T-Mobile’s G1 a été publié la semaine dernière, ainsi que des vulnérabilités Android annoncées déjà. Le New York Times a rendu compte de l’étude de recherche effectuée par [Charlie Miller], qui a également contribué à découvrir l’un des tout premiers bugs iPhone, nous croyons donc que le rapport est relativement crédible. L’année dernière, nous l’avons vu fournir un séminaire sur de véritables floues de floues à Toorcon 9. Il est couvert avec précision exactement comment ils ont découvert le bug iPhone.
Si vous souhaitez simplement utiliser un G1 sans service, vous pouvez l’activer avec n’importe quel type de carte SIM T-Mobile.
Ci-dessus est l’évaluation vidéo concise de Bing Boing Gadgets de Griffin Aircurve. C’est des ordures. Nous en avons beaucoup parlé pour la première fois dans notre klaxon chargé de publication car il est apparu comme quelque chose de plaisir à la refonte.
L’équipe iPhone-Dev a publié une vidéo aujourd’hui montrant l’accès au processeur de baseband de l’iPhone. Ils sont liés au gadget sur SSH et utilisent ensuite Minicom au problème aux commandes. Ils composent personnalisés sur des commandes pour un contrôle total.