Com miui translation kingsoft что это

Com miui translation kingsoft что это

[index]Содержание
[#1]Общее…
[#2]Список замороженного с пояснениями
[#3]Скрипт для отключения замороженного
[/index]

Рад всех приветствовать!
Хотел рассказать о своём опыте облегчения жизни устройству, заключающееся в отключении мне не нужных приложений, сервисов и т. п.
Возможно, кому–либо это поможет.

Пост постараюсь поддерживать в актуальном состоянии. С задержкой от «нововведения» минимум на сутки, так как надо сначала самому оценить влияние любого, вновь отключаемого приложения, а уж потом писать.

Сразу оговорюсь несколькими пунктами:

  • Всё, что мной делалось, происходило с пониманием того, что можно окирпичиться и тогда привет фастбут. 🙂 К слову, фастбут приходил не единожды.
  • Мне не нужна Гугловая учётка. Совсем. Я её не использую, а для синхронизации контактов, календаря, напоминаний у меня есть DAVDroid.

Что использовалось в работе:

  • Официальная глобальная стабильная прошивка. Скорее всего, с бетой так же будет работать.
  • Права суперпользователя (root). Для получения я использую связку разблокированного загрузчика, TWRP + Magisk. Им же ставлю блокировку шифрования /data . Для Oreo нужен другой TWRP (судя по 4ПДА), но принципы схожи.
  • Titanium Backup. С его помощью приложения либо удаляются либо замораживаются.
  • OpenGApps в варианте pico.
  • Немного везения и здравого смысла.

Собственно процесс выглядел так:

  • прошился через фастбут. В скрипте прошивки отключил перезагрузку после прошивки и прошивку рекавери;
  • загрузился в TWRP, отключил шифрование data и поставил Magisk (по умолчанию /data зашифровывается при первом запуске после любой прошивки);
  • настроил устройство, восстановился из Mi Cloud;
  • прошил TWRP как рекавери (до настройки бесполезно — аппарат в рекавери сам не зайдёт, только после настройки);
  • из TWRP поставил OpenGApps pico (чтобы самому ГАппсы не тереть);
  • из TWRP удалил /system/priv-app/GmsCore (OpenGApps ставятся в /system/priv-app/PrebuiltGmsCore и итогом лёгкий конфликт версий, выражающийся в том, что всё равно используется штатная)

Перво-наперво я затормозил постоянный перезапуск ss_ramdump. Для чего эта служба нужна — вопрос.Для удобства добавил в /system/bin следующий скрипт:

  1. #!/system/bin/sh
  2. echo 0 /sys/module/subsystem_restart/parameters/enable_mini_ramdumps
  3. echo 0 /sys/module/subsystem_restart/parameters/enable_ramdumps
  4. stop ss_ramdump
  5. exit 0

Правда, приходится не забывать запускать его каждый раз при перезапуске аппарата, так как с редактированием init.qcom.rc и (или) default.prop у меня лёгкая проблема в виде бутлупа 🙂

А дальше итерационно…
В Titanium Backup приложение морозится, удаляются его данные. Перезагрузка в TWRP, Очистка → Выборочная очистка → Dalvik/ART cache + cache → перезагрузка в ОС, ожидание, Titanium Backup, …

На следующей странице (оглавление вверху) что было заморожено с пояснениями по поводу приложений (что знал и удалось найти в сети). Удалил без сожаления facebook, MGRSVendorApp, PartnerNetflix…

Установщик пакетов из GApps’ов ( com.google.android.packageinstaller ) удалять нельзя! Морозить тоже. Будет лёгкий кирпичик. Скорее всего, возврат /data/system/packages.xml проблему решит, но не факт.

Читайте также:  Как в пдф поставить нумерацию страниц

На текущий момент мой R5A жив-здоров и за весь день (05:00 ÷ 21:00) съедает 20 ÷ 25 процентов заряда (по данным BetterBatteryStats до 1,6%/час), и это за рабочий день, когда звонки, СМС и почта + нет WiFi, LTE не работает и сидишь на 3G. Сейчас суббота, за 16 часов при подключенном WiFi расход 10 (десять) процентов батареи. Как по мне вполне хороший результат. Некоторые приложения ругаются на то, что им нужны google play services (штатный ассистент, музыка, Авито, Вайбер), но при этом вполне себе работают и не докучают вылетами. На четвёртой странице скриншоты… Они местами длинные очень И на экране компа смотрятся непривычно.

Чтобы на 10.1.1.0.NCKMIFI нормально работал TitaniumBackup до первого использования стоит поставить busybox. До этого я голову себе сломал, пытаясь понять почему же не все версии запускаются (особенно новые).

NB! После проведённых манипуляций аппарат до заводских настроек не возвращается. Только полная перепрошивка. Связано это с ГАппсами, насколько я смог понять.

Обновление от 11 декабря.
В «морозильник» отправились com.qualcomm.fastdormancy и com.quicinc.cne.CNEService . Уж не знаю что из них, но вчера (сегодня то 12 декабря уже) за день (с пяти утра до восьми вечера) ушло всего… 15%. Обновления в скрипт и описание внёс.

[page]
Список замороженных приложений на момент написания темы.

  • Analytics 2.8.1 ( com.miui.analytics ) → Из названия понятно: сбор всяко-разно сведений, действий пользователя и, скорее всего, отправка их (может и в обезличенном виде) в XiaoMi для улучшения «User Experience» в последующих версиях приложений
  • Android Easter Egg 1.0 ( com.android.egg ) → Скорее всего это ловля котов на аппарате после многократного нажимания на N в версии Android.
  • ANT HAL Service 4.0.0 ( com.dsi.ant.server ) → Поддержка всяких устройств, которые общаются с аппаратом через Bluetooth по протоколу ANT (датчики сердечного ритма, тренажеры, счетчики на велосипедах, шагометры, весы, счетчики калорий и др.)
  • Bluetooth MIDI Service 7.1.2 ( com.android.bluetoothmidiservice ) → Из названия идёт звук (MIDI) и Bluetooth. С гарнитурой пока не проверял, но наушников синезубых у меня нет.
  • Bookmark Provider 7.1.2 ( com.android.bookmarkprovider ) → На 95% это служба контекстной рекламы, которая может использоваться в браузерах и прочем. Chrome к ней точно обращается.
  • CaptivePortalLogin 7.1.2 ( com.android.captiveportallogin ) → Отвечает за переход по страницам и всяким действиям перед подключением к WiFi. Как яркий пример: в Москве и Питере это весь транспорт. Когда надо посмотреть рекламу и выйти на своей остановке ибо доехал только после этого подключиться к инету.
  • com.android.cts.ctsshim 7.0-2996264 ( com.android.cts.ctsshim )
  • com.android.cts.priv.ctsshim 7.0-2996264 ( com.android.cts.priv.ctsshim ) → Это и предыдущее. Compatibility test suite. AOSP говорит так:

«The Compatibility Test Suite (CTS) is a free, commercial-grade test suite, available for download. The CTS represents the "mechanism" of compatibility.

The CTS runs on a desktop machine and executes test cases directly on attached devices or an emulator. The CTS is a set of unit tests designed to be integrated into the daily workflow (such as via a continuous build system) of the engineers building a device. Its intent is to reveal incompatibilities early on, and ensure that the software remains compatible throughout the development process.»

«CTS uses these apps to test privileges and permissions. To pass the tests, you must preload the apps into the appropriate directories on the system image without re-signing them.»

Каждый год можно найти информацию о том, как Xiaomi шпионит за пользователями. В начале декабре 2017 года пользователь «Robert Baptiste» обнаружил ещё одно подозрительное приложение MIUI.

Читайте также:  Что такое шунт на генераторе

Xiaomi шпионит за пользователями!

В своём твиттер-аккаунте автор расследования разместил свои мысли и доказательство того, что в смартфонах Xiaomi есть подозрительное приложение MIUI.

Роберт Батист является экспертом по безопасности из Франции, который специализируется на шпионском ПО. Его цель показать пользователям мобильных телефонов, как производители могут легко собирать их данные, без ведома самих владельцев устройств.

Как это не печально, но Роберт уличил и нашу любимую компанию в подобных действиях. Оказывается, что в графическом интерфейсе MIUI есть подозрительное приложение, которое отправляет большой пакет данных на серверы, расположенные в Китае.

Если вы читаете новости из области информационной безопасности, то наверняка слышали о найденных проблемах в программном обеспечении OnePlus, которое допускало доступ к привилегиям root пользователя.

Наш французский эксперт по безопасности сообщает о возможности аналогичной уязвимости в MIUI.

Приложение для мониторинга телефонов Xiaomi

Проверяя MIUI Global на Xiaomi Mi 6, эксперт обнаружил в программном обеспечении приложение для мониторинга MiuiDeamon.

После тестирования выяснилось, что оно собирает данные, такие как время включения экрана, объем свободной памяти и внутренней памяти, статистику батареи и GPU, статус Bluetooth и сотовой сеть, а также номер IMEI.

Подозрительное приложение MiuiDeamon не только собирает всю эту информацию, но и отправляет её на серверы в Китае.

Как проверить свой смартфон?

Чтобы проверить, загружено ли на вашем смартфоне шпионское приложение Xiaomi, перейдите к настройкам телефона.

Затем откройте вкладку с установленными приложениями и проверьте, содержит ли список com.miui.daemon.

Если это так, вы можете остановить эту программу, но по умолчанию Xiaomi не предоставила пользователям возможность полностью отключить её.

Чтобы избавиться от этой потенциальной проблемы, достаточно установить любую кастомную прошивку. После этого можно удалить нежелательное шпионское ПО со своего телефона Сяоми.

Чего стоит бояться обычным пользователям?

Стоит ли бояться? Вопрос неоднозначный. Так как ещё несколько лет назад, после подобной ситуации, компания Xiaomi перестала скрывать, что оболочка MIUI имеет множество различных инструментов мониторинга.

Читайте также:  Targem crash reporter crossout

Возможно таким образом, Сяоми анализируют поведение пользователей, чтобы адаптировать MIUI к их потребностям. Прежде чем начать паниковать, стоит дождаться официального объяснения со стороны Xiaomi.

Warning: A non-numeric value encountered in /home/xiaomi7/xiaomishka.ru/www/wp-content/themes/publisher/includes/func-review-rating.php on line 212

Warning: A non-numeric value encountered in /home/xiaomi7/xiaomishka.ru/www/wp-content/themes/publisher/includes/func-review-rating.php on line 213

Здравствуйте, дорогие друзья! Меня зовут Михаил Сяоминко, Я фанат техники, гаджетов и смартфонов Xiaomi. Имея доступ к информации, стараюсь предоставлять для читателей «Сяомишки» интересный и качественный контент. Делюсь последними новостями и эксклюзивными материалами.

Новый Poco F1, как и большинство Xiaomi, штатно комплектуется здоровенным ворохом программного обеспечения, которое в среде особо продвинутых юзеров принято называть «bloatware» (или еще проще «фуфлософтом») и по возможности удалять.

Удаление такого рода малополезного или зачастую совсем бесполезного ПО осуществляется несколькими методами. При этом опытный юзер, как правило, старается удалять фуфлософт не весь оптом, а отдельными порциями/пакетами, чтобы не снести ненароком что-нибудь важное и нужное.

Примерно а таком же ключе рекомендуется работать и с новым Poco F1, об чем, собственно, и пойдет речь в этом посте. Итак.

как почистить Poco F1 от фуфлософта

Значит, для успешной реализации данного мероприятия нам понадобятся:

  • сам Poco F1 с root-доступом (это важно) и штатным USB-кабелем;
  • компьютер (у нас для этого был ноут с Windows 10);
  • пакет инструментов ADB (качать настоятельно рекомендуем отсюда — ссылка на официальный репозиторий Google);
  • базовый навык работы с командной строкой операционной системы компа.

Процедура удаления мусорных приложений из памяти Xiaomi POCO F1 выбранным методом следующая:

  • качаем (ссылка выше) и распаковываем архив с ADB tools в отдельную папку на компе;
  • в этой же папке открываем командную строку (в Windows 10 для этого надо открыть папку Проводником, зажать клавишу Shift, кликнуть внутри папки правой кнопкой мыши и в появившемся меню выбрать «Открыть окно команд»);
  • подключаем Poco F1 к компьютеру;
  • в смартфоне активируем «Режим отладки USB» («Настройки» -> «О телефоне» -> 5 раз подряд тапнуть по номеру версии MIUI, после чего надо снова вернуться в «Настройки» и оттуда «Расширенные настройки» -> «Для разработчиков» -> «Отладка по USB» -> «Вкл»);
  • после включения «Режима отладки USB» в командной строке на компе вводим команду

… ответ на которую должен иметь примерно такой вид:

  • вводим следующую команду

теперь в перечне пакетов необходимо найти все, в названии которых есть слово «Xiaomi«, для этого вводим команду

Ссылка на основную публикацию
Adblock detector