MrFa
1.08K subscribers
399 photos
23 videos
268 files
76 links
Download Telegram
⚡️ Android 16 QPR1 Beta 2

Google выпустила Android 16 QPR1 Beta 2 для устройств Pixel, продолжая масштабное обновление с Material 3 Expressive. Эта бета приносит доработки интерфейса, новые функции и исправления ошибок, делая систему ещё более плавной и функциональной.

🔍 Что нового в Android 16 QPR1 Beta 2?
• Поддержка внешних дисплеев: Pixel 8 и 9 теперь могут запускать полноценную «настольную сессию» при подключении к монитору через DisplayPort. Включите «desktop experience features» в настройках разработчика для активации. Это шаг к аналогу Samsung DeX, но пока в ранней стадии.

• Обновлённый звуковой меню: Меню «Звук и вибрация» получило редизайн с более организованным расположением элементов. Слайдеры громкости стали крупнее, а выбор аудиовыхода теперь находится вверху.

• Новые эффекты для обоев: В меню выбора обоев появилась категория «Live effects» и раздел с недавними фото для более удобной персонализации.

• Смена мест Wi-Fi и сети в статус-баре: Иконки Wi-Fi и мобильной сети поменялись местами, что теперь соответствует раскладке iOS. Небольшое, но заметное изменение.

• Новый логотип Google в Pixel Launcher: Поисковая строка теперь украшена обновлённым градиентным логотипом «G», который также применяется к тематическим иконкам.

• Улучшения уведомлений и Quick Settings: Уведомления получили новые ярлыки для быстрого доступа к настройкам и истории. Quick Settings теперь поддерживает до 10 переключателей с настраиваемым размером.

• Исправления ошибок: Бета 2 устраняет проблемы с автотемным режимом, сбои приложения «Now Playing», отказы камеры и другие баги.


Android 16 QPR1 Beta 2 продолжает развивать Material 3 Expressive, начатый в Beta 1. Новый дизайн добавляет плавные анимации, улучшенную цветовую палитру и более интуитивные элементы управления.

⚙️ Какие устройства поддерживаются?
Обновление доступно для Pixel 6, 6 Pro, 6a, 7, 7 Pro, 7a, 8, 8 Pro, 8a, 9, 9 Pro, 9 Pro XL, 9 Pro Fold, 9a и Pixel Tablet. Установить бету можно через Android Beta Program или путём ручной загрузки OTA-файлов.


🗓 Стабильная версия Android 16 QPR1 ожидается в сентябре 2025 года, принеся эти изменения и новые функции в рамках Feature Drop для всех пользователей Pixel.

🤩 by @MrFaDev | @MrFaTech
Please open Telegram to view this post
VIEW IN TELEGRAM
👍52🔥2
☄️ Слух: Google прекращает поддержку AOSP? Pixel-репозитории уже удалены

С выходом исходного кода Android 16 в сообществе разработчиков AOSP (Android Open Source Project) начался переполох. Google удалила из публичного доступа деревья устройств и репозитории, связанные с аппаратным обеспечением для всех своих устройств Pixel. Это вызвало волну слухов, подогреваемых заявлением от команды GrapheneOS, о возможном полном прекращении поддержки AOSP и переходе Android в закрытый формат.


🔍 Что произошло на самом деле?
При попытке синхронизации с исходным кодом Android 16 разработчики обнаружили, что манифест AOSP больше не содержит путей к репозиториям для устройств Pixel. Это включает в себя как деревья устройств (device trees), так и специфичные для железа компоненты, например, для графической подсистемы.

Что это значит?
Без этих компонентов сборка полноценной AOSP-прошивки для современных устройств Pixel становится практически невозможной для независимых разработчиков и проектов, таких как LineageOS.


⚠️ Откуда слухи о закрытии?
Команда GrapheneOS, известная своей одноимённой защищённой прошивкой, поделилась информацией, что получила сведения о планах Google по полному закрытию исходного кода Android. По их словам, удаление репозиториев Pixel - это лишь первый шаг. В качестве причины называется некое решение суда США, которое якобы вынуждает Google пойти на такой шаг. Они предполагают, что проект может быть продолжен как форк вне Google или новой компанией, отделённой от Google по решению суда.

Пока что полное закрытие AOSP - это неподтверждённый слух.


⚙️ Однако сам факт удаления ключевых репозиториев для Pixel - это реальное и очень тревожное событие для всего сообщества разработчиков. Это может означать кардинальную смену стратегии Google в сторону более закрытой разработки, даже если базовая часть ОС формально останется открытой.

🤩 by @MrFaDev | @MrFaTech
Please open Telegram to view this post
VIEW IN TELEGRAM
😭10🕊3😢2
MrFa
☄️ Слух: Google прекращает поддержку AOSP? Pixel-репозитории уже удалены С выходом исходного кода Android 16 в сообществе разработчиков AOSP (Android Open Source Project) начался переполох. Google удалила из публичного доступа деревья устройств и репозитории…
Проверка недавних крупных судебных разбирательств с участием Google, в частности антимонопольного дела "United States et al. v. Google LLC", показала, что оно сосредоточено исключительно на рекламном бизнесе компании.
В судебных документах нет никаких упоминаний Android, AOSP или требований о закрытии исходного кода. На данный момент нет никаких публичных доказательств существования судебного решения, обязывающего Google закрыть AOSP.

source
🙏8
👀 Что такое keybox.xml? Секреты аттестации Android

Keybox.xml — загадочный файл, о котором говорят в сообществе Android-разработчиков и энтузиастов рута. Но что это такое, зачем он нужен?


Что такое keybox.xml?
Keybox.xml — это XML-файл, содержащий криптографические ключи и сертификаты для аттестации устройств Android. Он используется в системе Android Keystore для подтверждения, что устройство подлинное, не модифицировано и работает в безопасной среде (например, Trusted Execution Environment, TEE). Этот файл критичен для прохождения тестов Play Integrity, особенно для уровня Strong Integrity, который нужен банковским приложениям и DRM-сервисам, вроде Widevine L1 для Full HD стриминга.

Основные функции keybox.xml:
• Банковские приложения: Подтверждает, что устройство безопасно для транзакций.

• DRM-контент: Обеспечивает доступ к высококачественному видео на Netflix, Disney+ и других платформах.

• Обход ограничений: Используется с модулями вроде Tricky Store, Shamiko или BootloaderSpoofer для работы на модифицированных устройствах.


⚙️ Как это работает?
Keybox.xml содержит приватный ключ (ECDSA или RSA) и цепочку сертификатов, подписанных корневым ключом Google. Устройство использует его для генерации аттестационного сертификата, который доказывает, что ключи хранятся в аппаратно-защищённой среде. Без валидного keybox.xml устройство с рутом или разблокированным загрузчиком не пройдет тесты Strong Integrity, что ограничивает доступ к некоторым приложениям.

🔍 Почему keybox.xml утекают?
Утечки происходят, когда пользователи делятся этими файлами публично, например, через Telegram-каналы.
Google активно отслеживает такие «публичные» keybox.xml и отзывает их, делая файлы бесполезными примерно через неделю. На июнь 2025 года уже отозвано более 15 версий keybox.xml, что заставляет энтузиастов искать новые файлы.

⚠️ Зачем подменяют keybox.xml?
Подмена нужна, чтобы:
• Восстановить функциональность на устройствах, где оригинальный keybox.xml утерян или отозван.

• Обойти ограничения на устройствах с рутом или кастомными прошивками, которые не проходят тесты Play Integrity.

• Продолжать использовать приложения, требующие высокого уровня безопасности, на модифицированных
устройствах.


🤫 Типы keybox.xml: 3x и 4x
• 3x: Основной тип, необходимый для Android 13 и выше. Считается более надежным.

• 4x: Генерируется из 3x с добавлением сертификата, но с Android 13+ больше не работает.


🤡 Ранее пользователи создавали 4x из 3x для обхода ограничений, но Google закрыл эту лазейку, требуя только 3x для новых версий Android.

📎 Откуда берутся keybox.xml?
• Оригинальные: Google предоставляет их производителям (OEM) при сертификации устройств.

• Публичные: Доступны через Telegram, GitHub или форумы, но быстро отзываются.

• Генерация: Некоторые разработчики создают свои keybox.xml, но это сложный процесс, требующий доступа к закрытым ключам.


🤩 by @MrFaDev | @MrFaTech
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥3👍1
MrFa
☄️ Слух: Google прекращает поддержку AOSP? Pixel-репозитории уже удалены С выходом исходного кода Android 16 в сообществе разработчиков AOSP (Android Open Source Project) начался переполох. Google удалила из публичного доступа деревья устройств и репозитории…
☄️ UPDATE: Google проясняет ситуацию с AOSP! Android не закрывается, но есть нюансы.

В продолжение нашего недавнего поста о слухах вокруг AOSP и удаления Pixel-репозиториев, появились важные уточнения и новые данные, которые проясняют ситуацию.


😀 Слухи о полном закрытии AOSP — ложные!

Вице-президент и генеральный менеджер Android Platform, Seang Chau, официально заявил в X:
"AOSP НЕ исчезает. AOSP был построен на основе открытой платформы для реализации устройств, поставщиков SoC и архитектур наборов инструкций."


🖥 Это подтверждает, что Android Open Source Project останется открытым. Финальный, стабильный исходный код по-прежнему будет публиковаться в AOSP.

🔍 Что насчет репозиториев Pixel?
Несмотря на заверения Seang Chau, он не прокомментировал причину удаления репозиториев аппаратного обеспечения Pixel из публичного доступа. Это по-прежнему остается предметом беспокойства для независимых разработчиков. Однако, закрытость некоторых частей драйверов (например, для GPU, модема) не нова для Pixel и других телефонов, и здесь "никаких изменений нет".


😀 PostmarketOS как альтернатива?
На фоне этих событий, некоторые пользователи уже ищут альтернативы. На Redmi Note 6 Pro (tulip). Судя по таблице функций, postmarketOS "действительно очень пригоден" для этого телефона.

Работающие функции на Redmi Note 6 Pro (tulip) с postmarketOS:
• Flashing
• USB Networking
• Internal storage
• SD card
• Touchscreen
• 3D Acceleration
• WiFi
• Bluetooth
• FDE
• USB OTG
• Accelerometer
• Hall Effect
• Haptics


Частично работающие/неработающие функции:
• Экран (частично)
• Audio (Broken)
• Camera (Broken)
• Camera Flash (Broken)
• IR TX (Broken)
• GPS (Broken)
• Calls (Broken)
• SMS (Broken)
• Mobile data (Broken)
• Magnetometer (Broken)
• Ambient Light (Broken)
• Proximity (Broken)


Это показывает, что для некоторых устройств postmarketOS может быть жизнеспособным вариантом, хотя и не без компромиссов.

👎 Итог:
Хотя первоначальные слухи вызвали серьезную тревогу, похоже, что AOSP не закрывается. Однако изменения в процессе разработки и доступности аппаратных репозиториев для Pixel все еще вызывают вопросы и могут повлиять на сообщество кастомных прошивок. Для тех, кто ищет полностью открытые решения, проекты вроде postmarketOS продолжают развиваться, предлагая альтернативы.

🤩 by @MrFaDev | @MrFaTech
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥7🔥21👍1🐳1🌚1🤨1🗿1
☄️Сегодня был создан миллиардный репозиторий (1 000 000 000) на GitHub, и он получил… весьма оригинальное название: "SHIT"!

Что произошло?
Миллиардный репозиторий на крупнейшей в мире платформе для разработчиков GitHub был создан пользователем Aasish Pokhrel.


🔍 Детали:
• Имя репозитория: "SHIT"

• Создатель: Aasish Pokhrel.

• Поздравление: Сам Jonathan Hoyt, ветеран GitHub и программный инженер с более чем десятилетним стажем, лично поздравил Аасиша в разделе Issues его репозитория.


⚙️ Как это выглядит?
Вот фрагмент curl-запроса, который показывает данные о репозитории:
curl -s https://api.github.com/repositories/1000000000


{
"id": 1000000000,
"node_id": "R_kgXODQ5KAA",
"name": "shit",
"full_name": "AasishPokhrel/shit",
}


📎 Ссылка на репозиторий: https://github.com/AasishPokhrel/shit/issues/1

😄 С нетерпением ждем, что за "shit" (в хорошем смысле!) будет опубликован в этом репозитории в будущем.

🤩 by @MrFaDev | @MrFaTech
Please open Telegram to view this post
VIEW IN TELEGRAM
👍83❤‍🔥1🔥1
Forwarded from Only Sq. (~$ sudo++ #OnlySq)
🔥 Добавлены официальные модели Qwen

qwen3-235b-a22b
qwen3-30b-a3b
qwen3-32b
qwen-max-latest
qwen-plus-2025-01-25
qwq-32b
qwen-turbo-2025-02-11
qwen2.5-omni-7b
qwen2.5-vl-32b-instruct
qwen2.5-14b-instruct-1m
qwen2.5-coder-32b-instruct
qwen2.5-72b-instruct
qvq-72b-preview-0310

❤️ Выражаем огромную благодарность @MrFaDev за предоставление исходного кода и вклад в развитие API

💞 Поддержать

OnlySq | sudo++
Please open Telegram to view this post
VIEW IN TELEGRAM
7
☄️ Telegram перестал работать без VPN в некоторых регионах ☄️

⚠️ Чтобы оставаться на связи и быть готовым, покупайте @MrFaVPN ⚠️
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔7😢1🕊1
☄️ Россия может запретить перепрошивку мобильных устройств

Минцифры РФ разработало поправки к закону «О связи», которые могут запретить изменение идентификационных номеров мобильных устройств (IMEI). Цель – усиление борьбы с кибермошенничеством и нелегальным ввозом техники.


🔍 Что это значит?
IMEI — это уникальный 15-значный код, который присваивается каждому мобильному устройству. Операторы и банки используют его для идентификации гаджетов и борьбы с мошенниками, подменяющими SIM-карты. Перепрошивка IMEI является одним из инструментов киберпреступников для скрытия своих устройств, используемых в спам-рассылках и мошеннических колл-центрах. После смены IMEI устройство воспринимается как новое.

Последствия и опасения:
Предполагается создание единой базы данных мобильных устройств и введение «черных списков». В случае принятия закона это в первую очередь ударит по владельцам так называемых сим-боксов. Операторы также смогут блокировать контрабандные и краденые устройства.


Однако эксперты указывают на сложности с контролем: если перепрошивка сделана аккуратно, её практически невозможно определить. Кроме того, законопроект не уточняет, что грозит обычному покупателю, который невольно приобрел перепрошитый гаджет. Есть опасения, что мошенники, использующие дешевые устройства, найдут новые способы обхода, а пострадают в итоге обычные пользователи.

🗓 Дополнительные меры:
Это часть более крупного законопроекта по противодействию киберпреступности. Ранее уже был подписан закон о создании государственной информационной системы противодействия правонарушениям, совершаемым с использованием информационных технологий, которая начнет действовать с января 2026 года.


Также Минцифры предлагает запретить звонки с иностранных SIM-карт по умолчанию, если абонент сам не даст на это согласие.

🤩 by @MrFaDev | @MrFaTech
Please open Telegram to view this post
VIEW IN TELEGRAM
😁7😢4🕊1😭1
Forwarded from Android Broadcast
This media is not supported in your browser
VIEW IN TELEGRAM
⚙️ Liquid Glass Compose - библиотека для переноса эффекта стекла из iOS на Android в Compose.

Поддерживается Android 7.0, а на Android 13 и выше используются AGSL шейдеры, что повышает производительность и добавляет блюр.

Автор библиотеки - подписчик канал и буде рад звезде на GitHub и вашему мнению по коду решения в комментариях
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥81
⚡️ ЭКСКЛЮЗИВ: Код Подтверждает Возвращение Настраиваемых Форм Иконок в Pixel Launcher с Android 16 QPR1 (Хоть это и было известно благодаря DroidFood билдам)

Долгожданная функция кастомизации форм иконок, отсутствовавшая в Pixel Launcher со времен Android 11, официально подтверждена глубоким анализом внутренних компонентов лаунчера. Согласно нашим данным, основанным на изучении исходного кода, эта возможность будет доступна пользователям с выходом Android 16 Quarterly Platform Release 1 (QPR1).


🔍 Подтверждение

GridCustomizationsProxy — ключевого компонента Pixel Launcher, отвечающего за взаимодействие с системными приложениями для настроек внешнего вида — мы можем однозначно подтвердить ее функциональность и механизмы работы.

Техническая Реализация:
Как это работает
GridCustomizationsProxy выступает в роли "прокси-провайдера контента", позволяя системным приложениям (например, "Обои и стиль") запрашивать и изменять параметры лаунчера.


ℹ️ Получение списка доступных форм:
Когда системное приложение запрашивает доступные формы иконок, оно вызывает метод query класса GridCustomizationsProxy, указывая URI /shape_options. Лаунчер в ответ формирует MatrixCursor, содержащий детальную информацию о каждой форме.

Generated java
@Override // com.android.launcher3.util.ContentProviderProxy.ProxyProvider
public Cursor query(Uri uri, String[] strArr, String str, String[] strArr2, String str2) {
case "/shape_options":
MatrixCursor matrixCursor = new MatrixCursor(new String[]{"shape_key", "shape_title", "path", "is_default"});
// ... (получение текущей формы и итерация по IconShapeModel из ShapesProvider) ...
for (IconShapeModel iconShapeModel : iconShapes) {
matrixCursor.newRow()
.add("shape_key", iconShapeModel.getKey())
.add("shape_title", this.mContext.getString(iconShapeModel.getTitleId()))
.add("path", iconShapeModel.getPathString())
.add("is_default", Boolean.valueOf(iconShapeModel.getKey().equals(key)));
}
return matrixCursor;
// ... (остальные случаи) ...
}



Каждая строка курсора включает:

shape_key: Уникальный идентификатор формы (например, "circle", "squircle").

shape_title: Название, отображаемое пользователю.

path: Строковое представление геометрического пути

is_default: Булево значение, указывающее, является ли данная форма текущей.
Это подтверждает, что лаунчер не только знает о формах, но и готов предоставлять их визуальные данные для внешних приложений.


🔥 Установка новой формы:
Для применения выбранной пользователем формы системное приложение вызывает метод update с URI /shape, передавая в ContentValues новый shape_key.

Generated java
@Override // com.android.launcher3.util.ContentProviderProxy.ProxyProvider
public int update(Uri uri, ContentValues contentValues, String str, String[] strArr) {
case "/shape": this.mPrefs.put(ThemeManager.PREF_ICON_SHAPE, (String) Objects.requireNonNullElse(contentValues.getAsString("shape_key"), ""));
break;
// ... (остальные случаи) ...
}


Эта строка кода ясно демонстрирует, что shape_key новой формы сохраняется в постоянных настройках лаунчера (this.mPrefs, который является экземпляром LauncherPrefs). Как только это значение обновляется, Pixel Launcher автоматически применяет соответствующую маску ко всем иконкам на главном экране, в панели приложений и в папках. Важно отметить, что, в отличие от изменения сетки, для форм иконок не требуется перезагрузка модели данных, что обеспечивает мгновенное применение изменений.


🎨 Предстоящие Опции Кастомизации
Пользователи получат доступ к данной опции через обновленное системное приложение "Обои и стиль", где будет представлено шесть различных вариантов формы иконок:

• Circle (Круг, по умолчанию)
• Square (Квадрат)
• Four-sided cookie (Скругленный квадрат)
• Seven-sided cookie (Более сложная геометрическая форма)
• Arch (Арка)
• Complex clover (Сложный клевер)
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍1🔥1
🗓 Перспективы Выпуска
Ожидается, что данная функция будет официально представлена в Android 16 Quarterly Platform Release 1 (QPR1). Возвращение данной возможности является значительным шагом Google навстречу расширению возможностей персонализации штатного лаунчера. Это не только повышает удобство использования для многих владельцев Pixel, но и сокращает необходимость обращения к сторонним лаунчерам для базовых настроек внешнего вида.


🤩 by @MrFaDev | @MrFaTech
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍1🔥1
MrFa
⚡️ ЭКСКЛЮЗИВ: Код Подтверждает Возвращение Настраиваемых Форм Иконок в Pixel Launcher с Android 16 QPR1 (Хоть это и было известно благодаря DroidFood билдам) Долгожданная функция кастомизации форм иконок, отсутствовавшая в Pixel Launcher со времен Android…
⚡️ Вдобавок к долгожданному возвращению настраиваемых форм иконок, похоже, Google готовит еще одно важное улучшение для Pixel Launcher — расширение вариантов сетки рабочего стола.

На данный момент пользователям доступны стандартные опции:
2x2
3x3
4x4
5x5


Однако, как и в случае с формами иконок, анализ кода лаунчера показывает, что в будущем нас ждет гораздо больше гибкости. Обнаружен более широкий список конфигураций, которые пока не активированы для пользователей:

LAUNCHER_GRID_SIZE_2_BY_2
LAUNCHER_GRID_SIZE_3_BY_3
LAUNCHER_GRID_SIZE_4_BY_4
LAUNCHER_GRID_SIZE_4_BY_5
LAUNCHER_GRID_SIZE_4_BY_6
LAUNCHER_GRID_SIZE_5_BY_5
LAUNCHER_GRID_SIZE_5_BY_6
LAUNCHER_GRID_SIZE_6_BY_5

Это означает, что в одном из будущих обновлений, вероятно, вместе с Android 16 QPR1, мы можем получить такие варианты, как 4x5, 4x6, 5x6 и даже 6x5.

⚠️ Это еще одно подтверждение того, что Google серьезно настроена на расширение возможностей персонализации своего лаунчера, предоставляя пользователям больше контроля над внешним видом их устройств.

🤩 by @MrFaDev | @MrFaTech
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍2🔥2
⚡️ Анализ кода Google Phone: архитектура и принципы работы системы обнаружения мошенничества "Sharpie"

В коде приложения Google Phone присутствует система проактивной защиты от мошеннических звонков, имеющая внутреннее кодовое имя "Sharpie" (также известна как Scam Detection).


❗️ В отличие от функции "Фильтр звонков" (Call Screen), которая требует ручной активации, "Sharpie" работает в фоновом режиме во время разговора, анализируя аудиопоток на предмет признаков мошенничества.

⚠️ Данный анализ основан на изучении декомпилированных классов и ресурсов приложения и раскрывает ключевые архитектурные решения, лежащие в основе этой технологии.
1. Механизм активации: Контролируемый запуск и предварительные условия
Запуск "Sharpie" является строго регламентированным процессом для обеспечения приватности пользователей и эффективного использования системных ресурсов.

Инициализация через шлюз (pim.java): Класс, идентифицированный как SharpieEnabledFn, функционирует как шлюз активации. Его метод isEnabled() агрегирует состояние нескольких конфигурационных флагов.

Среди них:
• Глобальные флаги (enableSharpie, enableSharpieMain).

• Региональные и аппаратно-зависимые флаги (enableSharpieAuP9Plus, ...GbP9Plus и т.д.), что указывает на стратегию поэтапного развертывания по регионам и для конкретных поколений устройств.

• Проверка системного состояния, например, блокировка запуска в режиме Direct Boot (isDirectBootMode()), когда не все компоненты ОС полностью функциональны.

• Контекстуальные ограничения (muf.java): Перед каждой сессией система проверяет список условий.

• В случае несоответствия регистрируется событие SHARPIE_PRECONDITIONS_FAILED_*.


Ключевые ограничения:
• Система не активируется для звонков от номеров, сохраненных в списке контактов пользователя (..._CALL_TO_OR_FROM_CONTACT).

• Требуется наличие и работоспособность системных сервисов AI Core (для нейросетевых вычислений) и SODA (On-Device Speech-to-Text).

• Обнаружен флаг ..._HADES_KEYWORDS_PROTECTIONS_NOT_AVAILABLE, что может указывать на наличие подсистемы "Hades", предназначенной для защиты и предотвращения анализа чувствительных данных, таких как пароли или коды.

• Событие SHARPIE_DISCLOSURE_BEEP_PLAYBACK_STARTED свидетельствует о воспроизведении звукового сигнала перед началом анализа.


2. Ядро анализа:
Локальная обработка аудиопотока
Весь процесс анализа данных происходит на устройстве пользователя, без передачи аудио в облако.

• Захват аудио: События, связанные с AudioPrism (SHARPIE_START_FAILURE_AUDIO_PRISM_*), указывают на существование низкоуровневой системы для управления доступом к аудиопотоку, позволяющей нескольким функциям работать одновременно без конфликтов.

• Двухэтапный анализ: Логика работы, следующая из событий, предполагает два этапа. Сначала SODA выполняет транскрипцию речи в реальном времени (SHARPIE_SCAM_DETECTION_NEW_TRANSCRIPT_RECEIVED). Затем полученный текст передается в другую нейросетевую модель для анализа на наличие мошеннических намерений (интентов).

• Вынесение вердикта: При обнаружении совокупности признаков мошенничества система регистрирует событие SHARPIE_SCAM_DETECTED. Это инициирует показ пользовательского уведомления, которое имеет внутреннее название "Joyball" (R.string.sharpie_joyball_*).


3. Цикл обратной связи:
Архитектура "Sharpie" включает в себя замкнутый цикл обратной связи, который позволяет системе корректировать свою работу на основе действий пользователя.


Сохранение результатов: Класс hxn.java

(AnnotatedCallLogDataRepository) определяет схему базы данных журнала вызовов, которая включает поле sharpie_call_log_details. Это позволяет сохранять подробный отчет о работе "Sharpie" для каждого проанализированного звонка.

Связь с ручными отчетами: Класс hgk.java (BlockReportSpamActions) содержит логику, которая при ручной блокировке номера пользователем инициирует вызов updateSharpieScamStatus. Это напрямую связывает явное действие пользователя с вердиктом, вынесенным ИИ.
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍1🔥1
‼️ Система "Sharpie" представляет собой сложную, многоуровневую платформу, интегрированную в ядро Google Phone. Ее архитектура основана на принципах локальной обработки данных для сохранения конфиденциальности, строгом контроле активации и наличии замкнутого цикла обратной связи для постоянного дообучения моделей.


🗓 Технология критически зависит от аппаратных возможностей устройства (нейропроцессоров) и наличия актуальных версий системных ИИ-компонентов, что объясняет ее поэтапное и ограниченное развертывание.

🤩 by @MrFaDev | @MrFaTech
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍1🔥1
❤‍🔥5🔥21💘1
где реакции
🍌11💔321😁1
app-release.apk
4.4 MB
⚡️ GhostyText: Обновление 1.1

🗓 07.07.2025 — Версия 1.1

🛡 Безопасность
• Изменено: Усилен основной алгоритм скрытия данных для большей надежности.


Новые функции
• Добавлено: Проверка целостности данных (checksum). Приложение сообщит, если сообщение было повреждено при передаче.

• Добавлено: Кнопка "Поделиться" для мгновенной отправки готового текста.

• Добавлено: Кнопка для быстрой проверки результата — декодируйте текст сразу после кодирования.


🖥 Интерфейс (UI/UX)
• Изменено: Обновлена цветовая схема.

• Изменено: Анимации стали более плавными и отзывчивыми.

• Изменено: Слегка обновлена иконка приложения.


⚙️ Оптимизация и исправления
• Исправлено: Улучшена стабильность и общая производительность приложения.

• Исправлено: Повышена надежность извлечения данных.


Спасибо, что используете GhostyText! Жду ваших отзывов.

🤩 by @MrFaDev | @MrFaTech
Please open Telegram to view this post
VIEW IN TELEGRAM
4🤷‍♂1❤‍🔥1👍1🔥1💯1🏆1