Мобильные технологии развиваются каждую секунду, и спорить с данным утверждением нет никакого смысла. В качестве примера можно привести чуть ли не любую составляющую смартфона. В своё время процессоры были двухъядерными, камеры — 5-мегапиксельными, объем оперативной памяти не превышал 1 ГБ, а о сканерах отпечатков пальцев и датчиках сердцебиения даже не было и речи. Помимо этого, изменялись габариты девайсов, вместе с которыми росли и диагонали дисплеев. Какой размер экранов пользователи считали эталонным тогда и как изменился данный показатель сейчас? Давайте узнаем. Как бы странно это ни звучало, но размер дисплея даже сегодня вызывает немало споров. Дело в том, что некоторые пользователи…
Автор: Володимир
Некоторое время назад по Интернету прошёл слух, будто Apple этой осенью представит последнее поколение iPad mini, после чего серия будет свёрнута. Никаких подтверждений данной информации не поступало, зато японский ресурс Macotakara поведал, что с аппаратной точки зрения iPad mini 4 будет являться фактически копией iPad Air 2. Apple iPad mini 3 В числе спецификацией планшета окажутся процессор Apple A8, 8-мегапиксельная камера iSight и поддержка стандарта Wi-Fi 802.11ac, о чём неофициальные источники говорили и ранее. Вместе с тем новый «мини» станет заметно тоньше предшественника — его толщина уменьшится с 7,5 мм до 6,1 мм, то есть станет такой же, как у…
Когда мы говорим на тему беспроводной зарядки устройств, то на ум приходит, в первую очередь, технология Wi-Tricity. Есть ещё Qi и Powermat, но они используют индуктивную зарядку и требуют, чтобы телефон находился в непосредственной близости к зарядному устройству, и в определённом положении. Wi-Tricity уникальна тем, что позволяет заряжать устройства на расстоянии. Профессор Дина Катаби, руководящая проектом Pi Учёные из Массачусетского технологического института (MIT) основали стартап Pi, который будет заниматься развитием одноимённой технологии, схожей с WiTricity. Интересно, что сама WiTricity также является детищем MIT. Эта технология, концепт которой был сформулирован ещё в далёком 2007 году, предлагает использование высокочастотных магнитных полей, обеспечивающих…
Компания CSR собирается начать продажи «умной» платежной карты, которая сможет заменить все кредитные карты в кошельке. Устройство называется BrilliantTS. Универсальная карта, напоминающая обычную кредитку, будет поставляться в комплекте с устройством для чтения магнитных полос, которое нужно подключить к iPhone. Для добавления своих банковских карт в систему достаточно провести их через ридер, запустив предварительно специальное приложение. В отличие от других устройства типа «все в одном», BrilliantTS совместима со всеми банкоматами и платежными терминалами, рассчитанными на карты стандарта EMV (Europay, Mastercard, Visa). По заявлению производителя, устройство может заменить более 30 карт. BrilliantTS сопрягается со смартфоном по Bluetooth. Для этого в ней и используется…
Ведущие исследователи искусственного интеллекта выражают опасения по поводу «гонки по созданию военного ИИ» и тех последствий, которые она может принести для всего человечества. Свои опасения ведущие специалисты в этой области выразили на странице открытого письма к Организации Объединенных Наций (ООН), чтобы та рассмотрела «вопрос запрета разработки автоматизированного вооружения». В своем открытом письме, опубликованном на официальном сайте организации Future of Life Institute (FLI), такие известные фигуры, как Стивен Хокинг, Элон Маск и Ноам Хомски выражают свои опасения по поводу того, что оружие, способное автоматически «выбирать и атаковать цели без человеческого вмешательства», может стать «автоматом Калашникова завтрашнего дня» и обернуться триггером к…
«Самую опасную в истории мобильных ОС» уязвимость обнаружил в ОС Android эксперт в области компьютерной безопасности Джошуа Дрейк из Zimperium. Для того, чтобы взломать смартфон, злоумышленникам достаточно знать номер телефона жертвы. Уязвимость скрывается в Stagefright – штатном инструменте для воспроизведения мультимедийных файлов, а потому даже простое MMS может привести в действие вредоносный код. Уязвимый компонент используется для автоматической генерации эскизов, извлечения метаданных видео и аудио. Достаточно просто получить зараженный файл посредством MMS-сообщения или скопировать внутри файловой системы. В первом случае пользователь даже не поймет, как было взломано его устройство, ведь MMS может прийти ночью в беззвучном режиме, а вредоносный код…