Перейти к содержанию

Подскажите, глюк кнопочного или сим-карты?


sputnikk

Рекомендуемые сообщения

во время разговора или сразу при принятии вызова исчезает звук и через несколько секунд индикатор силы сигнала падает с максимального до 0. Секунды через 3 сигнал опять становится максимальным. И тогда можно снова позвонить, уже без проблем с исчезновением сигнала. То есть при повторном звонке проблем не возникает.

 

Нет возможности проверить на другом устройстве или другой симкой

Ссылка на комментарий
Поделиться на другие сайты

@sputnikk, что-то отваливается в самом телефоне. Несите в сервис.

Ему 8 лет (в подписи), поэтому только на помойку.

Проблема купить новый, нету с синхронизацией на который можно закинуть календарь с Microsoft Outlook, во всяком случае в ценовой категории до 2000₽

Ссылка на комментарий
Поделиться на другие сайты

Кстати, а в чём проблема посмотреть другую сим на телефоне? Если в нём обычная, то микро и нано-сиим просто можно разместить аккуратно на контакты. Так как контактные группы у них совпадают.

Ссылка на комментарий
Поделиться на другие сайты

 

 


предложат поменять сим-карту
Непременно. А потом, предложат купить новый телефон по акции)) Можно поменять сим. Это бесплатно, вроде, Но...

Тут, скорее всего, дело в антенне или модуле радиосигнала. Тем более, что телефон старенький. Потеря контакта, отказ одного из компонентов на плате и т.д.

Ссылка на комментарий
Поделиться на другие сайты

Я бы купил новый, хотя бы из-за аккумулятора, но проблема в отсутствии синхронизации и русского Т9. Корейцы больше не предлагают у нас кнопочные, а китайские и псевдороссийские таких изысков не имеют. Но видимо придётся обойтись без удобств.

Ссылка на комментарий
Поделиться на другие сайты

  • 6 months later...

Nokia 105 (2019) туфта по сравнению с аналогичным LG A230 2012 года. Даже звук плохой, глуховатый.

 

LG даже смарты сняла с продаж. Поэтому не получилось перенести со старого все события календаря, смс, заметки и прочее через синхронизатор LG. У 105 такого нет

 

 

Вот так расстался с воспоминаниями запечатлёнными в смс за 8 долгих лет...

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • failkey
      От failkey
      Не знаю как удалить Трояны. Остаются даже после восстановления винды (именно откат на несколько дней) . Касперский тоже не справляется
    • burbon
      От burbon
      Добрый день, просканировал систему через AVZ и увидел много красных сточек, однако в конце AVZ написал что, найдено вирусов 0, подозрений 0. И начались падения интернета, всё начало долго грузится и в играх пинг 200. Подскажите, что делать?
       
      Загружена база: сигнатуры - 297570, нейропрофили - 2, микропрограммы лечения - 56, база от 01.03.2016 12:37
      Загружены микропрограммы эвристики: 412
      Загружены микропрограммы ИПУ: 9
      Загружены цифровые подписи системных файлов: 790760
      Режим эвристического анализатора: Средний уровень эвристики
      Режим лечения: включено
      Версия Windows: 10.0.19045,  "Windows 10 Enterprise", дата инсталляции 11.12.2022 14:38:07 ; AVZ работает с правами администратора (+)
      Восстановление системы: включено
      1. Поиск RootKit и программ, перехватывающих функции API
      1.1 Поиск перехватчиков API, работающих в UserMode
       Анализ kernel32.dll, таблица экспорта найдена в секции .rdata
      Функция kernel32.dll:ReadConsoleInputExA (1133) перехвачена, метод ProcAddressHijack.GetProcAddress ->7580E3B4->75073800
      Функция kernel32.dll:ReadConsoleInputExW (1134) перехвачена, метод ProcAddressHijack.GetProcAddress ->7580E3E7->75073830
       Анализ ntdll.dll, таблица экспорта найдена в секции .text
      Функция ntdll.dll:NtCreateFile (296) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03550->7164F210
      Функция ntdll.dll:NtSetInformationFile (600) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03270->7164F370
      Функция ntdll.dll:NtSetValueKey (632) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03600->7164F3E0
      Функция ntdll.dll:ZwCreateFile (1841) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03550->7164F210
      Функция ntdll.dll:ZwSetInformationFile (2143) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03270->7164F370
      Функция ntdll.dll:ZwSetValueKey (2175) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03600->7164F3E0
       Анализ user32.dll, таблица экспорта найдена в секции .text
      Функция user32.dll:CallNextHookEx (1536) перехвачена, метод ProcAddressHijack.GetProcAddress ->7548BDE0->7164F100
      Функция user32.dll:SetWindowsHookExW (2399) перехвачена, метод ProcAddressHijack.GetProcAddress ->75490F70->7164F450
      Функция user32.dll:Wow64Transition (1504) перехвачена, метод CodeHijack (метод не определен)
       Анализ advapi32.dll, таблица экспорта найдена в секции .text
      Функция advapi32.dll:CveEventWrite (1234) перехвачена, метод ProcAddressHijack.GetProcAddress ->75E78072->75076200
      Функция advapi32.dll:I_ScRegisterPreshutdownRestart (1387) перехвачена, метод ProcAddressHijack.GetProcAddress ->75E78F99->75EDE320
       Анализ ws2_32.dll, таблица экспорта найдена в секции .text
       Анализ wininet.dll, таблица экспорта найдена в секции .text
       Анализ rasapi32.dll, таблица экспорта найдена в секции .text
       Анализ urlmon.dll, таблица экспорта найдена в секции .text
       Анализ netapi32.dll, таблица экспорта найдена в секции .text
      Функция netapi32.dll:NetFreeAadJoinInformation (130) перехвачена, метод ProcAddressHijack.GetProcAddress ->73CFD14A->652EDE90
      Функция netapi32.dll:NetGetAadJoinInformation (131) перехвачена, метод ProcAddressHijack.GetProcAddress ->73CFD179->652EE210
      1.4 Поиск маскировки процессов и драйверов
       Проверка не производится, так как не установлен драйвер мониторинга AVZPM
      2. Проверка памяти
       Количество найденных процессов: 11
       Количество загруженных модулей: 247
      Проверка памяти завершена
      3. Сканирование дисков
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\1807cacf-db3c-462b-8317-19e7b48a6549.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\429db0e8-0600-45ab-a18b-8c82e45cdd1a.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\6b5dd892-d3b3-4a50-ac70-4bcaee0c85a0.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\841b9781-9b96-4205-872a-a33139bb86fc.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\95822c3b-9fa1-4fcd-ad01-ae8455af46a2.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\c5858088-f9a7-40f8-a4e7-93894ce42607.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\f70ce670-2204-4b50-9897-1cdba3afa2ce.tmp
      4. Проверка Winsock Layered Service Provider (SPI/LSP)
       Настройки LSP проверены. Ошибок не обнаружено
      5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)
      6. Поиск открытых портов TCP/UDP, используемых вредоносными программами
       Проверка отключена пользователем
      7. Эвристичеcкая проверка системы
      Проверка завершена
      8. Поиск потенциальных уязвимостей
      >> Службы: разрешена потенциально опасная служба TermService (Службы удаленных рабочих столов)
      >> Службы: разрешена потенциально опасная служба SSDPSRV (Обнаружение SSDP)
      >> Службы: разрешена потенциально опасная служба Schedule (Планировщик задач)
      > Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)!
      >> Безопасность: разрешен автозапуск программ с CDROM
      >> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...)
      >> Безопасность: к ПК разрешен доступ анонимного пользователя
      >> Безопасность: Разрешена отправка приглашений удаленному помощнику
      Проверка завершена
      9. Мастер поиска и устранения проблем
       >>  Таймаут завершения служб находится за пределами допустимых значений
       >>  Разрешен автозапуск с HDD
       >>  Разрешен автозапуск с сетевых дисков
       >>  Разрешен автозапуск со сменных носителей
      Проверка завершена
      Просканировано файлов: 116562, извлечено из архивов: 26001, найдено вредоносных программ 0, подозрений - 0
      Сканирование завершено в 09.10.2024 08:36:47
      Сканирование длилось 00:12:19
       
      на вирусы в ccleaner и через windows проверил - ничего не показало
       
      ничего подозрительного не скачивал. Все файлы проверял через VirusTotal
    • dexter
      От dexter
      Всем доброго дня.
       
      Собственно, небольшое дополнение к этому сообщению -https://forum.kasperskyclub.ru/topic/20024-pozdravte-menya-ya-kupil/?do=findComment&comment=2212281&_rid=17845
      Приобреталось там, куда ведёт ссылка в сообщении. Оф. сайт. Личный кабинет. Живой чат. Указаны  цены, которые по факту надо оплатить за тот или иной товар.
      Это не реклама, просто чтобы иметь представление. Всё завозится напрямую из Китая в готовом виде. Срок ожидания товара - до 25 дней. В зависимости от того, когда был сделан заказ.
      Пролистал интернет и оказалось , что сама компания НUANANZHI действительно существует и специализируется в том числе (с недавних пор,) на выпуске графических ускорителей.
      Но с оговоркой, в частности , что сами ускорители будут типа новые, но собранные-пересобранные. Ладно. Без вопросов. Тем более что предоставляется гарантия 1 год.
      Это к тому, что если кто-то надумает испытать судьбу - там всё реальное.
       
      Теперь о самом приобретении - видеокарта НUANANZHI RX580 8Gb 2048SP 256Bit GDDR5 GPU HDMI . Собрана аккуратно, распайка компонентов - не на коленке. Т.е. весьма приличное качество.
      видеовыходы - каждрй твари  по паре по одному. Ладно, если у меня первый монитор на HDMI, второй буду брать с другим разъёмом. Не суть важно. Ещё что не понравилось, так это то, что кулеры работают постоянно.
      Просто на моей GTX 1050Ti от Gigabyte они запускаются по достижению определённой температуры.
      Залез на оф.сайт красных и без труда скачал драйвер на RX580 в составе  Adrenalin Edition. Без всяких ВПНов и обходных путей. Перед скачиванием сразу определилось, что это именно  RX580.
      Установилось всё без проблем. Весь интерфейс ПО на русском языке.
      Дело в том, что карты RX580 8Gb 2048SP действительно были, выпускались в ограниченном количестве для рынка Китая. Но немного урезанные, на что показывает дополнение в маркировке 2048SP.
       
      Дальше скачиваем программки (все версии актуальные на момент скачивания с оф. сайтов разработчиков - 22.12.2024) для мониторинга видео карт и смотрим. Смотрим и думаем. Думаем и практически не удивляемся. Знал, что приблизительно получу за свои денежные знаки.
      Кто в теме , тот всё увидит на приведенных скриншотах. Ровно до того момента, пока не посмотрит на данные, которые предоставлены GPU-Z.
      Все проги показали то, что и обозначалось : и название, и память, и урезанные частоты и много ещё чего. А вот друг GPU-Z показал практически всё тоже самое. И тут слово "практически" имеет значение. А именно, если все проги показали, что чип на карте называется Polaris , а особо умные указали что именно Polaris 20, так вот GPU-Z указал, что Polaris-ом там даже и не пахнет.
      А есть Ellesmere. И если капнуть просторы интернета поглубже, то оказывается что наша карта собрана на ядре от RX470. Но с памятью в 8 гигов и  версией BIOS для RX580 (к слову, настоящей и самой последней, специально просмотрел в интернете ресурсы на эту тему). Но даже по сравнению с ней, наша карта урезана по частотам. Не на много, но есть. Вот такой венегрет.
      Ясно, что по частотам сразу можно было сказать, что приобретение - не настоящая RX580, и даже не RX580  2048SP . Только зачем все эти просмотры частот ? Достаточно было просто запустить сразу GPU-Z и посмотреть на название ядра.
       
      К чему всё выше написанное ? Да к тому, что прежде чем покупать какую-либо видео карту за определённую сумму денег, надо быть готовым к тому, что обёртка будет от "Мишки на севере", а содержание будет "Ириска".
      И без разницы, где планируется покупка : крупные сетевики , или озон, или оф. сайты производителей-продаванов, или Алик. Наши соседи-друзья всё умеют и всё могут. Даже в весьма высоком качестве исполнения.
      Особенно в плане бюджетных (хотя для нашей страны бюджет с каждым годом отодвигается в обратном направлении от мировых трендов и новинок) видеокарт, которые уже давным давно не выпускаются. Запасы которых уже давным-давно исчерпаны. И остались более менее годные от злодеев-майнеров. Забываем об оригинальных "живых" бюджетных чипах.
       
      Теперь о субъективных впечатлениях : более 8 лет использовал GTX 1050Ti от Gigabyte просмотром IPTV , игрой в танки , раскладкой пасьянсов и т.д. и т.п. В общем, глаза привыкли к определённой картинке в плане качества изображения. После подключения RX качество картинки стало более "ламповым" и "мягким" . При просмотре IPTV (цветовые палитры, гаммы и т.д. и т.п. не менялись специальнно) картинка стала по классификации ТВ - "тёплой".
      В танках видимых изменений в восприятии картинки и игрового процесса в худшую стороны замечено не было (все игровые настройки специально не менял с момента использования 1050Ti). FPS даже стал больше в среднем на 10-15 единиц. Хотя и на 1050Ti не было дискомфорта (было 100+).
       
      Спасибо всем, кто дочитал этот опус. Было свободное время и надо было чем-то заняться. А выводы о покупке подобных изделий, как всегда, каждый для себя делает сам.
       
       






    • KL FC Bot
      От KL FC Bot
      В России и Беларуси получила распространение схема с покупкой различными темными личностями реквизитов банковских карт через объявления в Интернете. Порой предложения продать данные их карт поступают и взрослым, но чаще всего объектами этой схемы становятся несовершеннолетние: подростков гораздо проще соблазнить обещанием легких денег, пусть даже совсем небольших. Рассказываем о том, как устроена эта схема и какие могут быть последствия участия в ней.
      Продажа банковских карт подростками. Как работает эта схема
      Все начинается с найденного в Сети объявления, предлагающего подросткам быстрый и простой заработок. Делать ничего особенного не нужно: достаточно открыть банковскую карточку и передать ее полные реквизиты авторам объявления за несколько тысяч рублей. Иногда подростков в эту схему вовлекают сверстники, демонстрируя «легкие деньги» от продажи реквизитов карты.
      Соблазнившись, подросток втайне от родителей подает заявление в банк, открывает счет, получает карту и передает ее данные незнакомцам из Интернета. Обещанный «гонорар» ему действительно выплачивают, вот только после передачи реквизитов через карту начинают идти «левые» транзакции.
      Какие именно операции проводятся с использованием карты? Тут уж как повезет. Это могут быть сравнительно невинные переводы криптовалютных трейдеров, которым постоянно нужны чужие счета для их операций. Но может произойти и кое-что более серьезное. Например, отмывание денег, полученных в результате мошеннической деятельности или торговли наркотиками, а то и переводы, связанные с финансированием терроризма.
      В целом схема построена на том, что подросток не в состоянии заранее предвидеть и оценить возможные неприятности с правоохранительными органами, к которым может привести подобная активность на банковском счете, открытом на его имя.
       
      View the full article
    • zod83
      От zod83
      Всем привет. Есть процессор  AMD Ryzen 5 4600G (AM4), в нем есть встроенное графическое ядро. Стоит ли к нему прикупить отдельную видеокарту типа Radeon RX 550 или не стоит?
             
×
×
  • Создать...