Перейти к содержанию

Для того, чтобы ремонтировать смартфоны, не обязательно иметь руки, главное, чтобы была светлая голова.


Sandynist

Рекомендуемые сообщения

Добрый день!

 

Хотелось бы поделиться с вами увиденным на одном из каналов по ремонту сотовых телефонов. Немного подробнее об авторе канала: парня зовут Алексей, живёт он во Владивостоке, занимается ремонтом телефонов, смартфонов и планшетов уже более 10 лет.

 

В свободное от ремонта время общается по Скайпу с мастерами по всему миру. Ну и естественно показывает кто и чем живёт в данном виде деятельности.

 

Вчера у него на канале была не совсем обычная трансляция, которой я и хотел с вами поделиться.

 

Впечатлений много от увиденного, главное впечатление — при наличии двух вполне исправных и прямо растущих рук боязно вскрывать тот или иной современный девайс, того и гляди, что в процессе разборки и ремонта что-либо заденешь не то, и потом уже не соберёшь.

 

А вот мастер, который был в гостях у Алексея по Скайпу ничего не боится и при этом...

 

Ну собственно сами посмотрите, оно того стоит : 

 

 

 

  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      При знакомстве с рейтингом CVSS (Common Vulnerability Scoring System) многим кажется, что он прекрасно подходит для сортировки уязвимостей и их приоритизации: если больше цифра рейтинга, значит уязвимость важнее. На практике этот подход не срабатывает. Уязвимостей с высоким рейтингом каждый год становится все больше, закрывать их все команды ИБ не успевают, при этом львиная доля этих дефектов никогда не эксплуатируется в реальных атаках. В то же время злоумышленники то и дело используют менее броские уязвимости с невысоким рейтингом. Есть и другие подводные камни — от чисто технических (конфликтующие оценки CVSS) до концептуальных (отсутствие бизнес-контекста).
      Считать это недостатками самого рейтинга CVSS нельзя, нужно просто применять этот инструмент правильно: в рамках более сложного и комплексного процесса управления уязвимостями.
      Разночтения CVSS
      Иногда одна и та же уязвимость получает разную оценку критичности в доступных источниках: у исследователя ИБ, который ее нашел; у производителя уязвимого ПО; в национальном реестре уязвимостей. Кроме банальных ошибок у этих разночтений может быть и более серьезная причина — разные эксперты могут расходиться в оценках контекста эксплуатации: например, о том, с какими привилегиями выполняется уязвимое приложение, доступно ли оно из Интернета, и так далее. Производитель может ориентироваться здесь на свои рекомендации лучших практик, а исследователь ИБ — на то, как приложения настроены в реальных организациях. Один исследователь может оценить сложность эксплуатации как высокую, а другой — как низкую. Все это далеко не редкость. В исследовании VulnCheck, проведенном в 2023 году, подсчитали, что 20% уязвимостей из NVD содержат два рейтинга CVSS3 из разных источников и 56% этих парных оценок конфликтуют между собой.
       
      View the full article
    • Galegan
      Автор Galegan
      Здравствуйте! Подскажите какие нужно обязательно ставить драйвера из списка чипсета на материнскую плату GIGABYTE B760M DS3H? В диспетчере устройств показывает вопросительными знаками на устройства PCI. Процессор i5 13400F, OS Windows 10.
       


    • Elly
      Автор Elly
      Друзья!
       
      В мессенджере Telegram имеется множество каналов, которые прямо или косвенно связаны с «Лабораторией Касперского». Мы предлагаем вам поучаствовать в викторине о главном телеграмм-канале «Лаборатории Касперского» и узнать почему этот канал называется главным, что происходило на канале, изучить интересные публикации на канале. 
      Для прохождения викторины необходимо зарегистрироваться в Telegram, т. к. иначе ответить на ряд вопросов будет затруднительно.
       
      НАГРАЖДЕНИЕ
      Без ошибок — 1000 баллов Одна ошибка — 700 баллов Две ошибки — 500 баллов Баллами можно оплатить лицензии и сувениры в магазине Клуба. 
       
      ПРАВИЛА ПРОВЕДЕНИЯ

      Викторина проводится до 22:00 4 июня 2025 года (время московское).
      Правильные ответы будут опубликованы не позднее 10 дней с момента окончания викторины. Публичное обсуждение вопросов и ответов викторины запрещено. Итоги будут подведены в течение десяти дней с момента публикации правильных ответов. Баллы будут начислены в течение двадцати дней с момента опубликования итогов викторины.

      Все вопросы, связанные с корректностью проведения викторины, необходимо отправлять пользователю @Mrak (пользователей @Машуня и @Elly включать в копию адресатов) через систему личных сообщений с подробным описанием ситуации. Ответ будет дан коллегиальным решением организаторов викторины и дальнейшего обсуждения не предполагает.
      Вопросы по начислению баллов направлять пользователю @Elly через систему личных сообщений.

      Вопросы по викторине принимаются только через личные сообщения в течение срока проведения викторины и не позднее трёх дней после публикации ответов (время московское). Ответы направляются представителем от организаторов викторины через личные сообщения в рамках созданной переписки.

      Администрация, официально уведомив, может в любой момент внести изменения в правила викторины, перезапустить или вовсе прекратить её проведение, а также отказать участнику в получении приза, применить иные меры (вплоть до блокировки аккаунта) в случае выявления фактов его недобросовестного участия в ней и/или нарушения правил викторины, передачи ответов на викторину иным участникам. При ответе на вопросы викторины запрещается использовать анонимайзеры и другие технические средства для намеренного сокрытия реального IP-адреса.

      Вопросы по начислению баллов, принимаются в течение 30 дней с момента подведения итогов викторины. Викторина является собственностью клуба «Лаборатории Касперского», её использование на сторонних ресурсах без разрешения администрации клуба запрещено.

      Участие в викторине означает безоговорочное согласие с настоящими правилами. Для перехода к вопросам викторины нажмите ЗДЕСЬ.
    • E.K.
      Автор E.K.
      Всем большущий привет!

      Только что завершилось 16-дневное путешествие по самым интересным туристическим местам Перу и Боливии (но минус верховья Амазонки). Давно мечтал там побывать (ну, а кое-куда вернуться) - сделано! Приехано, осмотрено, отфото-видео-графировано. Впечатлений - выше крыши, контент-материала - гига-тонны. Всё уже разложено по полочкам, отсортировывается, скоро пойдут качественно-форматные потоки. Ну а пока всё же - вот. Высота где-то под 3тыс. метров.

       
      Почему-то очень сложно оказалось выбрать фотку для "заглавной страницы". Очень разновекторные впечатления от поездки получились.. Было и восхитительно обалденно, случалось и "ой как не повезло с погодой", да и разные прочие дорожные мелочи иногда не радовали наших путешественников... а иногда и наоборот бывало! Но за деньги.

       
      Короче, ждите рассказов! Их будет - и немало.

    • KL FC Bot
      Автор KL FC Bot
      Можно ли скачать или стереть со смартфона ваши фото и другие данные, пока он заряжается от общественной зарядки — в транспорте, в поликлинике, в аэропорту и так далее? Несмотря на предосторожности производителей, это порой возможно.
      Впервые о таких атаках задумались в 2011 году — если невинно выглядящий порт USB-зарядки не просто поставляет электричество, а содержит скрытый компьютер, то он может подключиться к смартфону в режиме передачи данных (Media Transfer Protocol, MTP, или Picture Transfer Protocol, PTP) и скачать часть информации с устройства. Атака получила название Juice-Jacking, а Google с Apple быстро придумали защиту: при подключении к устройству, поддерживающему MTP/PTP, смартфон спрашивает, нужно ли передавать данные, или только заряжаться. На многие годы эта нехитрая предосторожность сняла вопрос с повестки дня, но в 2025 году исследователи из технологического университета Граца (Graz University of Technology) обнаружили, что этот способ защиты можно обойти.
      Атака ChoiceJacking
      В новых атаках вредоносное устройство, замаскированное под зарядную станцию, само подтверждает, что жертва «хочет» подключиться именно в режиме передачи данных. В зависимости от производителя и версии ОС у атаки есть три разновидности. Все они по-разному обходят одно ограничение протокола USB: устройство не может одновременно подключаться в режиме хоста (компьютера) и периферии (мыши или клавиатуры).
      Первая разновидность атаки, эффективная и для iOS, и для Android, наиболее сложна в реализации. Под зарядную станцию нужно замаскировать микрокомпьютер, который умеет подключаться к смартфону под видом USB-клавиатуры, USB-хоста (компьютера) и Bluetooth-клавиатуры.
      При подключении смартфона вредоносная зарядная станция притворяется USB-клавиатурой и отправляет с нее команды на включение Bluetooth и подключение к смартфону Bluetooth-устройства — все того же вредоносного комбайна, который теперь прикидывается еще и Bluetooth-клавиатурой. После этого атакующая система переподключается к смартфону по USB, но уже под видом компьютера. На экране возникает вопрос о включении режима передачи данных — и атакующее устройство передает подтверждение с помощью Bluetooth-клавиатуры.
       
      View the full article
×
×
  • Создать...