#Update
高通发布基于 Nuvia 架构的 ARM 笔电用 CPU ORYON 系列,取代原本的 Snapdragon 8cx 产品线。
按照高通过去两年间的宣传,这是一个用于对标苹果 M 系列的产品线。高通宣布将在 2023 年年初面向 OEM 进行测试,首批使用 ORYON CPU 的笔电将在 2024 年上市。
高通发布基于 Nuvia 架构的 ARM 笔电用 CPU ORYON 系列,取代原本的 Snapdragon 8cx 产品线。
按照高通过去两年间的宣传,这是一个用于对标苹果 M 系列的产品线。高通宣布将在 2023 年年初面向 OEM 进行测试,首批使用 ORYON CPU 的笔电将在 2024 年上市。
有报道称 Google Play 服务 22.44.16 存在问题,将可能导致设备变砖,而唯一的恢复手段是恢复出厂设置。
目前尚不能确定该消息的正确性 (我在 Reddit 上没找到类似反馈),不过介于该消息已被多位科技媒体编辑转载,请习惯手动安装新版本的用户跳过该版本。
来源:
https://twitter.com/JasonBayton/status/1593342714661183488
目前尚不能确定该消息的正确性 (我在 Reddit 上没找到类似反馈),不过介于该消息已被多位科技媒体编辑转载,请习惯手动安装新版本的用户跳过该版本。
来源:
https://twitter.com/JasonBayton/status/1593342714661183488
KaiOS 原本是和 Google 深度合作的,预装了定制版 Google Assistant、YouTube 以及 Maps 等应用,但国内上市的版本都没有,还是很遗憾。
少数派这篇文章中有一部分内容是关于折腾 KaiOS,手动安装第三方应用的教程,值得一试。
当然如果是为了玩一下 KaiOS,我更推荐二手平台直接买海外版本,价格甚至更低。
https://sspai.com/post/76898
少数派这篇文章中有一部分内容是关于折腾 KaiOS,手动安装第三方应用的教程,值得一试。
当然如果是为了玩一下 KaiOS,我更推荐二手平台直接买海外版本,价格甚至更低。
https://sspai.com/post/76898
少数派 - 高品质数字消费指南
让好看的「香蕉机」变得可用:与诺基亚 8110 4G 和 KaiOS 斗智斗勇 - 少数派
这年头,滑盖大概是真的死了。
vivo X90 Pro+ 上手,先拍了一些机身细节图。
这次超大杯机身很厚,但并没有对应的沉重感(实际手感甚至比 Pixel 7 Pro 更轻一些)。
屏幕正面设计也采用了越来越少见的大曲率设计来提升手感,但希望 vivo 真的有处理好随之产生的防误触问题(
这次超大杯机身很厚,但并没有对应的沉重感(实际手感甚至比 Pixel 7 Pro 更轻一些)。
屏幕正面设计也采用了越来越少见的大曲率设计来提升手感,但希望 vivo 真的有处理好随之产生的防误触问题(
Android Weekly Update ⚡️
Photo
与此同时,vivo X90 Pro+ 超大杯在官网搭载的还是「台积电 4nm 芯片」。
(因为众所周知的原因,vivo 不能在小米之前宣传高通骁龙 8 Gen 2。
(因为众所周知的原因,vivo 不能在小米之前宣传高通骁龙 8 Gen 2。
#Update
忽然想起之前高通骁龙 8 Gen 2 工程机上测试的跑分数据还没在频道里发布,这里补一张。
不过这一代工程机跑分很低(和现场手机温度也有一定关系),预计市售首批 8 Gen 2 机器* 分数都能冲到 130W 以上。
PS:「首批 8 Gen 2 机器」指小米、vivo、OPPO、荣耀、魅族/星纪时代、Moto、索尼、一加、iQOO、Redmi 等厂商新机,不代表本频道泄密新机公布次序(
忽然想起之前高通骁龙 8 Gen 2 工程机上测试的跑分数据还没在频道里发布,这里补一张。
不过这一代工程机跑分很低(和现场手机温度也有一定关系),预计市售首批 8 Gen 2 机器* 分数都能冲到 130W 以上。
PS:「首批 8 Gen 2 机器」指小米、vivo、OPPO、荣耀、魅族/星纪时代、Moto、索尼、一加、iQOO、Redmi 等厂商新机,不代表本频道泄密新机公布次序(
Carl Pei 在 Twitter 公开 Nothing OS 1.5.0(基于 Android 13)的系统截图。
同时他也在评论区表示更新将「很快」到来。
由于之前 Nothing 表示 Android 13 更新将在 2023 年正式发布饱受质疑,可能 Nothing 也会转而采用 Beta 测试的方式让部分用户提前刷上基于 Android 13 的 Nothing OS
同时他也在评论区表示更新将「很快」到来。
由于之前 Nothing 表示 Android 13 更新将在 2023 年正式发布饱受质疑,可能 Nothing 也会转而采用 Beta 测试的方式让部分用户提前刷上基于 Android 13 的 Nothing OS
Android Weekly Update ⚡️
Carl Pei 在 Twitter 公开 Nothing OS 1.5.0(基于 Android 13)的系统截图。 同时他也在评论区表示更新将「很快」到来。 由于之前 Nothing 表示 Android 13 更新将在 2023 年正式发布饱受质疑,可能 Nothing 也会转而采用 Beta 测试的方式让部分用户提前刷上基于 Android 13 的 Nothing OS
NothingOS 1.1.6 终于加入 AirPod 电量百分显示。
这本来就是发布会之前 Nothing 就宣传过的功能,只是现在刚刚正式加入。
这本来就是发布会之前 Nothing 就宣传过的功能,只是现在刚刚正式加入。
Unihertz Jelly 系列新款 2E 最近在国内开售了,相比 Jelly 2 机身尺寸不变,SoC 有缩水,砍掉了指纹支付/OTG/NFC 功能,但预装系统升级到了 Android 12,售价 1099 元。
最重要的其实是 2E 的机身材质多做了一次喷砂处理,让质感上更接近磨砂手感,大概能避免 Jelly 2 的史诗级沾油机身问题重现(至今 Jelly 2 仍是我用过最容易沾油污的手机没有之一)。
最重要的其实是 2E 的机身材质多做了一次喷砂处理,让质感上更接近磨砂手感,大概能避免 Jelly 2 的史诗级沾油机身问题重现(至今 Jelly 2 仍是我用过最容易沾油污的手机没有之一)。
OnePlus 宣布将在明年开始为“选定的几款设备”(大概率是一加 11 系列)提供 4 个大版本更新,以及 5 年的安全补丁更新支持,但安全更新频率大约为两月一次
顶着 GRF 做 N+3 很容易,但要做到 N+4 就要额外做不少东西了,一加做得确实不错
来源:
https://www.xda-developers.com/oneplus-four-platform-updates-five-security
顶着 GRF 做 N+3 很容易,但要做到 N+4 就要额外做不少东西了,一加做得确实不错
来源:
https://www.xda-developers.com/oneplus-four-platform-updates-five-security
Telegram
Android Weekly Update ⚡️
自 Android 11 起,Google 开始实施被称为 Google Requirements Freeze (简称 GRF) 的更新策略。得益于 Android 8.0 开始引入的 Project Treble,供应商支持框架 (Vendor) 开始与 Android 解耦,但在 GRF 之前,每次更新 Android 大版本,上游 SoC 供应商(例如高通)仍然得推出新的 Vendor。更新后的 Vendor 主要用于提供给出厂预装新 Android 版本的 OEM 厂商,以适配新版本 Android…
vA/B 机型虽然 OTA 不用进 Recovery,但 OTA 过程的实际总时长是要明显长于传统 A-only 更新的,其中尤以启用压缩机制的 Pixel 最为突出,感受过十几 MB 的 OTA 包要安装半小时的绝望吗?
现在 Google 正试图加快 vA/B 机型的 OTA 安装速度,以 2.2GB 全量 OTA 包为基准,引入改进后成功使总时长由 23 分钟缩短到 13 分钟。共有两大改进,一个是引入集群批量写时复制操作 (CoW, Copy-on- Write),另一个是引入两个进程来压缩快照(之前是单线程)
相关提交:
https://android-review.googlesource.com/q/topic:%22libsnapshot-batch-writes%22
https://android-review.googlesource.com/c/platform/system/core/+/2319369
现在 Google 正试图加快 vA/B 机型的 OTA 安装速度,以 2.2GB 全量 OTA 包为基准,引入改进后成功使总时长由 23 分钟缩短到 13 分钟。共有两大改进,一个是引入集群批量写时复制操作 (CoW, Copy-on- Write),另一个是引入两个进程来压缩快照(之前是单线程)
相关提交:
https://android-review.googlesource.com/q/topic:%22libsnapshot-batch-writes%22
https://android-review.googlesource.com/c/platform/system/core/+/2319369
Forwarded from Alan的小纸箱
闲鱼已经开始主动清理售卖的二手 Pixel 手机:
现在搜索 Pixel 手机已经无法返回任何结果了,包括 Google / Pixel / 谷歌手机等关键词全部如此。
现在搜索 Pixel 手机已经无法返回任何结果了,包括 Google / Pixel / 谷歌手机等关键词全部如此。
Forwarded from Alan的小纸箱
实际观测结果是搜索结果不会返回,但实际产品暂时没有下架:例如搜索「像素手机4XL」仍然能返回部分 Pixel 4 XL 的结果。
但这仍是个危险的信号,依赖闲鱼渠道购入 Pixel 手机的朋友建议抓紧机会。
但这仍是个危险的信号,依赖闲鱼渠道购入 Pixel 手机的朋友建议抓紧机会。
Forwarded from Mishaal's Android News Feed
Folks, this is bad news. Very, very bad. Hackers and/or malicious insiders have leaked the platform certificates of several vendors. These are used to sign system apps on Android builds, including the "android" app itself. These certs are being used to sign malicious Android apps!
Why is that a problem? Well, it lets malicious apps opt into Android's shared user ID mechanism and run with the same highly privileged user ID as "android" - android.uid.system. Basically, they have the same authority/level of access as the Android OS process!
(Here's a short summary of shared UID, from my Android 13 deep dive.)
The post on the Android Partner Vulnerability Initiative issue tracker shared SHA256 hashes of the platform signing certificates and correctly signed malware using those certificates. Thanks to sites like
VirusTotal and APKMirror, it's trivial to see who is affected...
So, for example, this malware sample. Scroll down to the certificate subject/issuer, and whose name do you see? The biggest Android OEM on the planet? Yeah, yikes.
Go to APKMirror and just search for the SHA256 hash of the corresponding platform signing certificate... Yeah, this certificate is still being used to sign apps.
That's just one example. There are others at risk, too.
In any case, Google recommends that affected parties should rotate the platform certificate, conduct an investigation into how this leak happened, and minimize the number of apps signed with the platform certificate, so that future leaks won't be as devastating.
Why is that a problem? Well, it lets malicious apps opt into Android's shared user ID mechanism and run with the same highly privileged user ID as "android" - android.uid.system. Basically, they have the same authority/level of access as the Android OS process!
(Here's a short summary of shared UID, from my Android 13 deep dive.)
The post on the Android Partner Vulnerability Initiative issue tracker shared SHA256 hashes of the platform signing certificates and correctly signed malware using those certificates. Thanks to sites like
VirusTotal and APKMirror, it's trivial to see who is affected...
So, for example, this malware sample. Scroll down to the certificate subject/issuer, and whose name do you see? The biggest Android OEM on the planet? Yeah, yikes.
Go to APKMirror and just search for the SHA256 hash of the corresponding platform signing certificate... Yeah, this certificate is still being used to sign apps.
That's just one example. There are others at risk, too.
In any case, Google recommends that affected parties should rotate the platform certificate, conduct an investigation into how this leak happened, and minimize the number of apps signed with the platform certificate, so that future leaks won't be as devastating.