Перейти к содержанию

iPhone 5


r0m0n0iD

Рекомендуемые сообщения

Всем доброго времени суток! Итак, 12 сентября компания Apple представила новинку на рынке смартфонов - новый iPhone 5. До его анонса ходили слухи, что будет беспроводная зарядка, быстрая оплата покупок в магазине и тому подобное. Сразу скажу, этого нет. Главной фишкой стал новый экран 4 дюйма, его разрешение 1136 на 640, естественно можно смотреть видео в HD качестве. Так же доработан интерфейс, допиленная навигация, передняя камера теперь снимает в HD качестве, задняя так и осталась 8 мегапикселей... Новинка поддерживает сети LTE, которые пока не доступны на всей территории нашей необъятной страны. Новенький смартфон теперь работает с SIM картами нового типа Nano-sim. Начинкой стала новая iOS6. Для прямого назначения разговоров добавили третий микрофон. Теперь доступ к любимым сервисам стал ещё проще. Легко синхронизироваться с облаком.

Теперь о дизайне.

Внешний вид не потерпел слишком много изменений без Стива Джобса. Задняя крышка выполнена из алюминия, остальная часть смартфона: стекло/пластик. Вес новинки составит 112 граммов. Длина нового устройства - 123.8 мм , ширина - 58.6 мм. Корпус выполнен в двух цветах: черном и белом (как у предыдущих моделей). Про зарядное устройство. Изменения коснулись только разъема, он стал меньше, его название Lightning.

Новинка будет в продаже в России только в декабре, так что не спешите идти в магазин...

post-23820-1347530114_thumb.jpg

post-23820-1347531021_thumb.jpg

Изменено пользователем r0m0n0iD
Ссылка на комментарий
Поделиться на другие сайты

И как всегда про самое интересное забыли рассказать нам. А какой же аккумулятор у нового IPhone 5? :lol:

+

GPU неизвестно

RAM неизвестно

 

зато везде пишут

GPU Неизвестно; в 2 раза быстрее iPhone 4S :)

Изменено пользователем Pomka.
Ссылка на комментарий
Поделиться на другие сайты

4S тоже был без Стива.

Насколько знаю 4S от 4 отличается только наличием Siri.

Или я не прав?

Да и 4 и 4S внешне на 99% похожи, так что считай, что это детище Стива :lol:

Ссылка на комментарий
Поделиться на другие сайты

Насколько знаю 4S от 4 отличается только наличием Siri.

Или я не прав?

Камера и еще что то. Сири это программная фича, это не отличие как таковое.

Ссылка на комментарий
Поделиться на другие сайты

Камера и еще что то. Сири это программная фича, это не отличие как таковое.

Угу. Но тем не менее в iOS для 4-ки ее не добавили, AFAIK :lol:

 

Кстати, Эплоюзеры, объясните, о чем идет речь, когда говорят, что в 5-ке появилась возможность отправлять фото в фейсбук. Раньше же тоже можно было или нет?

Ссылка на комментарий
Поделиться на другие сайты

Кстати, Эплоюзеры, объясните, о чем идет речь, когда говорят, что в 5-ке появилась возможность отправлять фото в фейсбук. Раньше же тоже можно было или нет?

Ну это типа когда выбираешь фотку и жмешь "оправить" и появляется в т.ч. пункт отправить в фейсбук (раньше из соц сетей был твиттер только). Кароче - тупо приложение FB интегрировали в iOS, как в свое время Twitter.

Ссылка на комментарий
Поделиться на другие сайты

Я не купил iPhone 4S и всерьез подумываю о том, чтобы не купить iPhone 5.

ты вообще с нашй планеты?omg_rage_face_small.png

Изменено пользователем руко-Водитель
Ссылка на комментарий
Поделиться на другие сайты

Ну это типа когда выбираешь фотку и жмешь "оправить" и появляется в т.ч. пункт отправить в фейсбук (раньше из соц сетей был твиттер только). Кароче - тупо приложение FB интегрировали в iOS, как в свое время Twitter.

Ааа, понято.

post-487-1347610296_thumb.png

Ссылка на комментарий
Поделиться на другие сайты

Если Стива нету,то не значит что компанию ждет крах(просто так многие думают).Стив основоположенник продукта,он все начал он все сделал,теперь только продолжают его дело.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Метки AirTag стали одним из самых популярных инструментов слежки, которыми пользуются не только легитимные владельцы, забывшие ключи на работе, но и ревнивые супруги, угонщики автомобилей и другие люди с недобрыми намерениями. Реализация крайне проста — брелок тайно подкладывают жертве слежки и с комфортом следят за ее перемещениями через сервис Apple Find My. Мы даже включили защиту от слежки через AirTag в Android-версию решений Kaspersky.
      Но недавно исследователи безопасности опубликовали исследование, которое демонстрирует, что для дистанционной слежки можно не тратиться на AirTag и даже… никогда не приближаться к жертве! Если удастся заразить ее компьютер или смартфон под управлением Android, Windows или Linux особым вредоносным ПО, то зловред сможет посылать через Bluetooth-адаптер этого устройства специальный сигнал, который будет определяться любыми устройствами Apple поблизости как сигнал от AirTag. Иными словами, для Apple-устройств зараженный смартфон или компьютер превращается в… гигантский AirTag, и его можно отслеживать через сеть Find My, в которую входит более миллиарда смартфонов и планшетов Apple.
      Анатомия атаки
      Атака эксплуатирует две особенности технологии Find My.
      Во-первых, в этой сети используется сквозное шифрование, и участники не знают, чьи сигналы они передают. Брелок AirTag и смартфон владельца применяют пару криптографических ключей при обмене информацией. Когда утерянный брелок транслирует по Bluetooth свои позывные, «детекторы» сети Find My (это любые устройства Apple с Bluetooth и связью с Интернетом, неважно чьи) просто передают данные на серверы Apple, используя публичный ключ найденного AirTag для шифрования данных геолокации. Далее зашифрованную информацию о местоположении с сервера может запросить любое устройство: за счет шифрования Apple тоже не знает, кому принадлежит данный сигнал и что за устройство его запросило. Хитрость в том, что расшифровать данные и понять, чей же это AirTag и где конкретно он находится, можно, только зная парный приватный ключ. Поэтому эти данные полезны только владельцу смартфона, сопряженного с данной меткой AirTag.
      Вторая особенность Find My — «детекторы» не проверяют, что полученный ими сигнал о местоположении подан именно устройством Apple. Его может транслировать любое устройство с поддержкой Bluetooth Low Energy (BLE).
      Чтобы злоупотребить этими особенностями, исследователи разработали следующую схему.
      Вредоносное ПО устанавливается на компьютер, смартфон или другое устройство под управлением Android, Windows или Linux и получает информацию об адресе Bluetooth-адаптера, встроенного в гаджет. Информация передается на сервер атакующих, где с помощью мощных видеокарт вычисляется пара ключей шифрования, соответствующих Bluetooth-адресу устройства и совместимых с технологией Find My. Вычисленный публичный ключ передается обратно на зараженное устройство, и зловред начинает транслировать через Bluetooth сообщение, аналогичное сигналам AirTag и содержащее этот ключ. Любое подключенное к Интернету устройство Apple, находящееся поблизости, принимает этот сигнал и передает его на серверы Find My. Сервер злоумышленников использует вычисленный приватный ключ, чтобы запрашивать у сервиса Find My местоположение зараженного устройства и расшифровывать эти данные.  
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Надежная и безопасная мобильная связь нужна в любой современной организации, будь то бизнес или государственная структура. По большому счету, на данный момент выбор невелик: смартфон на платформе Android или Apple iPhone. На первый взгляд кажется, что iPhone значительно безопаснее: ограничение функциональности сторонних программ, единственный жестко контролируемый маркетплейс, на порядок меньше зловредов… Но давайте все-таки погрузимся в тему поглубже и посмотрим, так ли это на самом деле?
      Так ли безопасна iOS?
      Новости о том, что телефоны Apple можно заразить зловредом, с завидной периодичностью всплывают уже несколько лет: речь идет о так называемом «легальном ПО для наблюдения» Pegasus. Списки его жертв состояли преимущественно из активистов, политиков, журналистов. Поэтому к данной угрозе было принято относиться как к городской легенде — чему-то опасному, но столь редкому, что шансов встретиться с ним в реальности крайне мало (если, конечно, не искать специально). Но тут атакующие постучались непосредственно к нам: в июне этого года мы рассказали об атаке на менеджмент «Лаборатории Касперского» при помощи зловреда Triangulation (кстати, на ближайшей конференции Security Analyst Summit мы планируем предстваить подробный анализ этой атаки, если вам интересно — присоединяйтесь).
      То есть произошла атака на коммерческую компанию, в которой iPhone использовался как стандартное средство рабочей связи. После тщательного расследования и публикации утилиты triangle_check для автоматического поиска следов заражения мы создали почтовый ящик, на который могли бы написать жертвы аналогичной атаки. И на него пришли письма от других пользователей смартфонов Apple, утверждавших что они также обнаружили признаки заражения своих устройств. Поверьте, нам уже не кажется, что целевая атака на iPhone — редкое явление.
       
      Посмотреть статью полностью
    • KL FC Bot
      Автор KL FC Bot
      Не успели мы написать о крайне неприятных уязвимостях в операционных системах Apple и Microsoft, а также чипах Samsung Exynos, позволяющих взламывать смартфоны без каких-либо действий со стороны их владельца, как появилась информация о еще парочке очень серьезных дыр в iOS и macOS, которые уже эксплуатируются злоумышленниками. Уязвимости настолько неприятные, что для борьбы с ними в Apple крайне оперативно выпустили обновления, причем не только для самых свежих операционных систем, но и для нескольких предыдущих версий. Но расскажем обо всем по порядку.
      Уязвимости в WebKit и IOSurfaceAccelerator
      Всего было обнаружено две уязвимости. Первая, получившая наименование CVE-2023-28205 (уровень опасности «высокий»: 8,8/10), касается движка WebKit, который является основой браузера Safari (и не только его, но об этом ниже). Суть этой уязвимости в том, что, используя специальным образом созданную вредоносную страницу, можно выполнить на устройстве произвольный код.
      Вторая уязвимость — CVE-2023-28206 (уровень опасности «высокий»: 8,6/10) — была найдена в объекте IOSurfaceAccelerator. Ее эксплуатация дает возможность выполнения кода с правами ядра операционной системы. Таким образом, эти две уязвимости могут использоваться в паре: в этом случае первая служит для начального проникновения на устройство и эксплуатации второй уязвимости. А вторая, в свою очередь, позволяет «убежать из песочницы» и делать с зараженным устройством практически что угодно.
      Обе уязвимости касаются как настольных операционных систем macOS, так и мобильных: iOS, iPadOS и tvOS. Уязвимы не только самые новые поколения этих ОС, но и предыдущие, поэтому Apple поэтапно выпустила обновления для целого ряда систем: macOS 11, 12 и 13, iOS/iPadOS 15 и 16, а также для tvOS 16.
       
      View the full article
×
×
  • Создать...