LG e Asus scommettono sugli smartwatch tondi

I dispositivi Android Wear si propongono a un prezzo molto interessante.



[ZEUS News - www.zeusnews.it - 27-08-2014]

Asus smartwatch

Sembra proprio che gli smartwatch stiano viaggiando decisi verso la forma tonda: dopo il Moto 360 di Motorola, ora arrivano infatti anche le proposte di LG e Asus.

LG svelerà il proprio smartwatch durante l'IFA di Berlino, che prende il via il prossimo 5 settembre. L'articolo continua qui sotto.

Sondaggio
Il gadget del momento è lo smart watch. Si indossa al polso come un orologio tradizionale ma consente di telefonare, mandare Sms, accedere al web, leggere l'email, postare su Twitter o Facebook, ascoltare la musica. Ne acquisteresti uno?
Sì, per leggere l'email / gli Sms / Facebook / Twitter o per ascoltare la musica senza dover utilizzare il telefonino.
No. Ho già uno smart watch: è il mio telefonino. Non sono interessato a un altro accessorio.
No. Non mi interessa leggere l'email o accedere al web dall'orologio. Preferisco che orologio e telefono siano separati.
No. E' una cavolata.
Non saprei.

Mostra i risultati (3028 voti)
Leggi i commenti (18)
Sostituirà il G Watch già in circolazione e si chiamerà G Watch R (dove la R, con ogni probabilità, sta per Rounded, ossia rotondo, per l'appunto) e adotterà Android Wear.

Per quanto riguarda le specifiche tecniche, dovremo attendere la fiera tedesca; nell'attesa LG ha soltanto pubblicato un teaser per annunciare l'arrivo della novità. L'articolo continua dopo il video.

Anche Asus svelerà il proprio smartwatch all'IFA; si dice che avrà uno schermo curvo, una forma arrotondata (ma non perfettamente tonda) e potrebbe avere un prezzo piuttosto interessante, compreso tra i 99 e i 149 dollari.

La pagina ufficiale di Asus su Facebook ha pubblicato alcune immagini in anteprima dello smartwatch, per avere i dettagli sul quale dovremo anche in questo caso aspettare la fiera berlinese.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (1)

Come tutti i prodotti, per il momento sono gadget ancora da ottimizzare nelle forme, nella comodità d'uso e nelle funzionalità/durata. Evolvendosi chissà che possano divenire una nuova interfaccia multi-purpose
30-8-2014 16:37

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2560 voti)
Aprile 2024
L'algoritmo di ricarica che raddoppia la vita utile delle batterie
Hype e Banca Sella, disservizi a profusione
Falla nei NAS D-Link, ma la patch non arriverà mai
La navigazione in incognito non è in incognito
Le tre stimmate della posta elettronica
Amazon abbandona i negozi coi cassieri a distanza
Marzo 2024
Buone azioni e serrature ridicole
Il piano Merlyn, ovvero la liquidazione di Tim
Falla nelle serrature elettroniche, milioni di stanze d'hotel a rischio
L'antenato di ChatGPT in un foglio Excel
La valle inquietante
La crisi di Tim e la divisione sindacale
La fine del mondo, virtuale
WhatsApp e Messenger aprono agli altri servizi di chat
Permainformatica
Tutti gli Arretrati
Accadde oggi - 19 aprile


web metrics