Отправляет email-рассылки с помощью сервиса Sendsay

Анонсы и новости ixbt.com

  Все выпуски  

Путеводитель по сервисам для отложенного чтения: 3 онлайн-сервиса, позволяющих хранить ссылки на тексты интересных статей для дальнейшего чтения


  
Анонсы и новости IXBT.com Статьи (доступна выборочная подписка)

Путеводитель по сервисам для отложенного чтения: 3 онлайн-сервиса, позволяющих хранить ссылки на тексты интересных статей для дальнейшего чтения
Для того, чтобы интернет-страницы, оставленные на прочтение в свободное время, не хранились бессистемно, очень удобно использоваться сервисами для отложенного чтения (часто их называют «Read it Later»). С их помощью можно добавлять интересные материалы в виде закладок на сервер, а затем читать с компьютера, телефона, планшета или другого мобильного устройства. В обзоре участвуют сервисы Instapaper, Readability и Pocket. Сравниваться они будут по следующим параметрам: установка и интеграция, веб-интерфейс, чтение, поддержка мобильных устройств.
iТоги 2013/01: основные темы и самые интересные новости января 2013 года
Начало года обычно наполнено новостями, поскольку в январе проходит выставка Consumer Electronics Show (CES), к которой производители компьютеров и других устройств потребительской электроники стараются приурочить сообщения о новинках.
По Сеулу с LG Optimus G: тестирование и опыт использования нового флагманского смартфона в рамках корейского пресс-тура
С целью демонстрации широких возможностей флагманского смартфона LG Optimus G с 26 января по 1 февраля 2013 года подразделение Mobile Communications LG Electronics организовало пресс-тур российских СМИ в Южную Корею. Чтобы познакомиться подробнее с флагманским смартфоном компании — LG Optimus G, 12 журналистов посетили головной офис компании в Сеуле, дизайн-центр, LG Science Hall, Best Shop и фабрику по производству дисплеев для различной техники, в том числе и для смартфонов в г. Куми (Gumi). И действительно, журналистам, которые приняли участие в этом пресс-туре, довелось буквально сжиться с новым флагманским смартфоном LG.
Анонсы и новости IXBT.com Новости Software (доступна выборочная подписка)

BurnAware v.6.0 - небольшая и простая в использовании программа для записи данных на CD/DVD/etc Небольшая и простая в использовании программа для записи данных на диски
BurnAware Logo

BurnAware - относительно небольшая и простая в использовании программа для записи информации и музыкальных композиций на CD, DVD, Blu-Ray и HD-DVD диски, которая пригодится как опытным пользователям, так и новичкам. BurnAware поддерживает работу со всеми типа оптических дисков (включая CD-R/RW, DVD-R/RW, DVD+R/RW, BD-R/RE, HD-DVD-R/RW, DVD-RAM и т.д.) и аппаратными устройствами записи. Утилита поддерживает создание образов, способна писать мультисессионные диски, имеет опцию проверки записанного содержимого, работает под операционными системами Windows NT/2000/XP/Vista/Seven (32/64-bits).

Рабочее окно BurnAware

В новой версии Home Edition переименовано в Premium, улучшено отображение меню, добавлен инструмент для проверки дисков на ошибки чтения, добавлены новые опции, добавлена поддержка форматов, обновлен записывающий движок и справочная система, исправлены ошибки, оптимизированы алгоритмы и т.д. Подробности читать тут.

Загружать BurnAware v.6.0 по следующим адресам (Windows All):

Capture .NET v.12.0 - бесплатная утилита для захвата изображений Бесплатная утилита для захвата изображений

Capture .NET - небольшая, бесплатная и не требующая установки утилита, объединяющая в себе множество полезных (и бесполезных) возможностей, среди которых:

  • Опция снятия скриншотов;
  • Опция получения цвета выбранного пикселя;
  • Управление десктопом;
  • Менеджер шрифтов;
  • Privacy eraser;
  • Конвертер;
  • Модуль для управления резервными копиями;
  • Будильник;
  • Экранный календарь;
  • Системный настройщик
  • и множество другого.


В новой версии обновлен и доработан модуль захвата изображений, улучшено управление программой, исправлены обнаруженные ошибки, расширена поддержка стороннего ПО, добавлены новые опции и параметры, а также произведены другие доработки и улучшения . Подробности в переведенном варианте можно прочитать тут.

Загружать Capture .NET v.12.0 оттуда (730 КБ, Freeware, Windows All). Для работы утилиты необходим установленный .NET Framework v.2.0+.

SynWrite v.4.7.700 - бесплатный текстовый редактор, позиционируемый как замена стандартному Блокноту Бесплатный текстовый редактор, позиционируемый как замена стандартному Блокноту
SynWrite Logo

SynWrite - бесплатный текстовый редактор, позиционируемый разработчиками как замена стандартному Блокноту из операционных систем Windows. Программа предоставляет следующие полезные возможности:

  • Подсветка синтаксиса для многих языков;
  • Полностью настраиваемая система подсветки синтаксиса;
  • Улучшенная обработка текста;
  • Отображение структуры исходных кодов в виде дерева;
  • Автодополнение;
  • Шаблоны;
  • Расширенные возможности по работе с буфером обмена;
  • Расширенные возможности по поиску и замене;
  • Поддержка внешних инструментов;
  • Кодирование Zen (HTML + CSS + XSL);
  • Настраиваемое управление;
  • Работа в портативном режиме;
  • Проверка орфографии;
  • Поддержка плагинов от файлового менеджера "Total Commander";
  • Закладки;
  • Экспорт в RTF/HTML;
  • И многое другое.

SynWrite

Скачивать SynWrite v.4.7.700 по следующим адресам (Freeware, Windows All):

Hitman Pro v.3.7.2 - утилита для борьбы с вирусными угрозами Утилита для борьбы с вирусными угрозами

HitmanPro - небольшая утилита, которая помогает избавляться от вирусов, троянов, руткитов, шпионского и прочего вредоносного ПО. Для детектирования вредоносных кодов HitmanPro использует различные технологии, обладает высоким быстродействием, имеет списки профайлов и белых листов, способна создавать точки отката, очищать реестр и списки автозагрузки и т.д.

Снимок интерфейса программы Hitman Pro

В новой версии добавлено определение новых типов угроз (NTFS Timeline Forensics), улучшено определение новейшего вредоносного ПО, добавлена опция восстановления загрузок типа Winlogon, доработаны внутренние алгоритмы определения угроз, исправлены обнаруженные ошибки, обновлены белые списки и локализации, а также произведены прочие доработки и улучшения. Подробности читать тут.

Скачать HitmanPro v.3.7.2 можно по следующим адресам (Shareware):

Process Explorer v.15.3 - утилита для получения детальной информации о работе выбранных приложений на ПК Качественная утилита для получения детальной информации о работе выбранных приложений на ПК

Обновилась бесплатная утилита Process Explorer, которая отображает информацию, а также детализированный список всех открытых и загруженных процессов или библиотек на компьютере. Программа работает на всех версиях операционных систем семейства Windows, имеет удобный и интуитивно понятный интерфейс.

Главное окно Process Explorer

В новой версии серьезно обновлены алгоритмы расчета значений потребления CPU, Private Bytes и Working Set, улучшена работа под ОС Windows 8, улучшено создание дампов памяти работающих приложений. Подробности читать тут.

Скачивать Process Explorer v.15.3 оттуда (1,1 МБ, Freeware, Windows All).

«Доктор Веб»: встроенное приложение Facebook ставит под угрозу безопасность пользователей «Доктор Веб» предупреждает о новой волне распространения вредоносных программ среди пользователей популярной социальной сети Facebook
Doctor Web Logo

Компания «Доктор Веб» предупреждает о новой волне распространения вредоносных программ среди пользователей популярной социальной сети Facebook. На этот раз для своих целей злоумышленники задействуют встроенное приложение, позволяющее размещать на страницах Facebook произвольный HTML-код. Для распространения троянцев используются фейковые тематические группы, в которых размещаются замаскированные под видеоролик ссылки на вредоносное приложение.

С целью распространения вредоносного ПО киберпреступники создали в социальной сети Facebook множество тематических групп с названием Videos Mega или Mega Videos: на 5 февраля 2013 года их общая численность достигала нескольких сотен. В каждой из подобных групп злоумышленники разместили замаскированную под видеоролик ссылку на встроенное приложение социальной сети, позволяющее встраивать в веб-страницу произвольный HTML-код. Посетитель группы, желая просмотреть провокационное видео, щелкал мышью на миниатюре видеоролика, активируя тем самым заранее созданный киберпреступниками сценарий. В результате этого действия на экране отображалось диалоговое окно с предложением обновить встроенный в браузер видеопроигрыватель, причем оформление данного окна копирует дизайн страниц социальной сети Facebook.

Если пользователь соглашается установить обновление, на его компьютер загружается самораспаковывающийся архив, содержащий вредоносную программу Trojan.DownLoader8.5385. При этом троянец (как и другие загружаемые им компоненты) имеет легитимную цифровую подпись, выданную на имя фирмы Updates LTD компанией Comodo, поэтому в процессе своей установки вредоносные приложения не вызывают подозрений у операционной системы.

Trojan.DownLoader8.5385 — это традиционный троянец-загрузчик, основная задача которого заключается в скачивании на инфицированный компьютер и запуске другого вредоносного ПО. В данном случае троянец загружает плагины для браузеров Google Chrome и Mozilla Firefox, предназначенные для массовой рассылки приглашений в различные группы Facebook, а также для автоматической установки пометок Like в данной социальной сети. Среди прочего эти вредоносные надстройки имеют следующие функциональные возможности:

  • получать данные о пользователях Facebook, занесенных в список друзей жертвы, устанавливать пометку Like на странице социальной сети или на внешней ссылке, открывать доступ к фотоальбому на заданной странице,
  • вступать в группы,
  • рассылать пользователям из списка друзей приглашения о вступлении в группу,
  • публиковать ссылки на «стене» пользователей,
  • изменять статус,
  • открывать окна чата,
  • присоединяться к страницам мероприятий,
  • рассылать пользователям приглашения на мероприятия,
  • публиковать комментарии к постам,
  • получать и отправлять предложения.

Конфигурационный файл со всеми необходимыми для работы плагинов данными загружается на зараженный ПК с принадлежащего злоумышленникам сервера. Указанные плагины детектируются антивирусным ПО Dr.Web как Trojan.Facebook.310.

Помимо этого Trojan.DownLoader8.5385 устанавливает на инфицированный компьютер вредоносную программу BackDoor.IRC.Bot.2344, способную объединять зараженные рабочие станции в ботнеты. Этот троянец реализует функции бэкдора и способен выполнять различные команды, передаваемые ему с использованием протокола обмена текстовыми сообщениями IRC (Internet Relay Chat), для чего бот подключается к специально созданному злоумышленниками чат-каналу. Среди директив, которые способен выполнять BackDoor.IRC.Bot.2344, можно отметить следующие:

  • выполнение команд командного интерпретатора CMD,
  • возможность загружать файл с заданного URL и помещать его в указанную локальную папку,
  • проверять, запущен ли указанный в команде процесс,
  • передавать на удаленный сервер список запущенных процессов, полученный с
  • использованием стандартной утилиты tasklist.exe,
  • останавливать указанный процесс,
  • запускать произвольное приложение,
  • загружать с указанного URL и устанавливать плагин для браузера Google Chrome.

Таким образом можно сделать вывод, что текущая политика безопасности встроенных приложений Facebook способствует распространению троянских программ.

Symantec:новый троян встраивается в браузер, показывая выплывающие окна Symantec сообщает об обнаружении новой троянской программы

Корпорация Symantec сообщает об обнаружении троянской программы, которая выводит пользователей на потенциально опасный контент и демонстрирует им рекламные сообщения в виде всплывающих в браузере окон. При этом сами открываемые сайты не заражены и вообще никак не связаны с содержимым всплывающего окна. Программа использует Sender Policy Framework (SPF) для обеспечения устойчивой связи между зараженными компьютерами и серверами злоумышленников и обходит типовые средства защиты.

Для вирусописателей очень важно иметь надежную связь между их вредоносной программой, оперирующей на зараженных компьютерах, и собственным сервером, так, чтобы вредоносная программа могла получать команды и обновления в любое время. Однако на пути взаимодействия между вредоносной программой и сервером управления может стоять шлюз или локальный брандмауэр, или их соединение может блокироваться системой предотвращений вторжений (intrusion prevention system, IPS). Поэтому авторы вредоносных программ пытаются обойти подобные средства защиты. Недавно эксперты Symantec обнаружили троянскую программу, которая использует для этих целей технологию SPF (Sender Policy Framework – среда политик отправителя), изначально созданную для подтверждения легитимности почтовых серверов с целью фильтрации спам-рассылок.

Принцип SPF – это отправка запроса к DNS-серверу и анализ его ответа. Если DNS-сервер отправителя настроен на использование SPF, DNS-ответ содержит SPF в виде текстовой (.txt) строки.

Идея автора вредоносной программы состоит в том, что при использовании SPF домен или IP-адрес может быть получен через DNS-запрос, при этом сам запрос не обязательно должен исходить непосредственно от заражённого компьютера. Обычно в сети присутствует локальный кэширующий DNS-сервер, который отправляет запросы, полученные с локальных компьютеров, от своего имени.

Недавно специалистами Symantec был обнаружен троянец (идентифицируемый продуктами Symantec как Trojan.Spachanel), который использует SPF. Вирус взламывает веб-браузер и встраивает вредоносный контент в каждую HTML-страницу. Схема, по которой осуществляется такая атака, представлена ниже.

Для передачи вредоносных доменов и IP-адресов автор вируса решил использовать SPF, скорее всего для того, чтобы спрятать взаимодействие с ними в легитимных DNS-запросах. Если вредоносная программа пытается соединиться с сервером злоумышленника через порт с большим номером по стандартному протоколу, то она может быть заблокирована шлюзом, брандмауэром или системой предотвращения вторжений. В некоторых случаях определённые домены блокируются локальным DNS­-сервером, однако этот вирус создает запрос к домену, который чаще всего проходит через большинство фильтров. Более того, DNS-запросы, как правило, отправляются не напрямую – обычно в сети присутствует кэширующий DNS-сервер, что сильно снижает вероятность блокировки данного запроса брандмауэром. Таким образом, злоумышленник получает возможность поддерживать стабильную связь между вредоносной программой и управляющим сервером.

Встроенный JavaScript-тэг загружает вредоносный контент, который создает всплывающее окно в нижнем левом углу окнабраузера. При этом сами открываемые сайты не заражены и вообще никак не связаны с содержимым всплывающего окна (на рис. 3 это показано на примере главной страницы сайта Symantec). Таким образом, поскольку Java-скрипт встраивается в браузер, а не в сам веб-сервер, всплывающие окна не будут отображаться на незараженных компьютерах.

Пока экспертам встречаются следующие четыре типа всплывающих окон:

Четыре типа всплывающих окон, инициируемых вредоносной программой

Согласно тестам Symantec, если кликать на кнопки окон «PC Speed Test» и «PC Performer Test», пользователь перенаправляется на сайт, предлагающий для загрузки потенциально опасное содержимое. Всплывающее окно «how fast can you build your muscle mass?» (как быстро вы можете набрать мышечную массу?) похоже на рекламный баннер, анажатие на ссылку на момент написания данного материала ни к чему не приводило. Всплывающее окно с captcha-изображением наблюдалось лишь в одной атаке, и пока не определено, какая атака за ним стоит.

Очевидно, что целью этих атак является зарабатывание денег за счёт предложения загрузки потенциально опасного контента и путем набора кликов по рекламным ссылкам.

Для обеспечения безопасности эксперты Symantec рекомендуют вам использовать лишь актуальные версии антивирусного ПО и своевременно устанавливать обновления всех ваших программных продуктов.

Корпорация Symantec сообщает об обнаружении троянской программы, которая выводит пользователей на потенциально опасный контент и демонстрирует им рекламные сообщения в виде всплывающих в браузере окон. При этом сами открываемые сайты не заражены и вообще никак не связаны с содержимым всплывающего окна. Программа использует Sender Policy Framework (SPF) для обеспечения устойчивой связи между зараженными компьютерами и серверами злоумышленников и обходит типовые средства защиты.

Для вирусописателей очень важно иметь надежную связь между их вредоносной программой, оперирующей на зараженных компьютерах, и собственным сервером, так, чтобы вредоносная программа могла получать команды и обновления в любое время. Однако на пути взаимодействия между вредоносной программой и сервером управления может стоять шлюз или локальный брандмауэр, или их соединение может блокироваться системой предотвращений вторжений (intrusion prevention system, IPS). Поэтому авторы вредоносных программ пытаются обойти подобные средства защиты. Недавно эксперты Symantec обнаружили троянскую программу, которая использует для этих целей технологию SPF (Sender Policy Framework – среда политик отправителя), изначально созданную для подтверждения легитимности почтовых серверов с целью фильтрации спам-рассылок.

Принцип SPF – это отправка запроса к DNS-серверу и анализ его ответа. Если DNS-сервер отправителя настроен на использование SPF, DNS-ответ содержит SPF в виде текстовой (.txt) строки.

Идея автора вредоносной программы состоит в том, что при использовании SPF домен или IP-адрес может быть получен через DNS-запрос, при этом сам запрос не обязательно должен исходить непосредственно от заражённого компьютера. Обычно в сети присутствует локальный кэширующий DNS-сервер, который отправляет запросы, полученные с локальных компьютеров, от своего имени.

Недавно специалистами Symantec был обнаружен троянец (идентифицируемый продуктами Symantec как Trojan.Spachanel), который использует SPF. Вирус взламывает веб-браузер и встраивает вредоносный контент в каждую HTML-страницу. Схема, по которой осуществляется такая атака, представлена ниже.

Для передачи вредоносных доменов и IP-адресов автор вируса решил использовать SPF, скорее всего для того, чтобы спрятать взаимодействие с ними в легитимных DNS-запросах. Если вредоносная программа пытается соединиться с сервером злоумышленника через порт с большим номером по стандартному протоколу, то она может быть заблокирована шлюзом, брандмауэром или системой предотвращения вторжений. В некоторых случаях определённые домены блокируются локальным DNS­-сервером, однако этот вирус создает запрос к домену, который чаще всего проходит через большинство фильтров. Более того, DNS-запросы, как правило, отправляются не напрямую – обычно в сети присутствует кэширующий DNS-сервер, что сильно снижает вероятность блокировки данного запроса брандмауэром. Таким образом, злоумышленник получает возможность поддерживать стабильную связь между вредоносной программой и управляющим сервером.

Встроенный JavaScript-тэг загружает вредоносный контент, который создает всплывающее окно в нижнем левом углу окнабраузера. При этом сами открываемые сайты не заражены и вообще никак не связаны с содержимым всплывающего окна (на рис. 3 это показано на примере главной страницы сайта Symantec). Таким образом, поскольку Java-скрипт встраивается в браузер, а не в сам веб-сервер, всплывающие окна не будут отображаться на незараженных компьютерах.

Пока экспертам встречаются следующие четыре типа всплывающих окон:

Четыре типа всплывающих окон, инициируемых вредоносной программой

Согласно тестам Symantec, если кликать на кнопки окон «PC Speed Test» и «PC Performer Test», пользователь перенаправляется на сайт, предлагающий для загрузки потенциально опасное содержимое. Всплывающее окно «how fast can you build your muscle mass?» (как быстро вы можете набрать мышечную массу?) похоже на рекламный баннер, анажатие на ссылку на момент написания данного материала ни к чему не приводило. Всплывающее окно с captcha-изображением наблюдалось лишь в одной атаке, и пока не определено, какая атака за ним стоит.

Очевидно, что целью этих атак является зарабатывание денег за счёт предложения загрузки потенциально опасного контента и путем набора кликов по рекламным ссылкам.

Для обеспечения безопасности эксперты Symantec рекомендуют вам использовать лишь актуальные версии антивирусного ПО и своевременно устанавливать обновления всех ваших программных продуктов.

Анонсы и новости IXBT.com Новости Hardware (доступна выборочная подписка)

На первом снимке камеры Sony NEX-3N, просочившемся в Сеть, виден орган электронного управления трансфокатором Беззеркальная камера Sony NEX-3N будет рассчитана на объективы с байонетом E-mount

Тематический ресурс Sony Alpha Rumors опубликовал изображение, полученное из анонимного источника, на котором, как утверждается, изображена камера Sony NEX-3N.

Ожидается, что беззеркальная камера Sony NEX-3N с байонетом E-mount сменит модель начального уровня Sony NEX-F3, представленную в мае прошлого года, унаследовав у своей предшественницы датчик изображения формата APS-C разрешением 16 Мп.

Важным нововведением Sony NEX-3N станет электронное управление трансфокатором. Пока во всех беззеркальных камерах Sony NEX используется ручное изменение фокусного расстояния объектива. Между тем, в ассортименте японского производителя есть объективы SEL18-200PZ и SELP1650 с байонетом E-mount и моторизованными приводами трансфокации, которыми можно управлять с помощью электроники видеокамеры NEX-EA50EH.

Беззеркальная камера Sony NEX-3N будет рассчитана на объективы с байонетом E-mount

Подтверждение того, что Sony NEX-3N получит указанную возможность, можно видеть на опубликованном изображении. Кнопка спуска совмещена с двумя другими органами управления. Один служит для включения и выключения камеры, второй — для уменьшения и увеличения фокусного расстояния объектива.

Источник: Sony Alpha Rumors

Новая боковая панель для корпусов Xilence серии Interceptor позволяет видеть внутренности ПК Рекомендованная цена боковой панели с окном для корпусов Xilence Interceptor равна 24,90 евро

Компания Xilence представила первые аксессуары для корпусов серии Interceptor. Теперь на входящие в серию модели Interceptor Pro и Interceptor можно установить боковую панель с прозрачным окном.

Новые боковые панели для корпусов Xilence серии Interceptor позволяют видеть внутренности ПК

Панель ориентирована на тех, кто, по словам производителя, «хотел бы произвести впечатление на друзей и соперников», поскольку через окно можно продемонстрировать систему водяного охлаждения и другие особенности внутренней конструкции ПК.

Боковая матово-черная панель выполнена из листа стали SECC толщиной 0,8 мм, а окно — из дымчатого акрилового пластика.

Новые боковые панели для корпусов Xilence серии Interceptor позволяют видеть внутренности ПК

Interceptor Pro — уникальный просторный корпус форм-фактора HPTX, в котором при желании можно собрать не один ПК, а два — для этого предусмотрено место для второго блока питания и платы типоразмера mini-ITX в передней верхней части корпуса, над отсеками для накопителей. К достоинствам корпуса можно отнести наличие большого числа отсеков для накопителей с поддержкой горячей замены, место для установки радиаторов и прокладки кабелей СВО, а также 10 слотов для карт расширения. Модель Interceptor имеет меньшие размеры, и в ней можно собрать только один ПК, но по своим возможностям она мало в чем уступает старшей модели.

Новые боковые панели для корпусов Xilence серии Interceptor позволяют видеть внутренности ПК

Рекомендованная розничная цена новой боковой панели, подходящей для обеих моделей, составляет 24,90 евро.

Источник: Xilence Technology

Смартфон Sony Xperia SP позирует на живых фото Аппарат получит дисплей больше, чем у Xperia V

Компания Sony, как и многие другие фирмы, активно готовится к показу своих новинок на выставке Mobile World Congress 2013, которая пройдет в конце февраля. Одной из премьер японской компании, вероятно, станет модель среднего уровня Xperia SP, живые фото которой опубликовал немецкий источник. На них новинка позирует рядом с Xperia V (Xperia SP — слева), и, судя по ним, Xperia SP получит дисплей размером более 4,3 дюйма по диагонали (вероятно, 4,5 дюйма). Точно известно, что разрешение экрана составит 1280 х 720 точек.







По предварительным данным, задняя крышка Xperia SP (аппарат также известен под кодовым именем HuaShan) будет съемной, но только лишь для того, чтобы обеспечить доступ к отсеку для карты памяти и SIM-карты, в то время как АКБ съемной не будет.

В зависимости от страны распространения, Xperia SP будет предложена в трех версиях: C5302, C5303 и C5306. Все три получат одинаковое внешнее исполнение, аппаратная платформа тоже одна — однокристальная система Qualcomm Snapdragon S4 Pro MSM8960T, укомплектованная двухъядерным CPU частотой 1,7 ГГц и GPU Adreno 320. В конфигурацию версии C5303 войдет также модем LTE, в то время как две другие версии будут поддерживать только технологию передачи данных HSPA. Что касается операционной системы, то Xperia SP — и это видно на фото — управляется Android 4.1.

Источник: Android-Hilfe.de

В Сети появились данные о смартфоне HTC 603e Возможно, аппарат придет на смену модели One SC или One SU

На одном из китайских сайтов появились изображения, сопровожденные кратким техническим описанием еще не представленного официально смартфона HTC 603e. С технической точки зрения HTC 603e близок моделям HTC One SC и One SU, дебютировавшим на местном рынке в начале сентября прошло года, однако пока трудно понять, будет ли новая модель продаваться только в Китае или получит мировую «прописку».

HTC 603e

В конфигурацию устройства вошел двухъядерный CPU частотой 1,15 ГГц, 1 ГБ оперативной памяти и две камеры (разрешение тыльной составляет 5 Мп, лицевой — 2 Мп). Изделие оснащается также разъемом для карт памяти microSD, адаптерами связи Bluetooth и Wi-Fi, приемником GPS, предустановленной ОС Android 4.1 и поддерживает работу в сети WCDMA. Надпись на корпусе свидетельствует о поддержке технологии Beats Audio. Габаритные размеры смартфона — 128,5 x 66,9 x 9,8 мм, масса — 130 граммов.

Пока сложно сказать, когда состоится официальная премьера устройства. Это может произойти и уже очень скоро — на выставке MWC 2013, или уже весной, например, когда будут представлены смартфоны HTC M4 и G2.

Источник: TENAA

Слух: Samsung Galaxy S IV будет представлен 15 марта, а в продажу поступит в апреле К рассылке приглашений на специальное мероприятие, где будет представлен смартфон, Samsung приступит после MWC 2013

Одна из главных премьер мобильного подразделения компании Samsung в текущем году — флагманский смартфон Galaxy S IV. Ранее предполагалось, что анонс устройства мог бы состояться на выставке MWC 2013, до начала которой осталось чуть более двух недель, однако согласно новым данным, публикуемым источником, аппарат дебютирует после MWC — 15 марта, а в продажу поступит уже в начале апреля.

Интересно, что согласно источнику Galaxy S IV сначала поступит в продажу в странах Восточной Европы (каких именно — не сообщается), к концу апреля география его продаж расширится на всю Европу и страны Азии, а в Америке, Австралии и Африке аппарат станет доступен в мае-июне. Одновременно со смартфоном в продажу поступят и аксессуары для него — чехлы, гарнитура, беспроводная зарядка и т.д.

Одно из изображений того, как мог бы выглядеть Samsung Galaxy S IV

По предварительным данным, Samsung Galaxy S IV (обозначение аппарата по фирменной номенклатуре — GT-I9500) получит восьмиядерный процессор Exynos 5 Octa и восьмиядерный GPU Mali-T658, сенсорный дисплей Super AMOLED диагональю 4,99 дюйма разрешением 1920 х 1080 точек, 2 ГБ оперативной памяти, две камеры (разрешением 13 и 2 Мп), а также предустановленную ОС Android 4.2.1 Jelly Bean.

Смартфон будет предложен в двух цветовых исполнениях: белом и черном. То, как мог бы выглядеть первый вариант, источник приводит на картинке выше.

Источник: SamMobile.com




   Copyright © 1997 - 2011, iXBT.com  

В избранное