Перейти к содержанию

Highscreen Boost - «долгоиграющий» Android-фон


Рекомендуемые сообщения

Компания «Вобис Компьютер» представила новый смартфон – Highscreen Boost. Главной особенностью модели является аккумулятор емкостью 4 160 мАч; для сравнения: в смартфонах среднего класса практически всегда используются батареи на 1 500-2 000 мАч, а во флагманских моделях – на 2 000-2 500.

6d0b9f92350d.jpg

Учитывая «природную прожорливость» операционной системы Android, смартфоны под ее управлением обычно работают не более одного-двух дней. Highscreen Boost необходимо подзаряжать не чаще раза в 5-7 дней. Это рекорд для рынка: ранее самыми мощными батареями – на 3 300 мАч – оснащались модели Motorola серии RAZR MAXX. Аккумулятор указанного объема обеспечивает им 3-4 дня автономной работы.

Highscreen Boost построен на базе двухъядерного 1,4-гигагерцевого процессора Qualcomm MSM8225 Snapdragon S4. Модель обладает 1 Гб оперативной памяти, камерой с разрешением 8 мегапикселей, двумя слотами для установки SIM-карт, а также 4,3-дюймовым IPS-экраном с разрешением 540 х 960 точек. Функционирует новинка под управлением операционной системы Android 4.1.2 Jelly Bean.

Продажи Highscreen Boost начались в конце февраля. Рекомендованная розничная цена модели -8 990 рублей.

Как и другие продукты Highscreen, модель Boost обеспечивается годичной гарантией с бесплатной доставкой в московский сервисный центр из любого уголка страны курьерской службой Почты России.

 

Сравнение Highscreen Boost с другим «долгоиграющим» хитом на Android – Motorola XT910 RAZR MAXX:

 

87802238554c.jpg

Ссылка на комментарий
Поделиться на другие сайты

Китайское Гээээ. Еще сравнивают с шедевром.

Это Гэ даже спать не умеет. Рейзер Макс в повседневном использовании уделывает этот китаевыкидыш. А в синтетических тестах типа Атуту проигрывает.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Я уже на столько привык перед сном ставить смарт на зарядку , что уже и не мечтаю о долгоживущем анероиде )

А этот смарт разве , что в первый андроид сгодится . Не думаю , что кто то будет переходить с другого андроида на него, только из-за акума.

Ссылка на комментарий
Поделиться на другие сайты

  Dagost сказал:
Я уже на столько привык перед сном ставить смарт на зарядку , что уже и не мечтаю о долгоживущем анероиде )

А этот смарт разве , что в первый андроид сгодится . Не думаю , что кто то будет переходить с другого андроида на него, только из-за акума.

Переходить однозначно не будут :).

Ссылка на комментарий
Поделиться на другие сайты

  Umnik сказал:
Китайское Гээээ. Еще сравнивают с шедевром.

Это Гэ даже спать не умеет. Рейзер Макс в повседневном использовании уделывает этот китаевыкидыш. А в синтетических тестах типа Атуту проигрывает.

Китаевыкидыш. Ну-ну. Не вопрос, особенно если они на пятки, пока, наступают известым брендам, ну а Рейзер Макс чем лучше, особенно в плане батарейки?

  status12 сказал:
Переходить однозначно не будут smile.gif.

Ваше право, свою нишу он найдет однозначно.

Смарт только вышел(детские болезни есно), и хаять его потому что он китаец, Российского заказа, не имея для этого достаточных тестов и опыта просто необъективно.

Изменено пользователем sandkey
Ссылка на комментарий
Поделиться на другие сайты

  sandkey сказал:
Ваше право, свою нишу он найдет однозначно.

Любой продукт находит свою нишу, т.к. параметры определяют маркетологи, основываясь на предпочтениях потребителей.

Ссылка на комментарий
Поделиться на другие сайты

  sandkey сказал:
особенно если они на пятки, пока, наступают известым брендам

Самсу и ХТЦ что ли? Даже в этом я сомневаюсь. При всем моем отношении к этим производителям.

  sandkey сказал:
ну а Рейзер Макс чем лучше, особенно в плане батарейки?

Всем. Он работает, а это поделие - нет. Прочти мое сообщение еще раз и найди там намёк на deep sleep.

Ссылка на комментарий
Поделиться на другие сайты

имхо через пару-тройку лет эти нонеймовские китайские поделки будут не хуже всяких самсов-эпплов..

уж большо быстрыми темпами идет их прогресс

Ссылка на комментарий
Поделиться на другие сайты

  Dzmitry сказал:
имхо через пару-тройку лет эти нонеймовские китайские поделки будут не хуже всяких самсов-эпплов..

остановят развитие,так же как останавили развитие для пк процессоров ,по сути у интела и амд уже давно 100 ядерники есть,но вот только задач под них нет

  • Не согласен 1
Ссылка на комментарий
Поделиться на другие сайты

  erzent сказал:
так же как останавили развитие для пк процессоров
Забавно, что вы развитие процессоров ограничили увиличением числа ядер в них. Развитие процессоров не останаливается, есть еще над чем работать :lol:
Ссылка на комментарий
Поделиться на другие сайты

  • 5 месяцев спустя...

Вот так бы всегда. Плевать на эту идиотскую тонкость смартфона! Побольше бы ёмкости аккумулятора, а то время работы смартфона от силы день - ну вообще не серьёзно :facepalm:

Ссылка на комментарий
Поделиться на другие сайты

  -=Kirill Strelets=- сказал:

Вот так бы всегда. Плевать на эту идиотскую тонкость смартфона! Побольше бы ёмкости аккумулятора, а то время работы смартфона от силы день - ну вообще не серьёзно

поменяй vfat на ext4 и будет дольше работать .

  • Не согласен 2
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      С февраля многие пользователи жалуются на то, что на их Android-смартфонах внезапно появилось приложение Android System SafetyCore. У него нет интерфейса и настроек, но из Google Play можно узнать, что разработчиком является сама Google, число установок превышает миллиард, а рейтинг составляет позорные 2,2 балла. Назначение приложения описано расплывчато: «Обеспечивает технологию для работы функций, таких как «Предупреждения о деликатном контенте» в Google Messages». Что такое «деликатный контент» (sensitive content), можно легко догадаться, но как и почему о нем будет предупреждать Google? И как собирается узнавать, что контент именно деликатный?
      Спешим успокоить — по заявлениям как Google, так и сторонних экспертов, функция не создает угроз приватности. SafetyCore работает на устройстве и не отправляет ни фотографий, ни информации о фотографиях на внешние серверы. Если в Google Messages пользователь получает сообщение с картинкой, то модель машинного обучения, запущенная прямо на смартфоне, анализирует изображение и размывает его, если детектирует нюдсы. Пользователь должен кликнуть на изображение и подтвердить, что он действительно хочет увидеть «обнаженку», и тогда размытие пропадает. Аналогичная функция работает при отправке — если пользователь пытается отправить изображение с обнаженными телами, смартфон переспросит, действительно ли нужно отсылать изображение. Google подчеркивает, что информация о результатах проверки картинки никуда не отправляется.
      Приложение SafetyCore обеспечивает анализ изображений, но оно не предназначено для самостоятельного использования: другие аппы обращаются к SafetyCore при приеме и отправке картинок, а уж как использовать результаты анализа — зависит от них. Пока воспользоваться ИИ-анализом можно в Google Messages — здесь изображения, признанные «деликатными», будут размыты. В будущем Google обещает открыть функции SafetyCore другим разработчикам, и реагировать на «клубничку» смогут, например, WhatsApp с Telegram. Другие приложения при этом могут быть настроены так, чтобы блокировать «обнаженку» или сразу отправлять такие картинки в спам.
       
      View the full article
    • ska79
      Автор ska79
      KPM for android, не нахожу пункта меню ручной блокировки базы, в предыдущей версии которая с плеймаркета была возможность блокировки базы паролей вручную, в текущих версиях с рустор данной возможности нет. 
    • KL FC Bot
      Автор KL FC Bot
      Метки AirTag стали одним из самых популярных инструментов слежки, которыми пользуются не только легитимные владельцы, забывшие ключи на работе, но и ревнивые супруги, угонщики автомобилей и другие люди с недобрыми намерениями. Реализация крайне проста — брелок тайно подкладывают жертве слежки и с комфортом следят за ее перемещениями через сервис Apple Find My. Мы даже включили защиту от слежки через AirTag в Android-версию решений Kaspersky.
      Но недавно исследователи безопасности опубликовали исследование, которое демонстрирует, что для дистанционной слежки можно не тратиться на AirTag и даже… никогда не приближаться к жертве! Если удастся заразить ее компьютер или смартфон под управлением Android, Windows или Linux особым вредоносным ПО, то зловред сможет посылать через Bluetooth-адаптер этого устройства специальный сигнал, который будет определяться любыми устройствами Apple поблизости как сигнал от AirTag. Иными словами, для Apple-устройств зараженный смартфон или компьютер превращается в… гигантский AirTag, и его можно отслеживать через сеть Find My, в которую входит более миллиарда смартфонов и планшетов Apple.
      Анатомия атаки
      Атака эксплуатирует две особенности технологии Find My.
      Во-первых, в этой сети используется сквозное шифрование, и участники не знают, чьи сигналы они передают. Брелок AirTag и смартфон владельца применяют пару криптографических ключей при обмене информацией. Когда утерянный брелок транслирует по Bluetooth свои позывные, «детекторы» сети Find My (это любые устройства Apple с Bluetooth и связью с Интернетом, неважно чьи) просто передают данные на серверы Apple, используя публичный ключ найденного AirTag для шифрования данных геолокации. Далее зашифрованную информацию о местоположении с сервера может запросить любое устройство: за счет шифрования Apple тоже не знает, кому принадлежит данный сигнал и что за устройство его запросило. Хитрость в том, что расшифровать данные и понять, чей же это AirTag и где конкретно он находится, можно, только зная парный приватный ключ. Поэтому эти данные полезны только владельцу смартфона, сопряженного с данной меткой AirTag.
      Вторая особенность Find My — «детекторы» не проверяют, что полученный ими сигнал о местоположении подан именно устройством Apple. Его может транслировать любое устройство с поддержкой Bluetooth Low Energy (BLE).
      Чтобы злоупотребить этими особенностями, исследователи разработали следующую схему.
      Вредоносное ПО устанавливается на компьютер, смартфон или другое устройство под управлением Android, Windows или Linux и получает информацию об адресе Bluetooth-адаптера, встроенного в гаджет. Информация передается на сервер атакующих, где с помощью мощных видеокарт вычисляется пара ключей шифрования, соответствующих Bluetooth-адресу устройства и совместимых с технологией Find My. Вычисленный публичный ключ передается обратно на зараженное устройство, и зловред начинает транслировать через Bluetooth сообщение, аналогичное сигналам AirTag и содержащее этот ключ. Любое подключенное к Интернету устройство Apple, находящееся поблизости, принимает этот сигнал и передает его на серверы Find My. Сервер злоумышленников использует вычисленный приватный ключ, чтобы запрашивать у сервиса Find My местоположение зараженного устройства и расшифровывать эти данные.  
      View the full article
    • Sandynist
      Автор Sandynist
      Добрый день!
       
      Скачал и установил себе на смартфон это приложение — Android System SafetyCore
      Оно не пришло мне на смартфон с очередными обновлениями. Вот теперь сижу и жду когда повысится уровень безопасности моего смартфона. Но приложение молчит и вообще ничего не сообщает о моей системе, или у меня всё так идеально? 😅
       
      Ссылка на приложение в Гугл Плей: https://play.google.com/store/apps/details?id=com.google.android.safetycore&hl=ru&pli=1
       
      Поделитесь информацией, как у вас прошла установка? Что изменилось в работе системы?
    • KL FC Bot
      Автор KL FC Bot
      Свадьба — это, пожалуй, одно из главных событий в жизни каждого человека. Во многих странах принято приглашать на торжество сотни людей — в том числе и малознакомых. Особенностями традиций пользуются и кибернегодяи — они используют приглашения на свадьбу в качестве приманки для дальнейшей атаки на пользователей смартфонов на Android.
      Рассказываем, что на этот раз придумали злоумышленники и как от этого защититься.
      Как связаны свадьбы и APK-файлы
      Возможно, вы уже слышали про нашу глобальную сеть обмена сведениями об угрозах Kaspersky Security Network (KSN). В ней в 2024 году мы заметили несколько подозрительных и однозначно вредоносных образцов APK-файлов, распространявшихся в Малайзии и Брунее. Вместе с этим в соцсетях были обнаружены многочисленные треды пользователей Android из тех же стран: они жаловались на взломы личных аккаунтов в WhatsApp и рассылку через мессенджеры подозрительных APK-файлов.
      Связав две эти истории воедино, мы поняли: злоумышленники отправляют пользователям Android в Брунее и Малайзии приглашения на свадьбы в виде… APK-файла, который необходимо самостоятельно установить на свой смартфон. В переписке злоумышленник начинает с извинений за то, что приглашает на такое важное событие через WhatsApp, а не лично, и любезно предлагает найти время и место торжества в приложенном файле. Как вы уже догадались, к сообщению приложен тот самый вредоносный APK-файл, обнаруженный нами в KSN.
      Примеры приглашений на свадьбу, которые рассылают злоумышленники на индонезийском языке
      В этой схеме используются две версии одного и того же стилера (одна появилась в марте 2024-го, а другая, с дополнительной функциональностью, — в августе), который мы назвали Tria — по имени пользователя, предположительно, отвечающего за поддержку или даже за всю организацию этой кампании.
       
      View the full article
×
×
  • Создать...