10. Источники многих важных металлов, необходимых для изготовления смартфонов, практически исчерпаны В начале 2000-х смартфоны были новинкой, доступной далеко не каждому, и они стали стремительно завоевывать рынок. Битва между Apple и Android достигла своего пика, и у всех было по этому вопросу свое мнение. В то время смартфон был чем-то удивительным, и все были от […]...Continue Reading
Архив записейМарт 2019
15мартаРост тарифов на Интернет в Крыму привлек внимание ФАС
Интернет-провайдеры Крыма начали резко повышать цены — по жалобам пользователей ситуацию уже изучает Федеральная антимонопольная служба (ФАС), пишет «Коммерсант». ФАС потребовала от провайдеров домашнего Интернета в Крыму и Севастополе до 25 марта предоставить информацию о повышении цен на тарифы с начала года. Служба рассматривает обращения граждан о наличии в действиях операторов признаков нарушения антимонопольного законодательства, […]...Continue Reading
14мартаВ WhatsApp появится функция поиска по изображениям
Разработчики WhatsApp тестируют новую функцию, благодаря которой пользователи смогут проверять изображения на подлинность. Об этом сообщил портал Engadget.Анализ на «правдивость» будет использовать поиск по картинкам Google. Мессенджер будет показывать аналогичные и похожие изображения. Разработчики уверены, что такая функция может помочь в борьбе с дезинформацией.Функция пока недоступна и неизвестно, когда она появится....Continue Reading
13мартаXiaomi создает новый безрамочный смартфон
Компания Xiaomi трудится над созданием нового смартфона, который будет значительно отличаться от вышедшего недавно Mi 9 по дизайну и техническим характеристикам. Гаджет получит изогнутый на кромках Super AMOLED экран с почти отсутствующими рамками, диагональю 6,18 дюйма и разрешением 2160 на 3840 пикселей. Датчик отпечатков пальцев разработчики планируют встроить под экран. Новинку разрабатывают на платформе Snapdragon […]...Continue Reading
12мартаНайден универсальный способ взлома Wi-Fi
Так, роутеры защищены от вмешательства технологией сетевой безопасности Wireless Protected Access 2 (WPA-2), которая встраивается в сертифицированное оборудование с 2006 года.WPA-2 использует новейшие стандарты шифрования, а подключение к сети происходит в четыре фазы.Однако для взлома такой защиты хакеры используют программу Key Reinstallation Attacks (KRACK). При этом исследователи утверждают, что вне зависимости от того, какое устройство […]...Continue Reading