Поддельный iPhone: как iPhone 11 превращается в "iPhone 14 Pro"

Умельцы научились переделывать старые модели iPhone в новые, используя неоригинальные корпуса. Процесс пересадки внутренностей iPhone 11 в корпус "iPhone 14 Pro" оказался удивительно простым, что демонстрирует уязвимость покупателей, желающих сэкономить. Недобросовестные продавцы могут продавать такие модификации как новые модели, вводя потребителей в заблуждение.
Поддельный iPhone: как iPhone 11 превращается в "iPhone 14 Pro"
Изображение носит иллюстративный характер

Несмотря на внешнее сходство, подделка выдает себя на ощупь: неоригинальный корпус не имеет того же качества, кнопки люфтят, а экран может иметь проблемы с цветопередачей и откликом. В комплекте с китайским корпусом могут поставляться необходимые шлейфы, компенсирующие различия с оригинальными компонентами, что облегчает процесс сборки. Однако, работа поддельного телефона нестабильна.

В ходе «апгрейда» приходится переставлять множество компонентов, включая аккумулятор, материнскую плату, камеры и шлейфы. Ключевым моментом является перенос держателей кнопок, которые китайские производители не кладут в комплект и которые являются слабым местом, требующим аккуратности.

В заключение, данный эксперимент демонстрирует легкость создания поддельных iPhone и подчеркивает необходимость проверки любого телефона перед покупкой. Покупателей призывают не гнаться за низкими ценами и помнить, что подделки часто уступают оригиналам по качеству и стабильности работы.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка