Перейти к содержанию

Смартфон от BlackBerry: У iPhone 5 появился серьезный конкурент


Олег777

Рекомендуемые сообщения

Компания Research In Motion (RIM) официально представила свое новое детище - смартфон BlackBerry Z10 с уникальными фишками. По мнению экспертов, он составит серьезную конкуренцию iPhone 5 Отметим, что Z10 во многом похож на другие доминирующие на рынке модели смартфонов, в частности iPhone. Однако у него есть характерные особенности - новое детище BlackBerry не имеет экранных кнопок, это первый продукт компании с полностью сенсорным управлением.

В Великобритании смартфон поступит в продажу в начале февраля, примерно тогда же и в Канаде. В ОАЭ продажи начнутся 10 февраля, а жителям США придется ждать до марта.

BlackBerry Z10 оснащен 4,2-дюймовым сенсорным экраном с разрешением 1280 x 768 пикселей. Он снабжен двухъядерным процессором TI OMAP 4470 частотой 1,5 Ггц.

В распоряжении Z10 2 Гб оперативной и 16 Гб встроенной памяти. В смартфоне есть две камеры - фронтальная двухмегапиксельная и основная в 8 мегапикселей. В гаджете также имеются модули Wi-Fi, LTE, Bluetooth, NFC.

 

Источники:

 

 

 

http://style.rbc.ru/news/gadgets/2013/02/01/15229/

Ссылка на комментарий
Поделиться на другие сайты

Research In Motion (RIM) официально представила свое новое детище - смартфон BlackBerry Z10 с уникальными фишками.

так и не сказали в статье, в чем конкретно его уникальные фишки заключаются :)

Изменено пользователем Fox
Ссылка на комментарий
Поделиться на другие сайты

  • 2 месяца спустя...

Фишек особых нет. Вот ещё обзор: http://www.ixbt.com/mobile/blackberry-z10.shtml

Так что продолжаю пользовать BB 9780 Bold. 13 суток в режиме разговора - ну где такое ещё можно встретить. :angry:

Ссылка на комментарий
Поделиться на другие сайты

так и не сказали в статье, в чем конкретно его уникальные фишки заключаются :)

 

Почему ж, там же написанно что не имеет экранных кнопок. Все будет "мегасенсорно" :).

 

Да, может и время разговора радует, но все таки не очень прижились блэкбери смартфоны... может из за цены, может мало апк мало...

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Polina52
      Автор Polina52
      Начал греться ноутбук, грузится цп. На многие сайты не смогла зайти и некоторые программы поставить. Благодарю за ответ.
      Логи прилагаю
      Addition.txt FRST.txt
    • svnfei
      Автор svnfei
      Вечером пришлось лечиться от вируса, все было сделано правильно и после перезагрузки возникли проблемы с отображением ярлыков на панели задач. Это касалось только телеграмма и параметры. И если телеграм удалось починить, то с параметрами до сих пор такие вот проблемы. 
      Главное в панели задач параметры - черный квадрат, но если смотреть через пуск, то там стандартная иконка шестеренки.
       
    • WhyI
      Автор WhyI
      начались микрофризы на пк.
      секунды по 1,5 каждые 15
      др веб дал HOSTS:SUSPICIOUS.URL и троян
      троян очистился, а это нет
      перерыл весь интернет, ничего не помогает
       
    • KL FC Bot
      Автор KL FC Bot
      Можно ли скачать или стереть со смартфона ваши фото и другие данные, пока он заряжается от общественной зарядки — в транспорте, в поликлинике, в аэропорту и так далее? Несмотря на предосторожности производителей, это порой возможно.
      Впервые о таких атаках задумались в 2011 году — если невинно выглядящий порт USB-зарядки не просто поставляет электричество, а содержит скрытый компьютер, то он может подключиться к смартфону в режиме передачи данных (Media Transfer Protocol, MTP, или Picture Transfer Protocol, PTP) и скачать часть информации с устройства. Атака получила название Juice-Jacking, а Google с Apple быстро придумали защиту: при подключении к устройству, поддерживающему MTP/PTP, смартфон спрашивает, нужно ли передавать данные, или только заряжаться. На многие годы эта нехитрая предосторожность сняла вопрос с повестки дня, но в 2025 году исследователи из технологического университета Граца (Graz University of Technology) обнаружили, что этот способ защиты можно обойти.
      Атака ChoiceJacking
      В новых атаках вредоносное устройство, замаскированное под зарядную станцию, само подтверждает, что жертва «хочет» подключиться именно в режиме передачи данных. В зависимости от производителя и версии ОС у атаки есть три разновидности. Все они по-разному обходят одно ограничение протокола USB: устройство не может одновременно подключаться в режиме хоста (компьютера) и периферии (мыши или клавиатуры).
      Первая разновидность атаки, эффективная и для iOS, и для Android, наиболее сложна в реализации. Под зарядную станцию нужно замаскировать микрокомпьютер, который умеет подключаться к смартфону под видом USB-клавиатуры, USB-хоста (компьютера) и Bluetooth-клавиатуры.
      При подключении смартфона вредоносная зарядная станция притворяется USB-клавиатурой и отправляет с нее команды на включение Bluetooth и подключение к смартфону Bluetooth-устройства — все того же вредоносного комбайна, который теперь прикидывается еще и Bluetooth-клавиатурой. После этого атакующая система переподключается к смартфону по USB, но уже под видом компьютера. На экране возникает вопрос о включении режима передачи данных — и атакующее устройство передает подтверждение с помощью Bluetooth-клавиатуры.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Частенько на кассе супермаркета кассир предлагает купить товары по акции: «Шоколадку будете? Очень хорошая, с большой скидкой сейчас». Если вам повезет, вы получите вкусный бонус по хорошей цене; но гораздо вероятнее, что вам пытаются продать не самый ходовой товар — либо с истекающим сроком годности, либо с еще какими-то скрытыми недостатками.
      А теперь представьте, что от шоколадки вы отказались, но вам все равно ее незаметно подбросили в пакет или — еще хуже — в карман, где она растаяла, испортила вещи, продукты и принесла кучу проблем. Похожая ситуация произошла с пользователями, купившими поддельные смартфоны известных марок на маркетплейсах. Нет, в подарок им подсунули не шоколадку, а вшитый в прошивку новенького — из коробки — смартфона троян Triada, который доставляет куда больше неприятностей, чем растаявшая плитка: кража криптовалют, аккаунтов в Telegram, WhatsApp и соцсетях, перехват SMS-сообщений и многое другое.
      Что за Triada
      Так мы в «Лаборатории Касперского» назвали троян, который впервые обнаружили и подробно описали в 2016 году. Этот мобильный зловред внедрялся практически во все запущенные на устройстве процессы, существуя при этом только в оперативной памяти.
      Появление Triada означало новый этап в эволюции мобильных угроз, направленных на Android. До Triada трояны были довольно-таки безобидными, специализировались в основном на показе рекламы и скачивании себе подобных, но новая угроза показала, что отныне все будет иначе.
      Со временем уязвимости в Android, которые эксплуатировали в том числе и ранние версии Triada, были устранены, а в прошивки добавили ограничения на работу суперпользователей — например, запрет на редактирование системных разделов даже с root-правами в новых версиях Android. Остановило ли это киберпреступников? Конечно, нет. В марте 2025-го мы обнаружили «адаптированную к трудностям» версию Triada, которая умудряется извлечь пользу из новых ограничений: злоумышленники заражают прошивки смартфонов еще до их продажи, и предустановленные в системных разделах зловреды оказывается практически невозможно удалить.
       
      View the full article
×
×
  • Создать...