Ssylka

Поддельный iPhone: как iPhone 11 превращается в "iPhone 14 Pro"

Умельцы научились переделывать старые модели iPhone в новые, используя неоригинальные корпуса. Процесс пересадки внутренностей iPhone 11 в корпус "iPhone 14 Pro" оказался удивительно простым, что демонстрирует уязвимость покупателей, желающих сэкономить. Недобросовестные продавцы могут продавать такие модификации как новые модели, вводя потребителей в заблуждение.
Поддельный iPhone: как iPhone 11 превращается в "iPhone 14 Pro"
Изображение носит иллюстративный характер

Несмотря на внешнее сходство, подделка выдает себя на ощупь: неоригинальный корпус не имеет того же качества, кнопки люфтят, а экран может иметь проблемы с цветопередачей и откликом. В комплекте с китайским корпусом могут поставляться необходимые шлейфы, компенсирующие различия с оригинальными компонентами, что облегчает процесс сборки. Однако, работа поддельного телефона нестабильна.

В ходе «апгрейда» приходится переставлять множество компонентов, включая аккумулятор, материнскую плату, камеры и шлейфы. Ключевым моментом является перенос держателей кнопок, которые китайские производители не кладут в комплект и которые являются слабым местом, требующим аккуратности.

В заключение, данный эксперимент демонстрирует легкость создания поддельных iPhone и подчеркивает необходимость проверки любого телефона перед покупкой. Покупателей призывают не гнаться за низкими ценами и помнить, что подделки часто уступают оригиналам по качеству и стабильности работы.


Новое на сайте

18663Масштабная кампания ShadyPanda заразила миллионы браузеров через официальные обновления 18662Как помидорные бои и персонажи Pixar помогают лидерам превратить корпоративную культуру 18661Как астероид 2024 YR4 стал первой исторической проверкой системы планетарной защиты и... 18660Агентные ИИ-браузеры как троянский конь новой эры кибербезопасности 18659Многовековая история изучения приливов от античных гипотез до синтеза Исаака Ньютона 18658Как выглядела защита от солнца римских легионеров в Египте 1600 лет назад? 18657Хакеры ToddyCat обновили арсенал для тотального взлома Outlook и Microsoft 365 18656Асимметрия безопасности: почему многомиллионные вложения в инструменты детекции не... 18655Как безопасно использовать репозитории Chocolatey и Winget, не подвергая инфраструктуру... 18654Масштабная утечка конфиденциальных данных через популярные онлайн-форматеры кода 18653Как расширение списка жертв взлома Gainsight связано с запуском вымогателя ShinySp1d3r 18652Как расширение Crypto Copilot незаметно похищает средства пользователей Solana на... 18651Как обновление политик безопасности Microsoft Entra ID в 2026 году искоренит атаки 18650Архитектурная уязвимость Microsoft Teams позволяет хакерам отключать защиту Defender 18649Вторая волна червеобразной атаки Shai-Hulud прорвала защиту экосистем npm и Maven