Понедельник, 16.06.2025, 05:20
Приветствую Вас Гость | RSS
Меню сайта
Фото
Статистика

Онлайн всего: 7
Гостей: 7
Пользователей: 0
Главная » 2014 » Февраль » 8 » Proponuję, aby omówić Apple iPhone 5s: doświadczenia z
00:11
Proponuję, aby omówić Apple iPhone 5s: doświadczenia z


Proponuję, aby omówić Apple iPhone 5s: doświadczenia z

Śmieszne na głównej Apple w 5s wentylator MR już siedział przez 16 godzin. to znaczy, że opłata to 5 - 6 razy w ciągu trzech dni. Może warto, aby sformalizować tę kwestię - odtwarzanie wideo HD, tak aby godziny, Gry 3D dużo czasu. I bardzo ciekawe, jak bateria trwonić tym 3G.

lusrpag
Członek
Lokalizacja: Rosja, Moscow
    
15.11.2013 16:43 napisał informacji • Prywatne • Edytuj • Odpowiedz • • IP Temat postu:

    cytat: Specjalne witam chciałbym przekazać MTS, który nie dostarczył na rozpoczęcie nowego iPhone jego markowe salony w karty nano-SIM Moskwa w wystarczających ilościach

Kolejny dowód, że nano SIM nie były potrzebne, ale Apple ma swoją drogę.
dla osób cierpiących

MrTO
Czytelnik
Lokalizacja: Rosja
    
15.11.2013 16:48 napisał informacji • Prywatne • Edytuj • Odpowiedz • • IP Temat postu:
należy ładować co 2-3 dni?
Choteau nie wierzę
Myślę, że jeśli jest to niezbędne do korzystania z pośredników ładować codziennie, nie?
nawet jeśli tylko zwraca mozh.i 2-3 dni

Dodawanie na 15.11.2013 16:49:

W miarę mts, potem pokłócił z jabłkiem więc stosunek jest

Vladimir Lyagera
Członek
Lokalizacja: Ukraina, Lwów
    
15.11.2013 16:50 napisał informacji • Prywatne • Edytuj • Odpowiedz • • IP Temat postu:

    Cytat: Według firmy, odciski palców nie iść, ale są one przechowywane lokalnie na telefonie w obszarze specjalnej ochrony, a nie w postaci obrazów, w postaci binarnej.

Generalnie, w systemach komputerowych, wszelkie informacje są informacje przechowywane w postaci binarnej. Nikt nie myśli, mam nadzieję, że odciski palców są przechowywane w postaci mikroskopowym maja, co oznacza, że ​​są one przechowywane w postaci zaszyfrowanej, a jeśli ktoś może się ich pozbyć, nadal nie można odczytać?
W ogóle, o paranoi TouchID pełni zgadzam się z autorem.

MrTO
Czytelnik
Lokalizacja: Rosja
    
15.11.2013 16:52 napisał informacji • Prywatne • Edytuj • Odpowiedz • • IP Temat postu:

    Cytat: choć entuzjazm na niektórych nowych elementów ekskluzywnych funkcji nie było zbyt (z wyjątkiem pracy skanera linii papilarnych, który nadal jest uważany za cud)

tak moje jest eklyuzivy linii papilarnych, złącze może być umieszczone nie myśląc, co z boku, kolorowe lampy błyskowej
wydaje wszystkie
Skaner nazywa, a reszta jest ekslyuzivy mniejsze (i nadal najlepszym ksenonowa lampa błyskowa, ale to tylko w cameraphone)

Dodawanie na 15.11.2013 16:53:

Vladimir Lyagera
Jeśli dobrze zrozumiałam tam kodu 2chny coś takiego mieszania, a nie drukowania bitmap

[Poprawione: MrTO, 15.11.2013 17:01]

Vladimir Lyagera
Członek
Lokalizacja: Ukraina, Lwów
    
15.11.2013 16:53 napisał informacji • Prywatne • Edytuj • Odpowiedz • • IP Temat postu:
MrTO
należy ładować co 2-3 dni?
Nie pobierane 2 razy w ciągu 3 dni.
Oznacza to, że w rzeczywistości, że w środku dnia nie pozostają bez telefonu, konieczne jest ładowanie każdego dnia.

MrTO
Czytelnik
Lokalizacja: Rosja
    
15.11.2013 16:55 napisał informacji • Prywatne • Edytuj • Odpowiedz • • IP Temat postu:

    Cytat: To było i jest: ". Brak usługi" Pociąg przyjechał na stację, sieć powinna już działać, ale na ekranie iPhone posiada wszystko Ludzie wokół już ciężko rozmawia przez telefon, a ty - czekać.

jest to usterka podczas pracy ze stacjami iOS nek.bazovymi, to się dzieje w całej iPhone
pobierz aktualizację iOS 7.0.4
jeśli nie pomoże, prosimy czekać na iOS 7.0.5))

    Cytat: Niestety, iPhone 5s wciąż nie obsługiwać sieci LTE rosyjskiego.

Czytałem gdzieś, że nie rozpoczęła się na transferowego głos 4g 3g
Typ na 4g głosu nie wychodzi, to jest konieczne, gdy ręcznie przełączyć na 3g i nie toczyć
i nowa praca na 4g ipad bo oni nie mają głosu

    Cytat: Nie ma jednak wada: 64-bitowe aplikacje nie jest tak dużo.

jeśli pochestnomu, od rzeczywistej gry wykonane dla nowego ostrza iphone nieskończoność, podczas gdy tylko 3
inni po prostu skompilowane, kach.grafiki nie poprawiła

Dodawanie na 15.11.2013 17:00:

Vladimir Lyagera
Jestem ślepy w naleśnik))
Siergiej Uvarov, przepraszam

Igor-
Członek
Lokalizacja: Rosja
    
15.11.2013 17:30 napisał informacji • Prywatne • Edytuj • Odpowiedz • • IP Temat postu:
> Specjalne witam chciałbym przekazać MTS

Mam znajomego w policji złoży wniosek o to, co w kabinie MTS fobbed Junk Galaxy S4, gdzie telefon IMEI, IMEI na pudełku, IMEI karta gwarancyjna jest inna. Teraz, nie ma pieniędzy, nie smartphone.

Niedawno zaprzeczył blokowanie usług "Powiernik", ponieważ przeniesienie usługi neotklyuchaemosti (syn w armii wziął telefon, złożyła wniosek o poufne 800 rubli i bezpiecznie wszystkie zużyte).

Przykro nam, że nie jest on. Stłumiony.

[Poprawione: moderator-fr, 22.11.2013 16:57]

Przewodnik
Członek
    
15.11.2013 17:41 napisał informacji • Prywatne • Edytuj • Odpowiedz • • IP Temat postu:
Ale w tej chwili Apple nie zapewnia dostępu do ID aplikacje innych producentów dotykowym. Według spółki, odciski palców nie będzie, ale są one przechowywane lokalnie na telefonie w obszarze specjalnej ochrony, a nie w postaci obrazów, w postaci binarnej. Dlatego też, nawet jeśli atakujący i niektóre teoretycznie być w stanie uzyskać te dane, to wciąż nie jest w stanie z nich korzystać, ponieważ jest po prostu ciąg zer i jedynek.
Ale taki szyfr, że nikt nie mógł odczytać w zasadzie nie istnieje.
Mieli na myśli przeciętnego napastnika, którego zasoby są ograniczone.

Z drugiej strony, w naszej opinii, histeria wokół [nie] bezpieczeństwo ID dotykowy znacznie zawyżone. Każdy, kto udał się do Stanów Zjednoczonych, zostawiając swoje ślady w uzyskaniu wizy, więc wciąż mają specjalne usługi.
Ale ta informacja ani co wiązało jeśli te odciski nie usunie obiekt, z którego jest przestępstwem.
Teraz nie ma przedmiotu przestępstwa, ale wydruki są podejmowane, potwierdził, wyjaśnić więcej niż jeden raz.
Następny przyłączone - gdzie były przez GPS, aby robić to, co tam szukają, a wszystkie interesy.

Ale co z praworządnych obywateli szkód - nie do końca jasne.
No cóż, może to nie jest jasne?
Jako praworządny obywatel i USA, na przykład Rosja, wiesz, nie to samo.
Rosyjski praworządnym obywatelem, można pracować na rosyjskich interesów, które często wykraczają przeciwko Stanom Zjednoczonym.

I dlaczego NSA trzeba wydruki innego ucznia rosyjskiego, którego rodzice kupili nowy iPhone - tajemnica.
I dlaczego są ultra-kosmiczne rozdzielczość obrazu, co to odległej wiosce w 10 osób?
Aby zrobić to, aby wiedzieć, że to wszystko jest łatwiejsze do zarządzania próbował więc to, czego potrzebują.
Dlaczego Recorded Future - Big Brother internetowe?
Dobrze, a teraz są wydruki.

Jednak, każdy ma prawo do paranoi, więc "nieuchwytny Joe" można po prostu powtórzyć pomysł, że Apple w ogóle pragnienia nie może przenieść żadnych wydruków z iPhone 5s.
I mogę powiedzieć, że nie tylko można, ale nie zrobię tego.
Aby to zrobić, zrobili - najpierw sprawia, Jabłko, później inni.

nz.phone
Członek
    
15.11.2013 17:45 napisał informacji • Prywatne • Edytuj • Odpowiedz • • IP Temat postu:
Rozumiem, że nie holivor, ale o niektórych punktów w artykule o TouchID nie może milczeć.

    Cytat: ponieważ jego bezpieczeństwo i wygoda wyraźnie wyższa niż standardowego hasła.

Wyluzuj, bezpieczeństwa - zdecydowanie poniżej.

    cytat: pomysł, że Apple w ogóle pragnienia nie może przenieść żadnych wydruków z iPhone 5s.

Teza opiera się wyłącznie na wierze w Apple.

Cóż, kolejny komentarz z KO: prawie wszystkie systemy identyfikacji biometrycznej nie przechowywania danych biometrycznych (np. odcisk palca), a niektóre z nich (hashe jak niektórych wzajemnych uzgodnień charakterystycznych linii i punktów). Przywrócić ten oryginalny skrót biometryczny jest zazwyczaj niemożliwe, i sprawdzenie zgodności z konkretnym hash danych - można.

Micha
Członek
Lokalizacja: Rosja, Sankt Petersburg
Album zdjęć: 1 zdjęcie
Strona sieci Web
    
15.11.2013 17:53 napisał informacji • Prywatne • Edytuj • Odpowiedz • • IP Temat postu:
Przewodnik
Ale taki szyfr, że nikt nie mógł odczytać w zasadzie nie istnieje.
Słyszałem coś o sposobie funkcji? Nie jestem pewien, że można zrozumieć, ale tak naprawdę do ...

Adante
Członek
Lokalizacja: Rosja, Moscow
    
15.11.2013 18:07 napisał informacji • Prywatne • Edytuj • Odpowiedz • • IP Temat postu:
Myślę feyspalm takich jak dyskusyjnym TouchID, muszę przedyskutować to spowodowane tylko GMO.
Osoby z co najmniej zaychatkami logicznego myślenia zacząć ponosić stylu bzdury, przepraszam, pierwszy kanał.

Na ten temat: Pierwsza dwa razy rzeczywista bateria odbędzie pół dnia, może w tym i analityka w oparciu. Nagromadzenie baterii czy coś, nie wiem.
W normalnym trybie, umieścić akumulator w dzień jest niemożliwe, jeśli nie trzymać telefon cały dzień.
Zgadzam się z autorem artykułu, średnio - w trybie dziennym i pół, dwa, jeśli wyłączyć 3G.
Muzyka nie stawia baterii w ogóle, 04:00 w płaszczyźnie -10%.

MrTO
Czytelnik
Lokalizacja: Rosja
    
15.11.2013 18:10 napisał informacji • Prywatne • Edytuj • Odpowiedz • • IP Temat postu:
Przewodnik
Dlatego wiara w Apple?
nie ma gwarancji, że wysyłając
dekompilować kod ios
Możesz sprawdzić, czy istnieje połączenie wysłać Apple / NSA lub nie
+ Zawsze monitoruje set.aktivnosti
Jeśli Apple robi durnia z ludzi, to vskryvaemo

Przewodnik
Członek
    
15.11.2013 18:19 napisał informacji • Prywatne • Edytuj • Odpowiedz • • IP Temat postu:
Micha
Słyszałem coś o sposobie funkcji? Nie jestem pewien, że można zrozumieć, ale tak naprawdę do ...
Udowodnić, że są tam, aby dać tę nagrodę w wysokości jednego miliona dolarów.
Nagroda Millennium Problemy
Pytanie jest, czy dla wszystkich problemów, dla których algorytm może szybko zweryfikować danego rozwiązania (tzn. w czasie wielomianowym), algorytm może też okazać, że rozwiązanie szybko. Były opisuje klasę problemów nazywanych NP, natomiast druga opisuje P. Pytanie jest, czy wszystkie problemy NP są również w P. To jest powszechnie uważana za jedną z najważniejszych otwartych pytań z matematyki i informatyki teoretycznej, jak to ma daleko idące konsekwencje dla innych problemów w matematyce i biologii, filozofii [1] i bazy danych (patrz P versus NP problemów dowód konsekwencje).
Tak więc, są tylko trudno odwracalna funkcja, ale nie nieodwracalna.
Ponadto, 99% zaatakowanej wykonania, nie samego algorytmu.
Cóż, otwory są najczęściej dostępne.

nz.phone
Wyluzuj, bezpieczeństwa - zdecydowanie poniżej.
Cóż, tak jak podjęte bezpieczeństwa z dala, jak wygoda może być.
Nawet bym zapytał autora:
ze względu na jego bezpieczeństwo i wygoda jednoznacznie wyższy niż standardowe hasło.
Za to, co w ogóle i hasło na zabawki?
Aby później przeniesiono ją do biometrycznym?
Oraz przyszłe oczy skanera będzie jeszcze lepiej.

Cóż, kolejny komentarz z KO: prawie wszystkie systemy identyfikacji biometrycznej nie przechowywania danych biometrycznych (np. odcisk palca), a niektóre z nich (hashe jak niektórych wzajemnych uzgodnień charakterystycznych linii i punktów).
To nie jest dokładnie hashe i biometria.

Przywrócić ten oryginalny skrót biometryczny jest zazwyczaj niemożliwe, i sprawdzenie zgodności z konkretnym hash danych - można.
Migawka z palcem na nikogo i nie muszą to zrobić do tego i mam biometrii.

Micha
Członek
Lokalizacja: Rosja, Sankt Petersburg
Album zdjęć: 1 zdjęcie
Strona sieci Web
    
15.11.2013 18:24 napisał informacji • Prywatne • Edytuj • Odpowiedz • • IP Temat postu:
Przewodnik
Scenariusz ataku, wdrożenie
Tak, z lutownicą w jednym miejscu.
Przeczytaj jeszcze raz to, co napisał

    Cytat: Ale taki szyfr, że nikt nie mógł odczytać w zasadzie nie istnieje.


Tak więc, są tylko trudno odwracalna funkcja, ale nie nieodwracalna.
Cóż, jeśli masz zamiar żyć tysiąc lat, to rozumiem, dlaczego ci to przeszkadza.

Przewodnik
Członek
    
15.11.2013 18:30 napisał informacji • Prywatne • Edytuj • Odpowiedz • • IP Temat postu:
MrTO
Dlatego wiara w Apple?
nie ma gwarancji, że wysyłając
dekompilować kod ios
Możesz sprawdzić, czy istnieje połączenie wysłać Apple / NSA lub nie
+ Zawsze monitoruje set.aktivnosti
Jeśli Apple robi durnia z ludzi, to vskryvaemo
Metody i przeciw to, na przykład, zakładka sprzętu.
Na przykład, procesor wykonuje dobry kod nie jest złe.

Adante
Osoby z co najmniej zaychatkami logicznego myślenia zacząć ponosić stylu bzdury, przepraszam, pierwszy kanał.
Masz taki "zaychatki", która bezpośrednio posiada dyplom z matematyki wyciągnąć.

Micha
Członek
Lokalizacja: Rosja, Sankt Petersburg
Album zdjęć: 1 zdjęcie
Strona sieci Web
    
15.11.2013 18:42 napisał informacji • Prywatne • Edytuj • Odpowiedz • • IP Temat postu:
Ozerov_paparacci
Sergey Uvarov
Dobry artykuł, ale z jakiegoś powodu nie ma słowa na slo-mo. Funkcja bardzo zabawne i działa całkiem dobrze.
Z mojego doświadczenia, dodam, że iTouch przy zakupie muzyki i aplikacji steruje niewiarygodnie, gotować 5 punktów za nim.
Loved perekidka map trasa Mavericks, ale to nie jest specyficzny dla 5S.

nz.phone
Członek
    
15.11.2013 18:46 napisał informacji • Prywatne • Edytuj • Odpowiedz • • IP Temat postu:
MrTO
Dlatego wiara w Apple?
nie ma gwarancji, że wysyłając
dekompilować kod ios
Możesz sprawdzić, czy istnieje połączenie wysłać Apple / NSA lub nie
+ Zawsze monitoruje set.aktivnosti
Dekompilacji i odkrywania osy bardzo zaparno ... podczas gdy jeszcze w ich iPhone co najmniej dwa i powtórzyć po każdej aktualizacji ... musisz być bardzo wentylator-paranoikiem. Monitor aktywności nie zaoszczędzić od steganografii. Tak paranoikiem nie odobryae.

Przewodnik
Cóż, tak jak podjęte bezpieczeństwa z dala, jak wygoda może być.
Dlaczego nie, a potem? Dla wygody, bezpieczeństwa i zazwyczaj pomijane.

To nie jest dokładnie hashe i biometria.
No ok, to skróty biometrii ... od czego? Z surowych danych, takich jak zdjęcia palca.

Migawka z palcem na nikogo i nie muszą to zrobić do tego i mam biometrii.
Cóż, oryginalny obraz jest mało prawdopodobne, aby być w stanie przywrócić dane z iPhone. Aby dostać to, złe TsRUshnika nie, na przykład, chodzić do właściciela apartamentu iPhone i usunąć go z uchwytem na drzwiach.

MrTO
Czytelnik
Lokalizacja: Rosja
    
15.11.2013 18:54 napisał informacji • Prywatne • Edytuj • Odpowiedz • • IP Temat postu:
Przewodnik
nz.phone
sprzęt steganogrfiya and Share
Dobrze jest cool
paranoja prawda?

Przewodnik
Członek
    
15.11.2013 18:56 napisał informacji • Prywatne • Edytuj • Odpowiedz • • IP Temat postu:
Micha
Cóż, jeśli masz zamiar żyć tysiąc lat, to rozumiem, dlaczego ci to przeszkadza.
Nie jest to konieczne, Back Door-y jest zazwyczaj zawsze dostępny, nawet wymagane.

nz.phone
Dlaczego nie, a potem? Dla wygody, bezpieczeństwa i zazwyczaj pomijane.
Na tę myśl Jabłko, dopasowanie i później Android, myślę.

No ok, to skróty biometrii ... od czego? Z surowych danych, takich jak zdjęcia palca.
Można spojrzeć na to, i tak, jeśli jest to konieczne, ale tutaj na odwracalności problem, ponieważ ...

Cóż, oryginalny obraz jest mało prawdopodobne, aby być w stanie przywrócić dane z iPhone. Aby dostać to, złe TsRUshnika nie, na przykład, chodzić do właściciela apartamentu iPhone i usunąć go z uchwytem na drzwiach.
Oryginalny obraz ... do niczego nie. Jeśli i tam rozstrzelali, a są one również funkcja "jednostronne", więc linia Micha. Muszą tylko mecz, który był, i bez względu na obraz lub dane biometryczne - biometria dla obrazu do zrobienia, sam nie jest, dlaczego. I urządzenie jest jeszcze lepiej - to nie ma tylko jeden strzał. Tutaj dane biometryczne, ewolucja biometryczny nawet w bardzo dużej skali mogą odkrywać.

Micha
Członek
Lokalizacja: Rosja, Sankt Petersburg
Album zdjęć: 1 zdjęcie
Strona sieci Web
    
15.11.2013 19:04 napisał informacji • Prywatne • Edytuj • Odpowiedz • • IP Temat postu:
Przewodnik
Jeśli i tam rozstrzelali, a są one również funkcja "jednostronne", więc linia Micha. Muszą tylko mecz, który był, i bez względu na obraz lub dane biometryczne - biometria dla obrazu do zrobienia, to samo w sobie nie jest to, co
Demagogia i wulgaryzmów, dalsze ciekawe, choć w zasadzie, po prostu nie było interesujące.

Jakie jest twoje doświadczenie z eksploatacji iPhone 5S?

Przewodnik
Członek
    
15.11.2013 19:09 napisał informacji • Prywatne • Edytuj • Odpowiedz • • IP Temat postu:
MrTO
sprzęt steganogrfiya and Share
Dobrze jest cool
paranoja prawda?
I to nie jest tak trudne, to w czym problem?
W Apple tylko sprawdzone później wydaje się robić wszystko.

SergeSF
Pakiet Premium
Lokalizacja: Rosja, Rostov-on-Don
    
15.11.2013 19:15 napisał informacji • Prywatne • Edytuj • Odpowiedz • • IP Temat postu:
Głównym poprawa bezpieczeństwa TouchID - które mogą być używane nie 4 hasło tsiferny, a długi list. Nadal należy wpisać ręcznie po ponownym uruchomieniu urządzenia, które, nawiasem mówiąc, nie można całkowicie się zrelaksować i zapomnieć hasła

Przewodnik
Członek
    
15.11.2013 19:16 napisał informacji • Prywatne • Edytuj • Odpowiedz • • IP Temat postu:
Micha
Demagogia i wulgaryzmów, dalsze ciekawe, choć w zasadzie, po prostu nie było interesujące.
Cóż, co się tam demagogia? Mają takie wymagania - i kod i algorytmy, wszystkie mają - nawet umowa rozwój.
Twój wulgaryzmów oczywiste niezrozumienie wymogów.

Jakie jest twoje doświadczenie z eksploatacji iPhone 5S?
Jeszcze nie kupił - czy ja nie wiem.

Myrkin
Członek
Lokalizacja: Rosja, Peter
    
15.11.2013 19:17 napisał informacji • Prywatne • Edytuj • Odpowiedz • • IP Temat postu:
Adante
W normalnym trybie, umieścić akumulator w dzień jest niemożliwe, jeśli nie trzymać telefon cały dzień.
5th SA, zasiada do kolacji stajni.
yuzayu - ledwo.
Jakość tej sieci zależy w dużym stopniu.

Jeśli opłatek, żyje długo.

i tak, ładować co najmniej dwa razy dziennie, jeśli w jakiś sposób używać - 3 razy dziennie.
I to nie jest małżeństwo. W biurze przy wszystkich takich kłopotów z smartfonów. No cóż, kto ich używa okromya połączeń i puka 3g

xt4sy
Członek
    
15.11.2013 19:25 napisał informacji • Prywatne • Edytuj • Odpowiedz • • IP Temat postu:
a ilu mieszka vedroyd każdy, na tych samych warunkach?

nz.phone
Członek
    
15.11.2013 19:28 napisał informacji • Prywatne • Edytuj • Odpowiedz • • IP Temat postu:
MrTO
Jeśli jesteś paranoikiem, to nie znaczy, że nie są obserwowani.

Przewodnik
Nie zrealizować ten pomysł. Kroki mogą być? SergeSF

SergeSF
Głównym poprawa bezpieczeństwa TouchID (która z jakiegoś powodu nikt nie mówi), że ci, którzy nie używać hasła w ogóle mogą być teraz używane przynajmniej TouchID.

Myrkin
i tak, ładować co najmniej dwa razy dziennie, jeśli w jakiś sposób używać - 3 razy dziennie.
I to nie jest małżeństwo. W biurze przy wszystkich takich kłopotów z smartfonów. No cóż, kto ich używa okromya połączeń i puka 3g
Blackberry wszystkich naszych



Просмотров: 168 | Добавил: FreeDOM | Рейтинг: 0.0/0
Всего комментариев: 0
Имя *:
Email *:
Код *: