translate.google.com/translate? . 000-a.html
Однако ответов и там не предлагается.

Предлагаю в этой теме собирать информацию по этой проблеме.

Re: webOS телевизоры LG портят файлы на внешнем HDD

isopentan » 13 май 2016, 18:49

Total Commander за несколько секунд.

Re: ТВ и внешний HDD — при подключении телевизор «портит» диск

lokochamp » 19 май 2016, 15:41

Читать еще:  Защита от удаления файлов с флешки

Re: ТВ и внешний HDD — при подключении телевизор «портит» диск

Архивариус » 19 май 2016, 15:48

Re: ТВ и внешний HDD — при подключении телевизор «портит» диск

lokochamp » 19 май 2016, 16:03

Re: ТВ и внешний HDD — при подключении телевизор «портит» диск

Архивариус » 19 май 2016, 16:12

  • Похожие темы Ответы Просмотры Последнее сообщение
  • Как правильно извлекать флешку (жесткий диск) из ТВ
    1 , 2 , 3 , 4 , 5 tessi » 03 дек 2014, 14:53 40 Ответы 30972 Просмотры Последнее сообщение Vladimir_N
    05 дек 2015, 20:31
  • Запись телепрограмм на флешку или жесткий диск USB
    1 , 2 Wignat » 25 ноя 2017, 10:44 13 Ответы 4444 Просмотры Последнее сообщение Архивариус
    03 апр 2018, 18:19
  • ТВ не видит жесткий диск из-за большого количества файлов
    1 , 2Hemul » 14 июл 2015, 00:51 14 Ответы 7906 Просмотры Последнее сообщение Архивариус
    11 мар 2018, 16:43
  • Подключение WiFi через внешний сетевой адаптер
    Dennis » 18 июл 2015, 09:46 1 Ответы 1046 Просмотры Последнее сообщение tessi
    18 июл 2015, 16:03
  • Как заставить телевизор видеть диск компьютера
    1 , 2lesnichi » 24 дек 2014, 02:00 18 Ответы 5480 Просмотры Последнее сообщение ivanovt
    19 фев 2018, 20:17

Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 1

KINGSLON

Заработок, финансы, создание и продвижение сайтов

Популярные публикации

  • Вирус создал ярлык флешки на флешке 326 просмотров
  • Наборщик текста страховой взнос 96 просмотров
  • Samsung Galaxy S8 скидка 80 % 79 просмотров
  • ТОП популярных хэштегов ВКонтакте 61 просмотр
  • Развод копия Galaxy S8 58 просмотров
  • Шрифт как ВКонтакте на фото 55 просмотров
  • Развод с QIWI кошельком 39 просмотров
  • Развод сборка ручек на дому 37 просмотров
  • Как восстановить удаленную страницу ВКонтакте 35 просмотров
  • Сообщество было заблокировано за резкую смену тематики 26 просмотров

Вирус создал ярлык флешки на флешке

Имел неосторожность воткнуть свою флешку в компьютер коллективного пользования, и тут же получил подарок в виде вируса. И это несмотря на установленный на нем антивирус Касперского. При попытке зайти на флешку, в корневом каталоге обнаружил ярлык флешки. Все остальные файлы и папки исчезли.

Вначале я не на шутку распереживался, поскольку на флешке были важные данные, а бэкап я делал уже довольно давно. Но все таки — это была не физическая смерть данных. Флешка оставалась заполненной, прекрасно открывалась и я понял что смогу решить проблему.

По запросу «ярлык флешки на флешке» поисковики вывели довольно много вопросов пользователей на различных сервисах и форумах. Вероятно вирус начал активно распространяться недавно и проблема актуальна не только для меня.

Как исправить ситуацию

Решения проблемы необходимо разделить на два пункта. Первое — это возвращение вместо ярлыка, на флешку, всех файлов и папок целыми и невредимыми. И второе — это удаление вируса и предотвращение его дальнейшего распространения.

Вернуть файлы на флешку

Как исправить ситуацию и вернуть все файлы и папки на флешку? На самом деле все очень просто. Необходимо вставить флешку в компьютер, вызвать командную строку, прописать следующие команды:

cd /d X: (вместо Х вы вводите букву каталога вашей флешки)

attrib -s -h -a -r /s /d *.* (прописываете точно как указано)

Если файлов на флешке действительно много, может показаться что ничего не происходит или командная строка подвисла. Не переживайте, спустя некоторое время в корневом каталоге флешки появятся новые файлы и папки. В папке без названия «-» будут лежать все исчезнувшие файлы и папки.

Вам останется лишь удалить лишние файлы, и вырезать из папки «-» ваши файлы и вставить их назад в корневой каталог. Только пока не удаляйте autofun.inf (читайте об этом в самом конце).

Для автоматизации процесса я сделал небольшой батник (файл .bat) который можно просто скопировать на флешку и запустить. Он выполняет указанную выше команду, просто её не будет нужно прописывать в командной строке.

Ну и может быть он пригодится тем, у кого заражена целая сеть и много людей обращаются с проблемой ярлыка флешки на флешке. Иногда легче дать людям батник и показать как он работает, чем по 20 раз возвращать флешку к жизни самому.

Удалить вирус

Осталось дело за малым, удалить вирус с компьютера, чтобы остановить дальнейшее распространение.

Для этого скачиваем программу Process Explorer от Майкрософт с официального сайта.

Process Explorer v16.20

Далее её разумется запускаем и выбираем в выпадающем меню File / Show Details for All Processes для того чтобы отобразить все запущенные на компьютере процессы.

Жмем Ctrl + L и в окне в нижней части программы ищем процесс autorun.inf Вероятнее всего он будет находиться в ветке svchost.exe .

Жмем правой кнопкой мыши и выбираем Close handle (закрываем процесс). После чего удаляме с флешки файл autofun.inf .

Во временной папке Temp ( C:users%username%AppDataLocalTemp ) ищем файл с необычным расширением .pif и удаляем его (можно воспользоваться поиском).

Всё, теперь вы точно удалили вирус и с флешки и с компьютера.

Winset

Вынесу из комментариев алгоритм действий в случае, если на флешке находится скрытая папка Winset.

Вместо autorun.inf может присутствовать ещё одна скрытая папка «Winset» с тремя скриптами .vbr (кроме папки «_», в которой лежат все файлы с флэшки). Тогда в Process Explorer нужно завершить ветку процессов wscript.exe и удалить из C:Users<Имя пользователя>AppDataRoaming скрытую папку «Winset» в которой на компьютере лежат копии тех .vbr скриптов, которые прописываются на флэшку. С флэшки папку «Winset» тоже удалить.

Похожие публикации:

Навигация по записям

71 комментарий

У меня нет на флешке файла autofun.inf. И при поиске в программе Process Explorer у меня нет файла autorun. Но все флешки заражаются от моего ноутбука. Помогите, пожалуйста.

Переустановка системы однозначно решит проблему с вирусом, проникшим в систему. Но сам файл, из которого вирус проник в систему может быть скрыт в любом файле на любом диске вашего компьютера. После переустановки системы удалите все подозрительные приложения, игры и файлы со своего компьютера.

Читать еще:  Как запустить планшет с флешки

У меня тоже самое. Что делать?

Спасибо за помощь. Удалось вернуть файлы в нормальное видимое состояние.

Благодарю за отзыв, рад что смог помочь

Столкнулся с такой проблемой — флешка заразила два ноутбука и ещё три флешки. Помог антивирус Касперского ( другие ничего не показывали Dr WEB и Avast и USB guard) Касперский определил путь — C:UsersДмитрийAppDataRoamingWinset Но сначала надо на панели управления — свойства папки — вид-поставить точку — показывать скрытые папки и файлы, тем самым увидеть папку AppData. В папке Winset три файла — они постоянно прописываются на флешке при открытии. В итоге я удалил папку Winset, перезагрузил компьютер — и отформатировал флешку при подключении и всё.

Когда я словил вирус, Касперский его еще не обнаруживал.

Подскажите, пожалуйста, если Process Explorer не обнаруживает процесс autofun.inf, то это значит, что его действительно не существует, компьютер чист и вирус я подхватила с другого компьютера? Папка Temp тоже отсутствует.

Да, вероятнее всего так и есть. Вспоминайте куда флешку втыкали, вот тот то комп и надо чистить.

Защита от вирусов, вешающих ярлыки на флешку, авторанов

Алоха всем. Намутил тут на днях .bat файл, который препятствует проникновению авторан-вирусов на флешку. Решил поделиться, мало ли кому поможет. Сразу прошу за какие-то технические неточности, я не спец, просто жизнь вынудила)

В универе у нас на компах завелся вирусяка гадостный. Его алгоритм действий: Перебрасывает все файлы на флешке в папку, эту папку скрывает и делает системной. Потом создает ярлык на эту скрытую папку. Как правило называется «Съемный диск %буква%» или то же самое но с размером флешки. Но ярлык не простой, а золотой) Открыв флешку по ярлыку, мы запускаем вредоносный код. Т.к. текучка студентов на компах огромная, кто-то да занесет опять, несмотря на периодические чистки. Залезает вирусяка иногда других модификаций, но в целом можно считать, что одного типа. «Антивирус» подходит как правило для рабочих мест, где постоянно несут один и тот же вирус, но для иных версий файл можно модифицировать самому, ничего секретного там нет.

На этом основная часть закончена, переходим к рассмотрению сути защиты.

В .zip архиве 2 файла — AVP Enable.bat и AVP Disable.bat. Запускать их надо из корня флешки. Один файл для создания файлов и папок, другой удаляет их соответственно (если зачем-либо захочется удалить). Все это хозяйство скрывается и делается системным, и на компах, настроенных по дефолту, вы ничего не увидите.

Защита строится исходя из следующего принципа, все это зашито в батник:

1) Смотрим название папки, в которую вирус перекидывает ваши файлы. Очень часто это вроде » » или «_»

2) Создаем файл с таким именем. При попытке создать папку, вирусяка получит отказ, т.к. уже есть файл с таким именем. (Если создать папку, а не файл, то вирус просто пропустить одну итерацию — облегчим ему работу)

3) Создаем папку с именем вашей флешки и расширением .lnk. Работает аналогично, вирус хочет создать ярлык (файл), а на его месте уже сидит папка. Подпапка com1 — для того, чтобы вирусяка не мог удалить наши папки. Конечно может, но специальными методами, далеко не все так заморачиваются. Delet’ом не удалишь короче.

4) Создаем следующие папки: WindowsServicesinstaller.vbscom1 , WindowsServiceshelper.vbscom1 , WindowsServicesmovemenoreg.vbscom1 . Тут ситуация аналогичная. Вирусяка записывает свои скрипты в папку WindowsServices с расширением .vbs. А мы делаем папки вместо файлов.

5) Создаем папку autorun.infcom1

6) Ну и по опыту, создаются другие папки и файлы, в которые попадают вирусяки смежных типов.

Если что-то пошло не так:

На ярлык не клацаем, сохраняем спокойствие. Идем: Панель управления — параметры папок — вид. Убираем галку «Скрывать защищенные системные файлы» и ставим точку на «Показывать скрытые файлы, папки, диски»

На флешке должны появиться скрытые файлы и папки. Соответственно ваши файлы никуда не пропали, можете их вытащить.

— Спрятались файлы, но ярлык флешки не появился. Значит вирусяка переместил данные в папку с именем, отличным от п.1), но имя ярлыка подошло. Необходимо скорректировать имя для создания файла в соответствии с именем папки.

— Файлы не спрятались, но появился ярлык флешки. Это более безобидно, т.к. не надо лишний раз искать ваши файлы. А вот ярлык удалить лучше от греха подальше. Смотрим его название, и меняем имя папки в п.3)

Перечень создаваемых папок и файлов можете посмотреть, открыв батник блокнотом, Notepad++, или любым другим редактором.

Cm0013 файл на флешке

Разработка и портирование для устройств на платформе Spreadtrum SC7731

  • Для начала настоятельно рекомендуется ознакомится с Правилами форума и Правилами раздела «Android — Разработка и программирование»
  • Перед тем как задать вопрос, посмотрите FAQ по Android OS и Глоссарий. Уважайте своё и чужое время.
  • Администрация ресурса и авторы руководств за ошибочные или неправильные действия владельцев со своим устройством ответственности не несут
  • Все операции со своим телефоном, Вы делаете на свой страх и риск.
  • Обязательно сделайте полный бэкап перед любыми манипуляциями с устройством!
  • Перед размещением фотографии ознакомьтесь с темой Работа с изображениями на форуме
  • Сообщения, не относящиеся к теме обсуждения (оффтоп), удаляются без предупреждения.

Флешеры для телефонов на процессоров Spreadtrum. Также могут распаковать PAC-файл (распакованное находится в папке *название флешера*/Bin/ImageFiles):
ResearchDownload 2.9.9005

Утилита для распаковки system.img – ImgExtractor

Утилита для распаковки recovery.img и boot.img – AndImgTool

В теме нет куратора. Если в теме есть пользователь, желающий стать Куратором и соответствующий Требованиям для кандидатов, он может подать заявку в теме Хочу стать Куратором (предварительно изучив шапку темы и все материалы для кураторов).
До назначения куратора, по вопросам наполнения шапки, обращайтесь к модераторам раздела через кнопку под сообщениями, на которые необходимо добавить ссылки.

Сообщение отредактировал derak1129 — 03.02.20, 21:09

Инструкция по портированию TWRP Recovery:

За инструкцию благодарим не меня, а Kaco1324 и n-bear

1. На ПК скачиваем утилиту AndImgTool, распаковываем в любую папку.

2. Скачиваем IMG-образ стокового recovery вашего телефона и IMG-образ TWRP от любого телефона на процессоре SC7731 и перемещаем в папку с утилитой AndImgTool. Чем больше схожи характеристики вашего телефона и донора, тем лучше. Критерии для донора

3. Переименуйте образ стокового recovery.img в stock.img и образ TWRP в twrp.img

4. Нажимаем на stock.img и не отпуская кнопку наводим на утилиту AndImgTool. Если всё сделали правильно, то появится папка stock_
Проделывайте тоже самое и с twrp.img

5. Удалите папки dtb и kernel в папке twrp_
Скопируйте папки dtb и kernel из папки stock_ в папку twrp_

6. Вернитесь на то место, где находится утилита AndImgTool. Нажмите на папку twrp_ и не отпуская кнопку наведите на утилиту AndImgTool.

7. Если всё сделали правильно, то появится файл twrp_new.img. Теперь осталось его протестировать на устройстве. Если TWRP запустился, то можно его пускать в общий доступ.

Сообщение отредактировал Artemka778 — 11.08.16, 09:51

1. Скачиваем Research/Upgrade/Factory Download (без разницы).

2. Открываем программу (.exe-файл в папке *название программы*/Bin/) не закрывая файловый менеджер

3. Нажимаем на первую кнопку слева. Выбираем .pac-файл и ждём.

4. Не закрывая программу, открываем окно файлового менеджера и переходим в *название программы*/Bin/ImageFiles/_DownloadFiles12345678/
Вместо 12345678 могут быть другие цифры
В этой папке и находится распакованный .pac-файл

Критерии для поиска донора:

Чем больше схожи характеристики у базы и у донора — тем лучше!

Диоганаль и разрешение экрана:
Неважно, однако может быть либо маленький интерфейс (лечится изменением значения DPI на тот, что в стоковой прошивке), либо отражение частей изображения.

Частота процессора:
Неважно, так как во всех телефонах с процессором SC7731 одинаковые 1,3 Ггц.

Внутр. и опер. память:
Должны быть одинаковы!

Сообщение отредактировал Artemka778 — 02.06.17, 10:20

Какой утилитой можно запаковать файлы в system.img обратно? android 5.1 файл system.img получается меньше по размеру чем должен быть

Сообщение отредактировал e2ome2o — 10.08.16, 13:44

Обновлённая инструкция по портированию прошивок

Благодарность:

  • kirill240 — нашёл способ фикса камеры
  • порталу Androidcribs — за мануал
  • And_pda — за утилиту ImgExtractor
  • jeka230788 — за скрипт установки прошивки

В отличии от той инструкции, что находится на androidcribs и переведена Kaco, этой можно добиться работающей камеры в готовой прошивке :foto:

Также вместо ext4extractor мы будем использовать ImgExtractor от AndPDA, который протестирован и хорошо работает.

В конце также расскажу, как сделать архив для прошивки через TWRP, исправить ошибки и баги и залить прошивку в общий доступ

  • ПК
  • Устр-во, на которое будете портировать прошивку, с установленным TWRP.
  • Стоковая прошивка
  • Прошивка, которую будете портировать
  • Архиватор WinRAR
  • Флешер Research, Upgrade или Factory Download
  • Утилита ImgExtractor
  • Скрипт установки прошивки через TWRP

1.1. Скачиваем Research/Upgrade/Factory Download (без разницы).

1.2. Открываем программу (.exe-файл в папке *название программы*/Bin/) не закрывая файловый менеджер

1.3. Нажимаем на первую кнопку слева. Выбираем .pac-файл и ждём.

1.4. Не закрывая программу, открываем окно файлового менеджера и переходим в *название программы*/Bin/ImageFiles/_DownloadFiles12345678/
Вместо 12345678 могут быть другие цифры
В этой папке и находится распакованный .pac-файл

2.1. Скачиваем утилиту ImgExtractor (ссылка находится в шапке).

2.2. Переносим system.img из папки распакованного .pac-файла в папку с утилитой ImgExtractor.

2.3. Нажмимаем ЛКМ на system.img и перенесите на файл ImgExtractor.exe
Скорость распаковки зависит из-за мощности компьютера. После распаковки появится папка system_ — это и есть распакованный system.img

Вот тут — сам процесс портирования.
Вам нужно перенести некоторые файлы и папки со стоковой прошивки в прошивку от другого телефона, чтобы её (прошивку) портировать на ваше.

Копируем из стоковой прошивки в прошивку донора в ту же директорию:

Зелёным обозначены папки
Красным — файлы

usr (всю папку, кроме папки keylayout)

4.1. Берём архив стоковой прошивки. Удаляем в нём всё, кроме boot.img

4.2. Скачиваем архив отсюда (какой — ваше дело). Распаковываем.

4.3. Кладём папку META-INF из архива в будущий архив для прошивки. Ничего не трогаем и нажимаем ОК.

4.4. Переименовываем папку system_ на system и кладём в архив. Сжатие выбираем «Максимальное».

Заливаем готовый архив на SD-карт, перезагружаем девайс в TWRP Recovery. Делаем полный бэкап, вайп во всех разделах (кроме SD-карты) и прошиваем прошивку.

В процессе или после прошивки могут быть ошибки и баги. К ним есть решения:

    Зависает на бутлого/бутанимации — попробуйте пере-выполнить инструкцию. Если не помогло, то прошивка не подходит и/или не соответствует критериям для донора

  • Приложение «Клавиатура Android» остановлено — замените на другую клавиатуру (например, Google Keyboard)
  • Если в списке нет других ошибок и багов, значит решений к ним пока нет. Если вы смогли убрать баг, отправьте мне сообщение в QMS скажите модератору через жалобу

    Прямо на форум залить прошивку не получится. Но можно залить в облачное хранилище (Google Drive, Яндекс.Диск, Mega, Облако Mail и т.д.). В какое — ваше дело.

    Чтобы залить прошивку в облако, достаточно нажать и удерживать ЛКМ на zip-архив и перетащить в окно облачного хранилища.

    После заливки предоставляем доступ к архиву по ссылке. Копируем ссылку.

    Заходим на 4pda.ru/forum и нажимаем на кнопку «Поиск». Ставим галочку на «Результаты в виде тем» и грамотно пишем название устр-ва (например, Fly FS502). Если нашлась тема «название вашего устройства — Прошивки», заходим в неё. Если нету, заходим в «название вашего устройства — Обсуждение»

    Пишем пост с названием прошивки, описанием, скришотами, списком багов прошивки и самой ссылкой на прошивку.

    Если хотите, чтобы в шапке (первом посте) была ссылка на пост с прошивкой, то нажимаете на кнопку «Жалоба» на посте с вашей прошивкой и пишите, чтобы подняли в шапку.

    Сообщение отредактировал Artemka778 — 29.03.17, 14:46

    Ссылка на основную публикацию
    Adblock
    detector