Ещё один момент по поводу APK… Лично у меня, на Sams. Note 3, приложение не отлавливает карточку. Оно пишет Ready, и всё. При этом карточка читается и для работы с ней предлагаются либо яндекс, либо MCT.
Поддерживаю.
Чтобы у читателя не складывалось впечатление, что автор просто сделал утилиту для незаконного прохода, ибо у меня сложилось именно такое представление.
Я бы хотел видеть, что была не только проведена работа, но сперва уведомлены подверженные атаке члены, и только после их отказа от устранения неисправностей, желательно с отчётом о том, что они сказали, открытые примеры эксплойтов.
На резистивных нет таких «ёлочек». Резистивные вообще подключаются исключительно по краям. Это же ёмкостный, но промышленного типа, как на банкоматах всяких. В целом, под прямыми солнечными лучами и на айфонах можно заметить похожий паттерн.
Конкретно к папке Downloads ссылки не будет. Она локализуется только через ini и в XP не присутствовала, чтобы делать на неё ссылки. И насколько я полагаю логику разработчиков, то же самое касается папок Users и Program Files. По крайней мере папка Users в русской локализации локализована, и это сделано через ini.
Там не линк, а настройка папки:
[.ShellClassInfo]
LocalizedResourceName=@%SystemRoot%\system32\shell32.dll,-21798
IconResource=%SystemRoot%\system32\imageres.dll,-184
Возможно, что просто байка, но доставляет.
Проверить на правдивость или хотя бы основанность на правде, возможность предоставляю читателю.
Теперь понятны некоторые вещи, да.
Чтобы у читателя не складывалось впечатление, что автор просто сделал утилиту для незаконного прохода, ибо у меня сложилось именно такое представление.
Я бы хотел видеть, что была не только проведена работа, но сперва уведомлены подверженные атаке члены, и только после их отказа от устранения неисправностей, желательно с отчётом о том, что они сказали, открытые примеры эксплойтов.
[.ShellClassInfo]
LocalizedResourceName=@%SystemRoot%\system32\shell32.dll,-21798
IconResource=%SystemRoot%\system32\imageres.dll,-184