4000 грн на місяць

Ну шо 4G у когось працює?

  • Автор теми Автор теми ROM1SH
  • Дата створення Дата створення
Точно! А я за значок VoLTE зачепився)))
видеозвонки работают ? (думаю копать ли дальше или опять как с 3моб будет, типа никто не юзает)

Активнул VoLTE и VoWiFi на Motorola razr, так вообще ни один значек в строке состояния не появился (хотя и то и то работает)
 
Останнє редагування:
начали публиковать код...:збентежений:

нужно будет прикупить новую ноклу кнопашную с 4г...малоли :d

это дешевле чем 11т уе

кстати после моих постов пропали филипсы в продаже :(

хотя в расее их тьма новых продают
кнопашная с 4ж..где эт такое?
 

хз....в моем окружении никто не пользуется водафоном....или киевстар или лайф или хором.
все....
хз,откуда у них деньги.рядом два водафона магазы.
всегда пустые...да и опыт у меня печальный с ними.наебалово на наебалове...попрощался..

девушка хорошая.да.
 
Та ж фігня, тільки навпаки. Майже ніхто не користується Лайфселом, трохи Київстаром і 95% Водафоном. Може навіть більше.
берешь сравнение и сразу понятно и видно-тарифы у водафона дебильные...20гб смачный киевстар за 125гр...что может предложить водафон?...явно дороже...
опять же,на полочке в атб я наблюдаю пакеты водафона и лайфа..киевстар-только смарт номер...
 
Кластер уязвимостей получил название 5Ghoul и затрагивает затрагивает смартфоны на Android и iOS с поддержкой 5G, включая Vivo, Xiaomi, OPPO, Samsung, Honor, Motorola, Realme, OnePlus, Huawei, ZTE, Asus, Sony, Meizu, Nokia, Apple и Google, а также IoT, маршрутизаторы и USB-модемы.

При этом cпектр затронутых устройств в реальности намного шире, к настоящему времени подтверждена уязвимость лишь 714 моделей смартфонов 24 брендов.

10 из 14 уязвимостей (CVE-2023-20702, CVE-2023-32841 - CVE-2023-32846, CVE-2023-33042 - CVE-2023-33044) были раскрыты публично, а четыре скрыты по соображениям безопасности. При этом 3 недостатка - критические.

Атаки 5Ghoul варьируются от временных сбоев в работе сети до снижения производительности сети, что может быть более серьезным с точки зрения безопасности.

Недостатки легко использовать по беспроводной сети, позволяя выдавать устройство за легальную базовую станцию 5G. Атака реализуется до этапа аутентификации NAS и злоумышленнику не обязательно знать какую-либо информацию о целевом UE.

CVE-2023-33042 вызывает особую обеспеченность, поскольку открывает возможности переподлюкчить устройство с 5G на 4G, которые подвергают его более широкому спектру атак, в том числе DoS.
Очередной бред.Впрочем как всегда
 
Я всегда останусь при мнении "рукажепы"
нам никто не расскажет правду (((
Нагадує історію з тріаналом в ХА... Там теж поклали свічі, і теж неможливо віддалено підняти, а тільки особисто оператору лізти туди і руцями фіксити.
Здається, їм одні й ті самі люди налаштовували мережу, і залишили одні й ті самі багі.
 
Назад
Зверху Знизу