Ricevuto capo
Visualizzazione stampabile
Salve raga finalmente si e riaperto il topic visto che in molti ne parlano bene e più volte mi e stata consigliata sarà la prossima che proverò ;)
send my ollos2 Monster
Grandissimo Umberto,sono felicissimo di riaverti qui :D
Ascolta,ho visto che dalla versione 2.2 (ad anche sulla 3.0) non usi più la TouchWizUX,come mai? :(
Io attualmente monto la versione 2.2 alla quale ho installato la TouchWizUX 1.5 però ogni tanto ha qualche problemino :(
(mi sono innamorato del launcher del gs3 e non riesco a farne a meno adesso!!!)
Abbiate pazienza ragazzi...deve rimettere apposto casa prima di invitarvi a mangiare i pasticcini rotflrotflrotfl
Spero che la prima pagina sia di vostro gradimento, la 3.0 è online.
Ehm...che rimanga fra di noi, il thread è ancora sotto tortura, ok? ;)
@malo2000 e tutti gli altri che mi hanno supportato durante la mia assenza: grazie vi voglio bene e spero di incontrarvi tutti prima o poi.
E vabene, in merito alla domanda che mi hai posto ti rispondo citando il mio filo di pensiero (totalmente opinabile, per carità) e poi linkandoti un paio di post che mi hanno spinto a scrivere ciò che ho scritto.
Mobile odin esegue un flash dal device ed è possibile impostare wipe data e wipe cache che verranno eseguiti prima del flash, se il device ha un kernel stock o un cfroot derivato da sorgenti "infette" potrebbe anche darsi che si verifichi il problema.
Esempio pratico: immagina di essere con una rom qualunque 4.0.3 o altro....
Supponendo di volere usare Mobile Odin: flash della rom XWLPO 4.0.4, riavvio.
Flash del siyah sempre con mobile Odin: a questo punto l'utente pensa di eseguire un wipe cache o wipe data ed è ancora con il kernel stock..
Se il chip dell'utente rientra nella cerchia di quelli esposti al bug, cosa potrebbe succedere?
Onestamente non me la sento di consigliare un operazione che lascia spazio a dubbi, tanto meno se ne discutiamo nel thread della mia rom.
Questo infine è il post di Entropy512: invito a leggere e capire cosa scrive...
DANGER: Many Samsung ICS leak kernels may damage your device!
E con questo ho finito, con affetto Umberto.Quote:
Those who pay attention to goings-on with various Samsung devices may have noticed that some devices are experiencing a large quantity of hardbricks when ICS leaked kernels are used. These hardbricks are particularly nasty, in that vendors of JTAG services have been unable to resurrect these devices, unlike simple bootloader-corruption hardbricks. This is due to the fact that these kernels are actually managing to cause what appears to be permanent damage to the eMMC storage device.
Kernels that are confirmed affected are:[*]All Epic 4G Touch (SPH-D710) ICS leaks[*]All Galaxy Note (GT-N7000) ICS leaks[*]The AT&T Galaxy S II (SGH-I777) UCLD3 leak – and probably all others[*]Korean SHW-M250S/K/L official releases and any kernel built from their source
Kernels that SHOULD be safe are:[*]GT-I9100 ICS leaks[*]GT-I9100 official releases[*]Kernels built off of the GT-I9100 Update4 source base
Operations that are likely to cause damage when running an affected kernel:
Wiping in CWM (and likely any other custom recovery) (confirmed)
Restoring a Nandroid backup in CWM (wipes first)
Flashing another firmware in CWM (most flashes wipe first)
Wiping in stock 3e recovery (suspected, also wipes a partition)
Deleting large files when running an affected kernel (suspected but not confirmed)
If you have an affected kernel:
Flash a known good kernel using Odin/Heimdall immediately. Do NOT use Mobile Odin, CWM, or any on-device method to flash. Known good kernels include:[*]Nearly any Gingerbread kernel[*]ICS kernels built from the GT-I9100 Update4 source code
The root cause of this issue has yet to be determined, however, numerous Recognized Developers in XDA suspect it is due to Samsung enabling a feature in the affected kernels, MMC_CAP_ERASE – This is a performance feature that can greatly increase flash write performance, but appears to bring out a flaw in the flash chipset. GT-I9100 ICS kernels do not have this feature enabled and appear safe. However, not enough is known to declare all kernels without this feature safe – the only entity that can confirm the root cause of this problem and declare it fixed without taking great risk (destroying multiple devices with no way to repair them) is Samsung themselves.
In general, until further notice, if you are running a Samsung ICS leak for any Exynos-based device other than the GT-I9100, it is strongly advised to flash something else.
Ps.: il titolo del thread [ROM ICS][4.0.4][Xposed] SpeedWizz2 V3.0 Mpi [XWLPO]