У часов с амолед часто есть функция Always On Display, чтобы показывать какую-либо инфу (то есть время) на полупогашенном экране. Но да, заряжать приходится каждый день
Внесу свои 5 копеек: ношу уже не первый год LG Urbane. Не-айтишники всегда удивляются, когда я начинаю читать уведомления с часов. Вылядят как класические часы с круглым дисплеем + дисплей в режиме Always-on. Ремешки только новые покупаю с али, по мере износа
По моему тот кто взламывает хакера тоже может быть обвинен. Если например самостоятельно схватить преступника который тебя обокрал вчера, то можно самому сесть по статье за ограничение свободы человека. Взломы должны проводиться лишь соответствующими органами.
Обман — самое простое объснение:)
Я читал первую статью еще в момент выхода и хорошо помню смысл.
Учетка разворачивается/открывается на другом устройстве «чужим» отпечатком
Вот это действительно интересно. Так как согласно вот этому
Теперь можно с чистой совестью отправить его на вход в decode(), получить пин-код, сымитировать его ввод и показать пользователю его данные.
Но шифрование чего-либо при помощи отпечатка должно быть уникальным на каждом устройстве. И уж тем более если не было манипуляции с API для сенсоров, то и зашифровать ничего нельзя, чтобы потом расшифровать. Или может быть я неправ? (в рамках апи для андроид разумеется)
Да, но для разблокировки ключа который был на устройстве (вместе с бекапом) нужен этот самый пароль. Либо отпечаток пальца с этого самого устройства (которого не было изначально). Но на новом устройстве, удалось разблокировать ключ на устройстве неизвестным ранее отпечатком.
Я посмотрел видео и выдвинул три гипотезы
1) ключи для end-to-end шифрования хранятся на сервере Телеграма
2) ключ на устройстве шифруется таким образом что устройству уже известно как расшифровать этот ключ. А пароль/пин/опечаток — лишь «для пыли в глаза»
3) ne555 нас пытается обмануть (ничего личного)
4) (дополнение 2) ключи хранятся на устройстве, но установка пароля/пин блокирует лишь интерфейс, и не влияет на шифрование ключей (то есть не происходит их шифрование этим паролем/пином для дополнительной надежности(?))
Поптыаюсь сделать предпреждение тем, кто собирается поставить эту штуку к себе в машину.
1) если есть возможность — попробуйте потыкать её в каршеринговых машинах яндекс драйва
2) если продаваться будет с тем же самым ПО, что в их машинах то вас возможно ждет:
а) автовключение радио
б) приветствие алисы, готовой к голосовым командам
в) карты яндекс навигатора не сохраняются, и грузятся каждый раз из интернета
Возможно, что всех пунктов не будет в версии для ретейла, так как сброс всех настроек и введенных данных важен в общественных машинах, а в личных нет.
У часов с амолед часто есть функция Always On Display, чтобы показывать какую-либо инфу (то есть время) на полупогашенном экране. Но да, заряжать приходится каждый день
Не 100% совпадение с желаемым, но у меня похожая раскладка на Corsair Strafe. нормальные Backspace и Shift'ы
фото клавы
расскажите, а каким образом вы пишите жалобы в ФАС? Думаю может тоже присоединиться к флэшмобу на досуге
Смотря на каком. Вчера таксист говорил что через в ЯД поездка не начинается, пока пропуск не пройдет проверку
: Promise<Document | false> | Document | false
?
Я чего-то не понимаю
Очевидно что шрифт Jebrains гораздо шире, а не только выше
Я читал первую статью еще в момент выхода и хорошо помню смысл.
Вот это действительно интересно. Так как согласно вот этому
Но шифрование чего-либо при помощи отпечатка должно быть уникальным на каждом устройстве. И уж тем более если не было манипуляции с API для сенсоров, то и зашифровать ничего нельзя, чтобы потом расшифровать. Или может быть я неправ? (в рамках апи для андроид разумеется)
Я посмотрел видео и выдвинул три гипотезы
1) ключи для end-to-end шифрования хранятся на сервере Телеграма
2) ключ на устройстве шифруется таким образом что устройству уже известно как расшифровать этот ключ. А пароль/пин/опечаток — лишь «для пыли в глаза»
3) ne555 нас пытается обмануть (ничего личного)
4) (дополнение 2) ключи хранятся на устройстве, но установка пароля/пин блокирует лишь интерфейс, и не влияет на шифрование ключей (то есть не происходит их шифрование этим паролем/пином для дополнительной надежности(?))
1) если есть возможность — попробуйте потыкать её в каршеринговых машинах яндекс драйва
2) если продаваться будет с тем же самым ПО, что в их машинах то вас возможно ждет:
а) автовключение радио
б) приветствие алисы, готовой к голосовым командам
в) карты яндекс навигатора не сохраняются, и грузятся каждый раз из интернета
Возможно, что всех пунктов не будет в версии для ретейла, так как сброс всех настроек и введенных данных важен в общественных машинах, а в личных нет.