Android 13上调最低内存要求 不到2GB RAM装不了GMS

Android13上调最低内存要求不到2GBRAM装不了GMS和去年的Windows11类似,谷歌日前也对Android13的最低硬件要求做出上调,意在提高门槛。简单来说,RAM现在最低2GB,ROM最低得是16GB。当然,谷歌的前提条件是,预装GMS的Android13设备,理论上说,如果不打算支持GMS,那么低于这个标准应该也是可行的,不过着尚待验证。PC版:https://www.cnbeta.com/articles/soft/1314559.htm手机版:https://m.cnbeta.com/view/1314559.htm

相关推荐

封面图片

谷歌 Android 13 新规,少于 2GB 内存的手机不能预装 GMS

谷歌 Android13新规,少于2GB内存的手机不能预装GMS谷歌在其安卓开发者博客上宣布(通过MishaalRahman),从Android13系统开始,智能手机将需要至少2GB的内存和16GB的存储空间才能预装谷歌移动服(GMS)。即使是对AndroidGo设备的要求也是如此,这些设备通常内存很少。内存小于2GB的新设备不能预装GMS,并且目前运行Android12但不符合上述要求的设备无法升级到Android13。

封面图片

Android 11 Go 最新规范:2GB 内存强制预装,512MB 版无法升级或支持 GMS

Android11Go最新规范:2GB内存强制预装,512MB版无法升级或支持GMShttps://www.ithome.com/0/499/092.htm「从2020年第四季度开始,所有搭载不足2GB内存且搭载Android11或Android10的新“产品”都必须作以AndroidGo版本发布。此外,配备512MB内存的设备不符合升级到Android11的资格,因为这些设备不符合运行Google移动服务(GMS)的条件。」

封面图片

微软明确 Win11 24H2 IoT LTSC 最低要求:TPM2.0、4GB 内存、64GB SSD

微软明确Win1124H2IoTLTSC最低要求:TPM2.0、4GB内存、64GBSSDhttps://www.ithome.com/0/771/142.htm微软官方于5月23日更新支持文档,明确运行Windows1124H2LTSCIoT推荐系统要求为TPM2.0,UEFIwithSecureBoot,至少4GB内存和64GB的存储空间。========推荐TPM2+UEFI,但作为IoTLTSC还是需要支持那些老掉牙的关键设备的,但也只有IoT才有这个待遇

封面图片

Google将取消Android的非A/B更新支持 这将迫使OEM厂商跟进

Google将取消Android的非A/B更新支持这将迫使OEM厂商跟进无缝更新的好处在于系统可以在后台执行更新不影响用户的正常使用,当需要重启完成更新时,系统会自动切换到已经更新到分区,从而实现无缝更新,这种更新方式也提高了安全性。传统更新方式也不是没有优点,这种方式更新速度相对来说更快一些、占用的空间更少一些,不过用户需要盯着屏幕完成更新,可能偶尔会影响使用。在AOSP项目里,谷歌工程师指出,后续Android将停止支持非A/B更新方式,这意味着OEM应该都采用无缝更新技术。然而MishaalRahman指出,实际上三星仍然有办法不使用无缝更新,例如三星可以开发自己的更新机制。而谷歌则可以通过在Android兼容性要求里使用无缝更新或者通过GMS许可协议要求使用无缝更新,那么三星也只能遵守了。关于这方面谷歌在Android13中就有动作了,当时Android兼容性定义文档指出设备应该支持A/B系统更新,但这不是建议而不是强制性要求。...PC版:https://www.cnbeta.com.tw/articles/soft/1419949.htm手机版:https://m.cnbeta.com.tw/view/1419949.htm

封面图片

因发现简单的Android锁屏绕过漏洞 谷歌向研究人员支付7万美元赏金

因发现简单的Android锁屏绕过漏洞谷歌向研究人员支付7万美元赏金匈牙利的研究人员DavidSchütz报告了这个高危漏洞,被追踪为CVE-2022-20465,它被描述为由于代码中的逻辑错误导致的锁屏绕过,可能导致本地权限升级,不需要额外的执行权限。触发该漏洞需要攻击者拥有一台Android设备,但它的危害程度相当大,可以一次规避包含由PIN、形状、密码、指纹或脸部保护的屏幕锁在内的所有保护方法。Schütz在旅行24小时后发现了这个缺陷,他的Pixel6在发送一系列短信时出现死机。连接充电器并重启设备后,Pixel要求输入SIM卡的PIN码,这与锁屏密码是分开的;它的目的是阻止别人从物理上盗取SIM卡并使用它。舒兹记不起他的密码,在他输入三次错误的数字后,导致SIM卡被锁定。重置锁定的SIM卡的唯一方法是使用个人解锁密码,即PUK。这些代码通常印在SIM卡的包装上,或者可以通过致电运营商的客户支持来获得。Schütz使用了前者,使他能够重置PIN。但是,Pixel没有要求提供锁屏密码,而只是要求进行指纹扫描,出于安全考虑,Android设备在重启后要求提供密码/PIN。舒茨对这种异常情况进行了实验。最终,他发现可以再不重启设备的情况下重现这些动作,从而绕过整个锁屏,甚至不需要指纹就可以进入主界面。Schütz说,这个过程在他的Pixel6和Pixel5上均有作用。Google在11月5日的最新Android系统更新中修复了这一问题,但不怀好意的攻击者至少可以在接下来的数月内继续利用它。所有运行Android10到Android13的设备如果没有更新到2022年11月的补丁都会受到影响。Google可以向报告锁屏绕过漏洞的人支付最高10万美元,Schütz获得了相对较少的7万美元,这是因为有人已经报告了他发现的那个漏洞,但Google无法重现它。观看漏洞PDC录像:https://www.youtube.com/watch?v=dSgSnYPgzT0...PC版:https://www.cnbeta.com.tw/articles/soft/1332873.htm手机版:https://m.cnbeta.com.tw/view/1332873.htm

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人