Samsung Galaxy S III Subforo para hablar del espectacular Galaxy S3 de Samsung

Tema Cerrado
 
Herramientas
  #921  
Viejo 20/12/12, 15:43:47
Array

[xs_avatar]
Newyorker Newyorker no está en línea
Vendedor verificado
· Votos compra/venta: (36)
 
Fecha de registro: nov 2009
Localización: Madrid este
Mensajes: 2,060
Modelo de smartphone: Hoy uno y mañana otro.
Tu operador: Otra
no hay duda de que esto ya "huele" mal ,no somos tantos aqui como para haber tantos casos.
__________________
----Enviado desde mi Alcatel One Touch Easy azul - - - -


  #922  
Viejo 20/12/12, 15:50:48
Array

[xs_avatar]
spiderhtcmania spiderhtcmania no está en línea
Usuario muy activo
· Votos compra/venta: (187)
 
Fecha de registro: sep 2010
Localización: Sevilla
Mensajes: 6,146
Tu operador: Movistar

24 de junio ¿puedo tener problemas?

Enviado desde mi GT-I9300 usando Tapatalk 2
__________________
No preguntes por saber................
  #923  
Viejo 20/12/12, 15:51:44
Array

[xs_avatar]
guilletopo guilletopo no está en línea
Usuario muy activo
· Votos compra/venta: (1)
 
Fecha de registro: mar 2012
Localización: España
Mensajes: 883
Modelo de smartphone: Galaxy SIII
Tu operador: Movistar
Manusalamanca tio creo que estas confundiendo y liando a la gente sin saber
Los procesadores afectados por el fallo de seguridad en el kernel son mas aparte del s3, esta tambien el s2 y el note2 y creo que alguno mas, no es solo el s3
Es que ya lo he explicado un poco ma satras y no me habeis echo caso, si la causa de nuestros bricks fuera el famoso exploit no caerian los s3, caerian todos los que tienen ese problema con el procesador
Ademas que como tambien dije pero no os gusta leer los bricks han empezado mucho antes de descubrir lo del exploit, y si hubiera aplicaciones infectadas la gente se daria cuenta en pocos dias
Gracias de parte de:
  #924  
Viejo 20/12/12, 15:58:34
Array

[xs_avatar]
guilletopo guilletopo no está en línea
Usuario muy activo
· Votos compra/venta: (1)
 
Fecha de registro: mar 2012
Localización: España
Mensajes: 883
Modelo de smartphone: Galaxy SIII
Tu operador: Movistar
Ademas, que tambien lo he dicho, porque coño ese agujero utilizado por las aplicaciones que sean para brickearnos los s3 iban a afectar solo a los primeros, no tiene ningun sentido
Si alguie estubiera usando el exploit para brickear koviles brickearian por igial los s2, los s3 y los note2, y no caerian solos los primeros, caerian TODOS

De verdad no digais cosas incoherentes porque la gente se lia y esto sino es un caos, yo no se nada de programacion en android pero si que se algo de moviles e informatica y esto que esta pasando es imposible que sea por culpa del exploit, alomejor si que hay alguien por ahi jodiendo moviles apeovechando eso, alguno habra que le hayan robado la tarjeta o las fotos o le hayan jodido el movil, alguno, como alguno habra brickeado por una mala caida, una gota de algua o a saber que, pero ninguna es la causa principal de todos estos brickeos, ni principal, ni importante, ni si quiera es significativo
Gracias de parte de:
  #925  
Viejo 20/12/12, 16:00:36
Array

[xs_avatar]
raul26hg raul26hg no está en línea
Usuario muy activo
· Votos compra/venta: (1)
 
Fecha de registro: oct 2011
Localización: teruel
Mensajes: 788
Modelo de smartphone: galaxy s8
Tu operador: Orange
Bueno, pues aqui dejo una captura de lo que me sale a mi con el codigo *#12580*369#
Tambiem comento que e instalado el exynos abuse para bloquear el exploit y que he tenido que instalar el fix de la camara porque se veia en verde, a ver si asi estamos un poco mas seguros.
Ahora que pienso, es normal que durante la noche, sin el cargador puesto, me gaste casi un 10% de bateria???
Imágenes Adjuntas
Tipo de Archivo: jpg uploadfromtaptalk1356015632274.jpg (22.6 KB, 296 visitas)

Última edición por raul26hg Día 20/12/12 a las 16:28:21.
  #926  
Viejo 20/12/12, 16:28:15
Array

[xs_avatar]
bicapa bicapa no está en línea
Miembro del foro
 
Fecha de registro: may 2011
Mensajes: 184
Modelo de smartphone: Nexus 5
Tu operador: Movistar
 Cita: Originalmente Escrito por manusalamanca Ver Mensaje
Eso no es correcto, afecta a todo tipo de roms, stock o cocinadas, con root o sin el... ya que la vulnerabilidad esta en el propio procesador.

...............
A ver, yo me he ido a la propia fuente del granujilla que encontró el exploit y que indicaba --cito textualmente--:
http://www.xda-developers.com/androi...4412-and-4210
Recently discover a way to obtain root on S3 without ODIN flashing.
The security hole is in kernel, exactly with the device /dev/exynos-mem.
This device is R/W by all users and give access to all physical memory … what’s wrong with Samsung ?
Its like /dev/mem but for all.
Three libraries seems to use /dev/exynos-mem:
/system/lib/hw/camera.smdk4x12.so
/system/lib/hw/gralloc.smdk4x12.so
/system/lib/libhdmi.so


Luego el problema está en el kernel, o sea, en el software.
Para los que no usan Linux, indicar que la carpeta /dev no es una carpeta que esté escondida. Es accesible desde fuera, por cualquiera, está bien a la vista, aunque cada dispositivo (cada archivo) tiene sus permisos. Es más, si yo creo un software para android y necesito acceder, por ejemplo, a la cámara, tendré que hacer uso de un dispositivo de esa carpeta.
Dentro de la carpeta /dev hay archivos (enlaces) que permiten acceder a los dispositivos del sistema. Es como una capa de abstracción. Si, por ejemplo, quiero meter algo en la primera partición del disco duro, uso sda0, por ejemplo, y "sda0" es un archivo que se aloja en la carpeta /dev. Luego, a través del kernel, accedo a la partición. No hace falta saber cómo accedo a sda0, basta con saber que puedo a través del dispositivo sda0. Sería el equivalente a C:\, por ejemplo, dentro de MS-DOS.

Sin embargo, parece que la información que ha trascendido del exploit no es del todo correcta o completa ya que CyanogenMod, en efecto, ha incluido un parche para que esa vulnerabilidad no afecte a las versiones de su ROM.
https://plus.google.com/+CyanogenMod/posts/T6Ce89WCBnp
Pero, ¿porqué CyanogenMod ha incluido un parche para SU kernel si el que está afectado (según la información trascendida) es el Stock de Samsung, el mismo cuyo código fuente Samsung aún no ha liberado? ¿O ya lo ha hecho? ¿Es que la ROM de CyanogenMod también usa un dispositivo en /dev/exynos-mem con acceso ilimitado a la memoria? Si es así, es que Samsung sí ha liberado todo el código fuente para los Exynos pero no está bien documentado.
Ni p... idea.

En todo caso, pido disculpas a todo aquel que haya resultado afectado por mi comentario.
Y si alguien conoce más información aparte de la trascendida, estaría bien que la comentase.

Última edición por bicapa Día 20/12/12 a las 16:40:16.
  #927  
Viejo 20/12/12, 16:33:40
Array

[xs_avatar]
Willy Hummer Willy Hummer no está en línea
Miembro del foro
 
Fecha de registro: jul 2012
Localización: Madrid
Mensajes: 489
Modelo de smartphone: One Plus Nord
Tu operador: -
 Cita: Originalmente Escrito por guilletopo Ver Mensaje
Manusalamanca tio creo que estas confundiendo y liando a la gente sin saber
Los procesadores afectados por el fallo de seguridad en el kernel son mas aparte del s3, esta tambien el s2 y el note2 y creo que alguno mas, no es solo el s3
Es que ya lo he explicado un poco ma satras y no me habeis echo caso, si la causa de nuestros bricks fuera el famoso exploit no caerian los s3, caerian todos los que tienen ese problema con el procesador
Ademas que como tambien dije pero no os gusta leer los bricks han empezado mucho antes de descubrir lo del exploit, y si hubiera aplicaciones infectadas la gente se daria cuenta en pocos dias
Totalmente de acuerdo contigo. A ver si se zanja la discusión por que no hay más nexo en común entre ambas cuestiones que el nombre de Samsung.
Gracias de parte de:
  #928  
Viejo 20/12/12, 16:33:42
Array

[xs_avatar]
astraopc2010 astraopc2010 no está en línea
Miembro del foro
 
Fecha de registro: jul 2011
Localización: Chile
Mensajes: 415
Modelo de smartphone: Nokia c7, Nexus S, Galaxy S2, S3, S4 y S5, Lg G3
Tu operador: ENTEL
 Cita: Originalmente Escrito por benimaru Ver Mensaje
si, he leido la una tal 0.1, la mp 1300 y la mp 1400
si, yo soy rev. 1400 y fecha de fabicación 7 de noviembre....saludos
__________________
sígueme en twitter @cabogvaldivia si te gusta la tecnología.
  #929  
Viejo 20/12/12, 16:49:57
Array

[xs_avatar]
guilletopo guilletopo no está en línea
Usuario muy activo
· Votos compra/venta: (1)
 
Fecha de registro: mar 2012
Localización: España
Mensajes: 883
Modelo de smartphone: Galaxy SIII
Tu operador: Movistar
 Cita: Originalmente Escrito por Willy Hummer Ver Mensaje
Totalmente de acuerdo contigo. A ver si se zanja la discusión por que no hay más nexo en común entre ambas cuestiones que el nombre de Samsung.
Jooooder por fin alguien que me lee y entiende
Por todo lo que ya he dicho varias veces no hay absolutamente ningun nexo entre ambos problemas, no es uno la causa de otro, son dos problemas diferentes
  #930  
Viejo 20/12/12, 16:50:44
Array

[xs_avatar]
MEGI MEGI no está en línea
Usuario poco activo
 
Fecha de registro: ene 2009
Localización: ALBACETE
Mensajes: 49
Modelo de smartphone: SAMSUNG GALAXY S5
Tu operador: Movistar
Pues este es el mio,de momento funcionando sin problemas,en cuanto los tenga os aviso

Toquemos madera
Imágenes Adjuntas
Tipo de Archivo: jpg 2012-12-20 16.44.09.jpg (22.0 KB, 260 visitas)
  #931  
Viejo 20/12/12, 16:52:07
Array

[xs_avatar]
manusalamanca manusalamanca no está en línea
Usuario muy activo
· Votos compra/venta: (2)
 
Fecha de registro: dic 2011
Localización: España
Mensajes: 2,046
Modelo de smartphone: OnePlus 8 Pro
Tu operador: Pepephone
 Cita: Originalmente Escrito por bicapa Ver Mensaje
A ver, yo me he ido a la propia fuente del granujilla que encontró el exploit y que indicaba --cito textualmente--:
http://www.xda-developers.com/androi...4412-and-4210
Recently discover a way to obtain root on S3 without ODIN flashing.
The security hole is in kernel, exactly with the device /dev/exynos-mem.
This device is R/W by all users and give access to all physical memory … what’s wrong with Samsung ?
Its like /dev/mem but for all.
Three libraries seems to use /dev/exynos-mem:
/system/lib/hw/camera.smdk4x12.so
/system/lib/hw/gralloc.smdk4x12.so
/system/lib/libhdmi.so


Luego el problema está en el kernel, o sea, en el software.
Para los que no usan Linux, indicar que la carpeta /dev no es una carpeta que esté escondida. Es accesible desde fuera, por cualquiera, está bien a la vista, aunque cada dispositivo (cada archivo) tiene sus permisos. Es más, si yo creo un software para android y necesito acceder, por ejemplo, a la cámara, tendré que hacer uso de un dispositivo de esa carpeta.
Dentro de la carpeta /dev hay archivos (enlaces) que permiten acceder a los dispositivos del sistema. Es como una capa de abstracción. Si, por ejemplo, quiero meter algo en la primera partición del disco duro, uso sda0, por ejemplo, y "sda0" es un archivo que se aloja en la carpeta /dev. Luego, a través del kernel, accedo a la partición. No hace falta saber cómo accedo a sda0, basta con saber que puedo a través del dispositivo sda0. Sería el equivalente a C:\, por ejemplo, dentro de MS-DOS.

Sin embargo, parece que la información que ha trascendido del exploit no es del todo correcta o completa ya que CyanogenMod, en efecto, ha incluido un parche para que esa vulnerabilidad no afecte a las versiones de su ROM.
https://plus.google.com/+CyanogenMod/posts/T6Ce89WCBnp
Pero, ¿porqué CyanogenMod ha incluido un parche para SU kernel si el que está afectado (según la información trascendida) es el Stock de Samsung, el mismo cuyo código fuente Samsung aún no ha liberado? ¿Es que la ROM de CyanogenMod también usa un dispositivo en /dev/exynos-mem con acceso ilimitado a la memoria?
Ni p... idea.

En todo caso, pido disculpas a todo aquel que haya resultado afectado por mi comentario.
Y si alguien conoce más información aparte de la trascendida, estaría bien que la comentase.
Si, para montar una particion en linux por ejemplo debe crearse un dispositivo, con nombre /dev/sda1, en ese caso indica que queremos montar la primera partcion del primer disco duro y efectivamente una vez montada, a partir de esa ruta accedemos al contenido que queremos

Aqui nadie es pefecto, a falta de informacion yo veo posible, y creo que estaras de acuerdo, que con acceso root sin control se puede o nos pueden dejar la memoria o las particiones de la memoria interna fritas y eso causa brick.
Por otro lado yo habia leido que no importaba el kernel que tuvieras, que que era cosa de los chips Exynos4 y que los kernel que teniamos ahora no evitaban esa vulnerabilidad.
Cierto es que el Note2 por ejemplo tambien tiene el chip y no esta pasando esto, suponiendo que Samsung no es consciente de esto, deberia pasarles lo mismo.

De todas formas eviten en lo posible esto, no he garantizado ni garantizo que con ese parche para el ExynosAbuse, que es el exploit, no caiga vuestro movil, pero podeis evitar un posible robo de datos.
__________________
Samsung Galaxy ACE -> Samsung Galaxy S3 -> LG Nexus 4 -> HTC One M7 -> HTC One M8 -> HTC 10 -> OnePlus 5T -> OnePlus 8 Pro
  #932  
Viejo 20/12/12, 17:01:03
Array

[xs_avatar]
Willy Hummer Willy Hummer no está en línea
Miembro del foro
 
Fecha de registro: jul 2012
Localización: Madrid
Mensajes: 489
Modelo de smartphone: One Plus Nord
Tu operador: -
 Cita: Originalmente Escrito por manusalamanca Ver Mensaje
Si, para montar una particion en linux por ejemplo debe crearse un dispositivo, con nombre /dev/sda1, en ese caso indica que queremos montar la primera partcion del primer disco duro y efectivamente una vez montada, a partir de esa ruta accedemos al contenido que queremos

Aqui nadie es pefecto, a falta de informacion yo veo posible, y creo que estaras de acuerdo, que con acceso root sin control se puede o nos pueden dejar la memoria o las particiones de la memoria interna fritas y eso causa brick.
Por otro lado yo habia leido que no importaba el kernel que tuvieras, que que era cosa de los chips Exynos4 y que los kernel que teniamos ahora no evitaban esa vulnerabilidad.
Cierto es que el Note2 por ejemplo tambien tiene el chip y no esta pasando esto, suponiendo que Samsung no es consciente de esto, deberia pasarles lo mismo.

De todas formas eviten en lo posible esto, no he garantizado ni garantizo que con ese parche para el ExynosAbuse, que es el exploit, no caiga vuestro movil, pero podeis evitar un posible robo de datos.
Creo que te he entendido y según dices con acceso root se puede causar brick (y de ahí en la insistencia de juntar sploits con bricks). Pero es que entre los afectados por muerte súbita (esto suena peor que la colza) hay rooteados y no rooteados, y por tanto el sploit no sería la causa del brikc.
  #933  
Viejo 20/12/12, 17:04:33
Array

[xs_avatar]
astraopc2010 astraopc2010 no está en línea
Miembro del foro
 
Fecha de registro: jul 2011
Localización: Chile
Mensajes: 415
Modelo de smartphone: Nokia c7, Nexus S, Galaxy S2, S3, S4 y S5, Lg G3
Tu operador: ENTEL
 Cita: Originalmente Escrito por guilletopo Ver Mensaje
Jooooder por fin alguien que me lee y entiende
Por todo lo que ya he dicho varias veces no hay absolutamente ningun nexo entre ambos problemas, no es uno la causa de otro, son dos problemas diferentes
yo también creo que se están confundiendo, y son dos temas distintos....
__________________
sígueme en twitter @cabogvaldivia si te gusta la tecnología.
  #934  
Viejo 20/12/12, 17:05:21
Array

[xs_avatar]
bicapa bicapa no está en línea
Miembro del foro
 
Fecha de registro: may 2011
Mensajes: 184
Modelo de smartphone: Nexus 5
Tu operador: Movistar
 Cita: Originalmente Escrito por manusalamanca Ver Mensaje
Si, para montar una particion en linux por ejemplo debe crearse un dispositivo, con nombre /dev/sda1, en ese caso indica que queremos montar la primera partcion del primer disco duro y efectivamente una vez montada, a partir de esa ruta accedemos al contenido que queremos

Aqui nadie es pefecto, a falta de informacion yo veo posible, y creo que estaras de acuerdo, que con acceso root sin control se puede o nos pueden dejar la memoria o las particiones de la memoria interna fritas y eso causa brick.
Por otro lado yo habia leido que no importaba el kernel que tuvieras, que que era cosa de los chips Exynos4 y que los kernel que teniamos ahora no evitaban esa vulnerabilidad.
Cierto es que el Note2 por ejemplo tambien tiene el chip y no esta pasando esto, suponiendo que Samsung no es consciente de esto, deberia pasarles lo mismo.

De todas formas eviten en lo posible esto, no he garantizado ni garantizo que con ese parche para el ExynosAbuse, que es el exploit, no caiga vuestro movil, pero podeis evitar un posible robo de datos.
Mis disculpas. En efecto, no es sda0, es sda1.
Respecto al tema de la memoria accesible desde /dev/exynos-mem, pues... sinceramente no tengo ni p... idea de a qué atenernos. No soy un programador tan avanzado ni con tantas ganas como para adentrarme en ese mundo. Pero está claro que si puedo acceder a toda la memoria, la misma que el procesador accede para realizar tareas a bajo nivel, la puedo liar parda. No sé si hay mecanismos de limitación que permitan salvaguardar la integridad del procesador pero algo sí es seguro: la seguridad está en entredicho.
Todo depende que cuán grande sea la brecha y, a partir de ahí, cuán hijop... puedas llegar a ser.
De todas formas, me quedo con la cita final de CyanogenMod al publicar lo de su parche:

Protip: In the end, security always comes down to you as an end user. Be smart, and educate others. Algo así como: "De todas formas, la seguridad siempre recae en ti como usuario final. Se inteligente y coméntaselo a quien no lo es" (o "a otros", pero me gusta más mi versión).

Última edición por bicapa Día 20/12/12 a las 17:09:49.
  #935  
Viejo 20/12/12, 17:42:03
Array

[xs_avatar]
clockw clockw no está en línea
Miembro del foro
 
Fecha de registro: nov 2010
Localización: Madrid
Mensajes: 327
Modelo de smartphone: Pixel 7 Pro
Tu operador: Movistar
 Cita: Originalmente Escrito por guilletopo Ver Mensaje
Jooooder por fin alguien que me lee y entiende
Por todo lo que ya he dicho varias veces no hay absolutamente ningun nexo entre ambos problemas, no es uno la causa de otro, son dos problemas diferentes
Eh, eh, eh, sin faltar. Que aquí hay más gente que piensa lo mismo
Gracias de parte de:
  #936  
Viejo 20/12/12, 17:48:07
Array

[xs_avatar]
Nadiesperfecto Nadiesperfecto no está en línea
Miembro del foro
· Votos compra/venta: (2)
 
Fecha de registro: ago 2011
Mensajes: 401
Modelo de smartphone: Huawei P9 Plus, Surface Pro 4
Tu operador: R Móvil
 Cita: Originalmente Escrito por manusalamanca Ver Mensaje
Aqui nadie es pefecto
Ése soy yo
Los siguientes 2 usuarios han agradecido a Nadiesperfecto su comentario:
  #937  
Viejo 20/12/12, 17:55:38
Array

[xs_avatar]
Nadiesperfecto Nadiesperfecto no está en línea
Miembro del foro
· Votos compra/venta: (2)
 
Fecha de registro: ago 2011
Mensajes: 401
Modelo de smartphone: Huawei P9 Plus, Surface Pro 4
Tu operador: R Móvil
Por cierto manusalamanca, yo tampoco creo que los bricks tengan que ver con el exploit, pero bueno... para eso están los foros ¿no? para que cada uno hable y dé su opinión, así que por mi parte agradezco que des la tuya
  #938  
Viejo 20/12/12, 18:13:01
Array

[xs_avatar]
manusalamanca manusalamanca no está en línea
Usuario muy activo
· Votos compra/venta: (2)
 
Fecha de registro: dic 2011
Localización: España
Mensajes: 2,046
Modelo de smartphone: OnePlus 8 Pro
Tu operador: Pepephone
 Cita: Originalmente Escrito por Willy Hummer Ver Mensaje
Creo que te he entendido y según dices con acceso root se puede causar brick (y de ahí en la insistencia de juntar sploits con bricks). Pero es que entre los afectados por muerte súbita (esto suena peor que la colza) hay rooteados y no rooteados, y por tanto el sploit no sería la causa del brikc.
Por eso, porque da igual que tengas root que no, root es un usuario con privilegios especiales para hacer cualquier cosa, cuando rooteas un movil, obtienes permisos especiales para hacer lo que quieras. La gracia esta en que ese exploit permite ejecutar cualquier operacion en modo root este o no rooteado, no importa.

Y ya se que el exploit no tiene porque estar vinculado con eso, pero a falta de informacion...

Segun Chainfire:

 Cita:
Exploit
For more details on the exploit itself, see this thread: http://forum.xda-developers.com/show....php?t=2048511. The exploit is used by this APK in unmodified form. You should be very afraid of this exploit - any app can use it to gain root without asking and without any permissions on a vulnerable device. Let's hope for some fixes ASAP !
__________________
Samsung Galaxy ACE -> Samsung Galaxy S3 -> LG Nexus 4 -> HTC One M7 -> HTC One M8 -> HTC 10 -> OnePlus 5T -> OnePlus 8 Pro
  #939  
Viejo 20/12/12, 18:17:43
Array

[xs_avatar]
kekemeno kekemeno no está en línea
Usuario muy activo
 
Fecha de registro: ene 2010
Localización: Mallorca
Mensajes: 1,176
Modelo de smartphone: S23 Ultra
Tu operador: Yoigo
 Cita: Originalmente Escrito por Nadiesperfecto Ver Mensaje
kekemeno tío que se te acumula el chollo... jejeje...
Para echar una mano he contado los casos desde la página 30 hasta el post 894.
Estos son los nuevos bricks reportados:

MrHard
fmparodi
Munides (murió el de la novia)
hugorudo
djkacho
usua69
luismebratt
anouar
jimfaker
USTI2222
marmoucho (reporta 3 casos en su empresa)
trafi85
pedlui
neheb

En total 16 casos más, que sumados a los 54 anteriores hacen ya un total de 70... y subiendo...
joer ¬¬...jajaja, me he puesto a leer todo y cuando llego a tu mensaje me doy cuenta que ya me lo has hecho tu...en fin...sigo contando, la próxima me lo envias por mp jeje. Gracias y perdón por no actualizar pero es que no he podido entrar antes.

En fin, recapitulando:
1. voy a poner lo del código el la página principal porque estoy cansado de leer gente que entra y pregunta cómo se mira.
2. No contestéis a los que preguntan si su móvil rooteado entraría en garantía, creo que ya está bastante dicho.
3. Parece claro, al menos yo lo creo, que lo del exploit y el brick no tiene relación puesto que el exploit es el mismo para todos los S3 (y note...) y sin embargo sólo se averían los del principio.
4. samsung no ha hecho comunicado oficial pero si que ha dicho por Twitter que están analizando patrones.
5. Lo del cargador podría ser. ¿podéis confirmar alguien que la fecha que aparece en el cargador es la misma que la que aparece en el movil?
6. espero no haberme equivocado contando...porque la verdad es que repasar tantas páginas es harto pesado.

A parte de eso tengo que comentar que mi cargador venía con una etiqueta del SAT como que lo habían revisado supongo. Yo no pienso cambiar de cargador...tengo móviles de reserva, si se tiene que fastidiar de nuevo, que se fastidie. Prefiero que se rompa 20 veces en garantía a que lo haga una vez fuera de ella. Y de paso compruebo si se va a volver a romper. Me parecería fatal que nosotros tuviesemos que cambiar nuestra manera de funcionar con el móvil sólo para que no se rompa, no señor! Eso es como cuando Apple dijo que para solucionar lo de la cobertura lo que había que hacer era no coger el móvil de aquella manera.
__________________
Nokia N70>LGViewty>HTCLegend>HTCDesire HD>Samsumg GS3>S Note 3> Sony Z5> Note 7< Z5>Mate 10>P30Pro>Xiaomi Mi9>Iphone XS+>S21 Ultra>S23 Ultra

Última edición por kekemeno Día 20/12/12 a las 18:33:27.
Los siguientes 2 usuarios han agradecido a kekemeno su comentario:


  #940  
Viejo 20/12/12, 18:23:54
Array

[xs_avatar]
manusalamanca manusalamanca no está en línea
Usuario muy activo
· Votos compra/venta: (2)
 
Fecha de registro: dic 2011
Localización: España
Mensajes: 2,046
Modelo de smartphone: OnePlus 8 Pro
Tu operador: Pepephone
 Cita: Originalmente Escrito por Nadiesperfecto Ver Mensaje
Ése soy yo


Si es que me repito mucho, pero como no encuentro ninguna prueba que concluya que sea el hardware lo que esta matando los S3, acudo a ese exploit con el cual si creo posible que se pueda joder el movil. No problem

De todas formas, ya en alguna reparacion hemos visto el HW Rev: 1.400, o eso dicen, me encantaria saber que es lo que han cambiado en esa version...
Estoy tambien mirando a que hace referencia el FTA HW VERSION, obtenido desde stock rom poniendo *#2222#, el mio es 1.3
Comprado el 4 de diciembre en ********, recibido hace justo hoy una semana, proveniente de Alemania casi seguro, de momento todo bien.
RF Cal: 2012.8.18
Hw Rev: MP 1.100
__________________
Samsung Galaxy ACE -> Samsung Galaxy S3 -> LG Nexus 4 -> HTC One M7 -> HTC One M8 -> HTC 10 -> OnePlus 5T -> OnePlus 8 Pro
Tema Cerrado

Estás aquí
Regresar   Portal | Indice > Foros Samsung > Otros smartphones de Samsung antiguos > Samsung Galaxy S III

Herramientas


Hora actual: 22:13:36 (GMT +1)



User Alert System provided by Advanced User Tagging (Lite) - vBulletin Mods & Addons Copyright © 2025 DragonByte Technologies Ltd.

Contactar por correo / Contact by mail / 邮件联系 /