Перейти к содержанию

Необычная подставка-чехол Horn Stand для iPhone 4


Рекомендуемые сообщения

638169023a05.jpg

На российский рынок выходит необычный чехол Bone Collection Horn Stand для сотового телефона Apple iPhone 4. Чехол доступен в белом, черном, зеленом и коричневом цветах. Несмотря на достаточно мощный встроенный динамик сотового телефона Apple iPhone 4, услышать звонок с кухни или из ванной получается не всегда. На помощь приходит чехол Bone Collection Horn Stand. Тактильно приятная конструкция надевается на нижнюю часть телефона и усиливает звонок по принципу трубы граммофона ― сигнал многократно отражается от стенок чехла и усиливается на выходе. Теперь вы никогда не пропустите важный вызов. Кроме того, чехол позволяет установить телефон в горизонтальное положение ― в таком положении удобно смотреть фильмы и видеоролики на сайте YouTube, а также общаться с друзьями в режиме Hands-free, когда телефон лежит на столе. Рекомендованная стоимость чехлов Bone Collection Horn Stand составляет 550 рублей. Новинки поступили в розничную продажу в ноябре 2010 года.

 

Источник.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Метки AirTag стали одним из самых популярных инструментов слежки, которыми пользуются не только легитимные владельцы, забывшие ключи на работе, но и ревнивые супруги, угонщики автомобилей и другие люди с недобрыми намерениями. Реализация крайне проста — брелок тайно подкладывают жертве слежки и с комфортом следят за ее перемещениями через сервис Apple Find My. Мы даже включили защиту от слежки через AirTag в Android-версию решений Kaspersky.
      Но недавно исследователи безопасности опубликовали исследование, которое демонстрирует, что для дистанционной слежки можно не тратиться на AirTag и даже… никогда не приближаться к жертве! Если удастся заразить ее компьютер или смартфон под управлением Android, Windows или Linux особым вредоносным ПО, то зловред сможет посылать через Bluetooth-адаптер этого устройства специальный сигнал, который будет определяться любыми устройствами Apple поблизости как сигнал от AirTag. Иными словами, для Apple-устройств зараженный смартфон или компьютер превращается в… гигантский AirTag, и его можно отслеживать через сеть Find My, в которую входит более миллиарда смартфонов и планшетов Apple.
      Анатомия атаки
      Атака эксплуатирует две особенности технологии Find My.
      Во-первых, в этой сети используется сквозное шифрование, и участники не знают, чьи сигналы они передают. Брелок AirTag и смартфон владельца применяют пару криптографических ключей при обмене информацией. Когда утерянный брелок транслирует по Bluetooth свои позывные, «детекторы» сети Find My (это любые устройства Apple с Bluetooth и связью с Интернетом, неважно чьи) просто передают данные на серверы Apple, используя публичный ключ найденного AirTag для шифрования данных геолокации. Далее зашифрованную информацию о местоположении с сервера может запросить любое устройство: за счет шифрования Apple тоже не знает, кому принадлежит данный сигнал и что за устройство его запросило. Хитрость в том, что расшифровать данные и понять, чей же это AirTag и где конкретно он находится, можно, только зная парный приватный ключ. Поэтому эти данные полезны только владельцу смартфона, сопряженного с данной меткой AirTag.
      Вторая особенность Find My — «детекторы» не проверяют, что полученный ими сигнал о местоположении подан именно устройством Apple. Его может транслировать любое устройство с поддержкой Bluetooth Low Energy (BLE).
      Чтобы злоупотребить этими особенностями, исследователи разработали следующую схему.
      Вредоносное ПО устанавливается на компьютер, смартфон или другое устройство под управлением Android, Windows или Linux и получает информацию об адресе Bluetooth-адаптера, встроенного в гаджет. Информация передается на сервер атакующих, где с помощью мощных видеокарт вычисляется пара ключей шифрования, соответствующих Bluetooth-адресу устройства и совместимых с технологией Find My. Вычисленный публичный ключ передается обратно на зараженное устройство, и зловред начинает транслировать через Bluetooth сообщение, аналогичное сигналам AirTag и содержащее этот ключ. Любое подключенное к Интернету устройство Apple, находящееся поблизости, принимает этот сигнал и передает его на серверы Find My. Сервер злоумышленников использует вычисленный приватный ключ, чтобы запрашивать у сервиса Find My местоположение зараженного устройства и расшифровывать эти данные.  
      View the full article
    • couitatg
      Автор couitatg
      В субботу, пока я играл в игру, антивирус Касперского проводил сканирование в фоновом режиме. По отчетам, он обнаружил 56 попыток майнинга, а также удалил 351 вирусный объект.
      После этого я решил провести дополнительное сканирование. В результате была выявлена безфайловая угроза и фейковый процесс msedge.exe, который установил TCP-соединение.
      Спустя 20–30 минут попыток устранить угрозу, я заметил, что Windows Defender работает как единственный антивирус в системе, а Касперский будто бы не функционирует. Defender обнаружил троян Njrat в msedge.exe, но не смог его устранить. Более того, в исключениях Windows Defender оказались указаны диск, файл msedge.exe и папка Program Files.
      Позже я обнаружил майнер в поддельных файлах taskmgr.exe, regedit.exe и svchost.exe.
      Самым неприятным оказалось то, что был выявлен руткит (C:\Program Files\DrWeb\drwebnet.sys), хотя антивирус Dr.Web на системе отсутствовал. У руткита была действительная цифровая подпись от Microsoft. Windows Defender смог успешно устранить руткит, но с трояном Njrat так и не справился.
      Затем аналогичная копия руткита обнаружилась в папке антивируса Avast, который тоже не был установлен на системе.
      Наконец, система подверглась попытке шифрования вирусом (предположительно Chaos Ransomware). Мне удалось остановить процесс с помощью утилиты Process Hacker.

      CollectionLog-2024.12.15-13.23.zip
    • Miracle29
      Автор Miracle29
      В данной теме представлен обзор с подробным описанием подарочного сувенира, который можно получить из магазина фан-клуба по бонусной программе, за форумное бета-тестирование, merch_kaspersky и т. д.
       
       
      Пожалуйста, не обсуждайте в этой теме другие сувениры.
       
       
       
      Алюминиевая подставка для телефона Swiss Peak
       
      Размер: 26,5x7,9x12,3 см
      В сложенном виде: 22x7,9x2 см
      Материал: ABS, алюминий
      Вес: 178 г
       
       
      Компактная, устойчивая, нескользящая за счет наличия прорезиненного покрытия. Регулируются угол наклона и высота.
       
       
       
       
       
       
       
       
       
       
    • Miracle29
      Автор Miracle29
      В данной теме представлен обзор с подробным описанием подарочного сувенира, который можно получить из магазина фан-клуба по бонусной программе, за форумное бета-тестирование, merch_kaspersky и т. д.
       
       
      Пожалуйста, не обсуждайте в этой теме другие сувениры.
       
       
      Подставка для ноутбука и планшета
         
      Не просто подставка, а полноценная защита: для тебя – от перегрузки мышц спины и шеи, а для твоего ноутбука – от перегрева. Она легко складывается и не занимает много места, поэтому ее удобно взять с собой на встречу или в дорогу.   Размер: 16,5x1,4x24 см В сложенном виде: 4,7x1,4x24 см Материал: алюминий Вес: 300 г     Компактная в сложенном виде, легкая, поскольку сделана из аллюминия. Имеется чехол. Регулируемый угол наклона.    
                 
    • rare
      Автор rare
      Здравствуйте. Мне всегда казалось, что существует очень интересное применение последовательности де Брёйна, о котором мы еще не знаем. Хотелось услышать Ваше мнение о теории и возможные идеи, где это было бы интересно применить. Спасибо!
×
×
  • Создать...