Перейти к содержанию

Обсуждение техники Samsung


CSerg

Рекомендуемые сообщения

  • 5 weeks later...

Еще один Galaxy Note только стилуса нет. Экран только TFT что не есть гуд.

Ссылка на комментарий
Поделиться на другие сайты

  • 2 weeks later...

так. я что-то не понял. почему до сих пор никто не обсуждает 8-ми ядерный, супермощнолагающий Galaxy S IV?

ведь вроде постарались в самсунге (кроме как оптимизировать систему забыли опять).

экран ярче стал, над камерой поработали хорошо. что я еще пропустил?

Изменено пользователем Fox
Ссылка на комментарий
Поделиться на другие сайты

Использую Galaxy S3 вполне доволен приобретением.

Фотографии получаются отличного качества.

Хоть кто-то считает его лопатой, но мне кажется этот размер экрана самым оптимальным. Удобно смотреть видео в высоком разрешении.

Было бы ещё лучше, если бы Samsung выпустили свою ОС. Телефоны делают мощные по железу, а android не могут отладить пока ещё до более лучшего состояния.

 

Вообщем линейка Galaxy - super ;-)

Ссылка на комментарий
Поделиться на другие сайты

  • 1 month later...

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Мирный Атом
      От Мирный Атом
      СЕЗОН ПРОГНОЗОВ
      2 0 2 4
      Данная тема создана для обсуждения грядущего конкурса по чемпионату мира «Формулы-1»  (F1). Описание конкурса и подробные его условия озвучены в теме конкурса. 

      Хотелось бы услышать ваши пожелания, прогнозы и видения на сезон 2024. 
       
    • Pomka.
      От Pomka.
      короче простым клубням тут не место ?
    • Kristy
      От Kristy
      В рамках проекта «Благое дело» каждый участник клуба может сделать подарок нуждающимся. Если у вас есть желание принять в этом участие, то просто переведи пользователю @delaemblago баллы, которые получены по бонусной программе:  в верхнем правом углу страницы форума нажмите на своё имя пользователя --> в появившемся меню выберите "Перевести баллы" --> в поле "Выберите пользователя" введите delaemblago и укажите сумму для пожертвования в поле "Перевести"  --> нажмите кнопку Отправить "Send".
       
      Все накопленные баллы буду потрачены на приобретение подарков в Магазине клуба, исходя из суммы собранных средств. Эти подарки буду переданы напрямую или через волонтеров конкретному лицу (пенсионеру, инвалиду) или детскому дому.
       
      Если у вас есть знакомые инвалиды или пенсионеры, а может в вашем городе есть дом ребенка, который не откажется принять такие подарки, — сообщайте в этой теме и/или кураторам проекта.
       
      p.s. Тема создана по инициативе участников клуба!
       
      Кураторы этого раздела: @_Strannik_ и @Mixasa.
       
      Вы можете смело сообщать им координаты и контакты тех, кому можем мы подарить немного радости! Они будут полностью отвечать за комплект подарков, контролировать получение и публиковать отчёты.
      Прошу любить и жаловать!
    • MiStr
      От MiStr
      Здесь принимаются заявки на участие и проходит обсуждение программы «Развитие сообществ клуба в мессенджерах».
    • KL FC Bot
      От KL FC Bot
      Все приложения, включая ОС, содержат уязвимости, поэтому регулярные обновления для их устранения — один из ключевых принципов кибербезопасности. Именно на механизм обновлений нацелились авторы атаки Windows Downdate, поставив себе задачу незаметно «откатить» актуальную версию Windows до старой, содержащей уязвимые версии служб и файлов. После выполнения этой атаки полностью обновленная система оказывается вновь уязвимой к старым и хорошо изученным эксплойтам и ее можно легко скомпрометировать до самого глубокого уровня, реализовав даже компрометацию гипервизора и безопасного ядра и кражу учетных данных. При этом обычные инструменты проверки обновлений и «здоровья» системы будут рапортовать, что все полностью актуально и обновлять нечего.
      Механика атаки
      Исследователи фактически нашли два разных дефекта с немного различным механизмом работы. Одна уязвимость, получившая идентификатор CVE-2024-21302 и чаще называемая Downdate, основана на недочете в процессе установки обновлений. Хотя компоненты, получаемые во время обновления, контролируются, защищены от модификаций, подписаны цифровой подписью, на одном из промежуточных этапов установки (между перезагрузками) процедура обновления создает, а затем применяет файл со списком планируемых действий (pending.xml). Если создать этот файл самостоятельно и занести информацию о нем в реестр, то доверенный установщик (Windows Modules Installer service, TrustedInstaller) выполнит инструкции из него при перезагрузке.
      Вообще-то, содержимое pending.xml верифицируется, но на предыдущих этапах установки, TrustedInstaller не делает проверку заново. Прописать в него что попало и установить таким образом произвольные файлы не получится, они должны быть подписаны Microsoft, но вот заменить системные файлы более старыми файлами самой Microsoft вполне можно. Таким образом, система может быть вновь подвержена давно исправленным уязвимостям, включая критические. Чтобы добавить в реестр необходимые ключи, касающиеся pending.xml, требуются права администратора, а затем еще потребуется инициировать перезагрузку системы. Но это единственное весомое ограничение для проведения атаки. Повышенные права (при которых Windows запрашивает у администратора дополнительное разрешение на затемненном экране) для атаки не требуются, для большинства средств защиты выполняемые атакой действия также не входят в разряд подозрительных.
      Второй дефект, CVE-2024-38202, основан на подмене содержимого папки Windows.old, в которой система обновления хранит старую версию Windows. Хотя файлы в этой папке невозможно модифицировать без специальных привилегий, обычный пользователь может переименовать папку целиком, создать Windows.old заново и положить в нее нужные ему файлы, например устаревшие опасные версии системных файлов Windows. Затем нужно инициировать восстановление системы — и откат Windows к уязвимой версии состоится. Для восстановления системы нужны определенные права, но это не права администратора, ими иногда обладают и обычные пользователи.
       
      View the full article
×
×
  • Создать...