Pinephone: Megapixels 1.0.1 im Daily Driver

Hallo Linuxphone Fans,

es sind jetzt um die 10 Tage Pinephone als Daily Driver, ziehen wir ein kurzes Résumé .

Pinephone: Megapixels 1.0.1 im Daily Driver

Seit ca. 10 Tagen schleppe ich jetzt mein Pinephone mit durch die Gegend. Das ist bedingt etwas lästiger, als bei meinem Samsung J3, weil das Pinephone deutlich schwerer und viel größer ist. Da es sich um die v 1.2 handelt, kann man davon ausgehen, daß neuere Revisionen mit weniger Gewicht auskommen werden.

Heute hatte ich Gelegenheit mal ein Pinephone bei Licht benutzen zu können:

Braunschweig Nordbahnhof

Das Bild oben ist unbearbeitet. Für ein 5 Megapixel Bild ist das nicht übel. Besonders die Farben sind seit Megapixels 1.0 deutlich besser geworden. Auch die Dauer der Aufnahme ist mit 1-2 Sekunden im normalen Bereich angekommen. Autor Martjin Braam hat eine sehr gute Version abgeliefert.

Die Batterie

Die Laufzeit des Pinephone hat sich bei 1,5 – 2 Tagen eingependelt, solange man nichts macht, was lange Aktivitäten beinhaltet und das Phone sehr schnell in den Suspend zurückfällt.

Ein DJI 3 Ampere USB-Ladegerät lädt das Pinephone dann auch in 2 Stunden komplett auf, wohingegen ein LogiLink 2A Ladegerät dafür sehr viel länger braucht. Das liegt daran, daß das 3A Ladegerät mit 1,4 A lädt, wogegen das 2A Netzteil nur als Spitze gelegentlich mal 1,2 A erreicht, meistens aber bei 400-600mA rumdümpelt.

Telefonie

Bei der Telefonie ist auch noch einiges verbesserungswürdig. 3 Telefonate brachen mitten drin einfach ab. SMS wecken zwar das Telefon aus dem Schlaf auf, aber noch holt Chatty die dann nicht sauber ab. Anrufe selbst wecken das Pine auf und werden auch rechtzeitig beantwortet. Klingelton ist auch funktional.

Wie man das Telefonbuch importiert, habe ich hier beschrieben:

Pinephone: Das Telefonbuch importieren

Pinephone Mods

Um sein Telefon mit Sperrbildschirm und Hintergrundbild statt dem sonst tristen Schwarz zu beglücken, braucht es nur nette Bilder:

und eine kleine Anpassung:

vi ~/.config/gtk-3.0/gtk.css

und da kommt rein:

/*
 * Set a background for the lockscreen.
 */
phosh-lockscreen, .phosh-lockshield {
  background-image: linear-gradient(rgba(0, 0, 0, 0.7), rgba(0, 0, 0, 0.7)),
                    url('file:///home/pine/Bilder/lockscreen.jpg');
  background-size: cover;
  background-position: center;
}

/*
 * Set a background for the app grid.
 */
phosh-app-grid {
  background-image: linear-gradient(rgba(0, 0, 0, 0.7), rgba(0, 0, 0, 0.7)),
                    url('file:///home/pine/Bilder/background.jpg');
  background-size: cover;
  background-position: center;
}

Wer sicher gehen will, daß die Bilder auch in allen Apps gefunden werden, legt sich am besten einen Symlink für Pictures zu: „ln -s /home/pine/Bilder /home/pine/Pictures

Einige nicht lokalisierte Phoshteile und andere Apps suchen in „Pictures“, statt im lokalisierten „Bilder“-Verzeichnis.

Nach der Änderung müßt Ihr Phosh noch neu starten: „sudo systemctl restart phosh

Daily Driver

Ich bin der Meinung, daß sich das Pinephone in diesem Zustand min. für Entwickler und Fans bereits als Daily Driver eignet. Es kann eigentlich nur noch besser werden 😉

Follow-Up: Scammer failen an Ostern per SMS

Vor ein paar Tagen hatte ich diesen Artikel zur Trojanerverbreitung per SMS im Blog:

Scammer nutzen SMS zur Linkverbreitung

über Ostern waren die Täter wieder aktiv und haben neue Links geschickt, müssen aber dabei einen wichtigen Punkt vergessen haben:

ES WAR OSTERSONNTAG 😀

Es dürfte klar sein, daß da nicht gearbeitet wird 😉

Also, ab damit in die Tonne 😉

Scammer nutzen SMS zur Linkverbreitung

Hi,

seit heute kommen SMS von angeblich deutschen Telefonnummern, die Trojaner und Spamlinks enthalten.

Scammer nutzen SMS zur Linkverbreitung

Irgendjemand hat gerade in ein Fettnäpfchen getreten,denn alle die SMS gehen direkt an die Kripo in Hannover 🙂

Der Inhalt ist dabei immer gleich :

„Ihr Paket kommt an, verfolgen Sie es hier: https://gehacktedomain/t/?tokenid“

Die Welle scheint am 17.3. begonnen zu haben und auch Landeskriminalämter sollen bereits Warnungen vor diesen SMS ausgegeben haben, da hier Schadsoftware auf das Smartphone installiert werden soll. Nummern wie 0152 55 71 33 13 oder 0151 17 86 16 99  dürften frei erfunden sein, denn ich denke, jemand hat sich bei einem S7 Anbieter mit einem billigen Tarif die Möglichkeit eingekauft, massenhaft solche Spam-SMS zu verschicken.  Ergo, schön aufpassen, was da so an SMS bei Euch aufschlägt.

Wo ich mich schon richtig drauf freue, wenn diese SMS auf mein Linuxphone treffen 😀 Da ist nichts mit Hacken, das aktualisiert sich alle paar Stunden 😀