Перейти к содержанию

Хочу смартфон с большой АКБ


Рекомендуемые сообщения

Опубликовано

Весной от отсутствия денег на замену Sony xa1plus купил Samsung a30s 3/32. С момента обновления до oneui2 влюбился в управление жестами. Но аппарат на самом деле слабоват но и цена у него была 10000₽.  

Сейчас бюджет максимум 30000₽ нравится самсунг m51 акб на 7000 блин класс. Что останавливает на 4пда пишут что нет поддержки 4g+ и не могу найти чехол книжку что бы при закрытие чехла гас экран. На том же 4пда пишут что нет датчика хола. 

Что ещё посоветуете. Да 2сим и слот под сд карту обязательно 

 

Опубликовано

Так еще вопрос что делать стилусом в Note 10 L?

Опубликовано

2 000₽ скидка за оплату мб визой почти 50000 

Опубликовано
11 часов назад, Самогонщик сказал:

Что останавливает на 4пда пишут что нет поддержки 4g+ и не могу найти чехол книжку что бы при закрытие чехла гас экран.

К тому же нет беспроводной зарядки, а экран расположен не симметрично (подбородок снизу выпирает). 

С другой стороны, для цели ходить с крутой батареей он идеален. Коллега взял себе Самсунг М31 и ему реально хватает на 2.5 дня работы телефона, когда тот много используется. При небольшом использовании наверное и 5 дней протянет. 

 

И все же телефон настоящий уродец. А я считаю, что высококлассная вещь должна быть красивой. Если вещь по всем параметрам достойная, но некрасивая, видимо что-то в ней недоделали. Как с машинами - может и быстрая, мощная, но если уродливая, то себе такую лучше не покупать. Хотя все понимают, что внешний вид с комфортом использования вообще не связан. 

Опубликовано

У кого не будь есть подобное уравнение жестами? 

Опубликовано
1 час назад, Самогонщик сказал:

У кого не будь есть подобное уравнение жестами? 

MIUI 12

Опубликовано
1 час назад, phantom сказал:

MIUI 12

Это xiomi? 

Опубликовано

На сколько сильно будет заметно отсутствие поддержки lte a? 

Опубликовано

Я только сейчас понял что нет Motorola, lenovo, LG, даже Sony точнее есть но только аппараты по цене 80000₽. 

  • MiStr изменил название на Хочу смартфон с большой АКБ

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • neewdead
    • bruh
      Автор bruh
      скачал я файл с вирусом и компьютер начел грется а вирус не удаляется помогите пожайлуста
      CollectionLog-2025.05.31-21.22.zip
    • KL FC Bot
      Автор KL FC Bot
      Вы, скорее всего, уже видели свежие новости с заголовками «Самая масштабная утечка в истории человечества». Весь мир переполошился из-за журналистов Cybernews, которые обнаружили в свободном доступе логины и пароли к 16 млрд учетных записей — по две на каждого жителя Земли. Что это за утечка и что нужно сделать прямо сейчас?
      Что за утечка? Там есть мои данные?
      В оригинальном исследовании сказано, что команда Cybernews занималась этой историей с начала года. За шесть месяцев удалось собрать 30 незащищенных наборов данных, которые суммарно и превращаются в 16 млрд паролей. Самый большой набор данных, 3,5 млрд записей, связан с португалоговорящим населением планеты; еще 455 млн записей имеют отношение к России, а 60 млн — «скорее всего», к Telegram.
      База данных построена по такому принципу: URL сайта, логин и пароль. Все, ничего лишнего. При этом сказано, что слиты были данные пользователей всех гигантских сервисов: Apple, Google, Facebook*, Telegram, GitHub и т. д. Удивительно, что в руках журналистов оказались именно пароли, а не хеши. В нашем исследовании Как хакеры могут взломать пароль за час мы подробно останавливались на том, как именно компании хранят пароли. Спойлер: почти всегда в закрытом виде с использованием алгоритмов хеширования.
      Особое внимание в этой истории уделено свежести данных: журналисты утверждают, что в 16 млрд не входят самые крупные утечки, про которые мы писали в блоге Kaspersky Daily. За кадром остаются важные вопросы: «откуда появились 16 млрд свежеутекших паролей и почему, кроме Cybernews, их никто не видел?». К большому сожалению, журналисты не предоставили ни одного доказательства реального существования этой базы. Поэтому ни экспертам «Лаборатории Касперского», ни любым другим не удалось проанализировать эту утечку. А значит, и утверждать, есть ли там именно ваши данные, да и вообще чьи-либо, — мы не можем.
      По словам Cybernews, весь сбор базы данных был возможен в результате работы стилеров. Это и в самом деле набирающая силы угроза. По нашим данным, количество обнаруженных по всему миру атак, связанных с кражей паролей, выросло с 2023 по 2024 год на 21%. Злоумышленники нацелены как на частных, так и на корпоративных пользователей.
       
      View the full article
    • Илья Грушников
      Автор Илья Грушников
      Не знаю как решить эту проблему помогите пожалуйста.

    • KL FC Bot
      Автор KL FC Bot
      Можно ли скачать или стереть со смартфона ваши фото и другие данные, пока он заряжается от общественной зарядки — в транспорте, в поликлинике, в аэропорту и так далее? Несмотря на предосторожности производителей, это порой возможно.
      Впервые о таких атаках задумались в 2011 году — если невинно выглядящий порт USB-зарядки не просто поставляет электричество, а содержит скрытый компьютер, то он может подключиться к смартфону в режиме передачи данных (Media Transfer Protocol, MTP, или Picture Transfer Protocol, PTP) и скачать часть информации с устройства. Атака получила название Juice-Jacking, а Google с Apple быстро придумали защиту: при подключении к устройству, поддерживающему MTP/PTP, смартфон спрашивает, нужно ли передавать данные, или только заряжаться. На многие годы эта нехитрая предосторожность сняла вопрос с повестки дня, но в 2025 году исследователи из технологического университета Граца (Graz University of Technology) обнаружили, что этот способ защиты можно обойти.
      Атака ChoiceJacking
      В новых атаках вредоносное устройство, замаскированное под зарядную станцию, само подтверждает, что жертва «хочет» подключиться именно в режиме передачи данных. В зависимости от производителя и версии ОС у атаки есть три разновидности. Все они по-разному обходят одно ограничение протокола USB: устройство не может одновременно подключаться в режиме хоста (компьютера) и периферии (мыши или клавиатуры).
      Первая разновидность атаки, эффективная и для iOS, и для Android, наиболее сложна в реализации. Под зарядную станцию нужно замаскировать микрокомпьютер, который умеет подключаться к смартфону под видом USB-клавиатуры, USB-хоста (компьютера) и Bluetooth-клавиатуры.
      При подключении смартфона вредоносная зарядная станция притворяется USB-клавиатурой и отправляет с нее команды на включение Bluetooth и подключение к смартфону Bluetooth-устройства — все того же вредоносного комбайна, который теперь прикидывается еще и Bluetooth-клавиатурой. После этого атакующая система переподключается к смартфону по USB, но уже под видом компьютера. На экране возникает вопрос о включении режима передачи данных — и атакующее устройство передает подтверждение с помощью Bluetooth-клавиатуры.
       
      View the full article
×
×
  • Создать...