Microsoft, cosa aspettarci nel 2016

Tutti i prodotti e i servizi che il gigante di Seattle prevede per l'anno nuovo.



[ZEUS News - www.zeusnews.it - 02-01-2016]

microsoft 01

Il 2015 è stato un buon anno per Microsoft: dal lancio di Windows 10 ai nuovi Surface e Surface Book, l'azienda di Redmond non può proprio lamentarsi.

Tuttavia, non è certo l'ora per riposarsi: sotto la guida di Satya Nadella Microsoft ha intenzione di affrontare il 2016 continuando a lanciare nuovi prodotti a approfondendo le strategie che hanno caratterizzato l'anno passato.

Nuovi Lumia in arrivo

Il 2015 è stato l'anno dei Lumia 950 e Lumia 950 XL, che hanno permesso a Microsoft di presentarsi a testa alta davanti ai giganti del mondo degli smartphone, vale a dire Apple, Google e Samsung.

La strategia dell'azienda è ormai abbastanza chiara: il 2016 porterà una prosecuzione della linea Lumia che sarà sempre più dedicata agli utenti consumer e godrà di tutte le novità di Windows 10 Mobile.

Sondaggio
Quanto spesso utilizzi un Pc o un dispositivo mobile mentre guardi la Tv?
Sempre
Spesso
A volte
Raramente
Mai
Non guardo la Tv.

Mostra i risultati (3583 voti)
Leggi i commenti (3)

Un ruolo importante rivestirà Continuum, svelato lo scorso ottobre, che permette allo smartphone di trasformarsi in una sorta di PC quando si collega a un monitor esterno e al PC di gestire le funzionalità del telefono: la completa convergenza dei due mondi è sempre più vicina.

Surface Phone

Se i Lumia saranno dedicati al settore consumer, per gli utenti aziendali Microsoft lancerà il Surface Phone, dispositivo il cui debutto nel 2016 sembra quasi certo.

Sarà il completamento della famiglia Surface, già composta dal tablet Surface Pro e dall'ibrido Surface Book: avrà linee "serie" e un corpo in metallo, oltre a un grande schermo e, naturalmente, a Windows 10.

Ti invitiamo a leggere la pagina successiva di questo articolo:
Nuovi Surface, sottili e potenti

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (ultimi 5 di 6)


{Diego}
Ottimo post parapiglia, condivido (purtroppo) tutto quello che hai scritto al 100 per cento.
29-1-2016 23:35

{talamo}
Gli hololens (e tutto il resto dei concorrenti), se ben sfruttati potranno essere un passo avanti enorme nel rendere la società più fruibile (immagino un futuro con tutte le indicazioni nei lens o direttamente negli occhi, senza più cartelli, istruzioni, navigatori...). Anche lavorativamente vedo una montagna di... Leggi tutto
21-1-2016 21:47

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2564 voti)
Aprile 2024
Enel nel mirino dell'Antitrust per le bollette esagerate
TIM, altre ''rimodulazioni'' in arrivo
L'algoritmo di ricarica che raddoppia la vita utile delle batterie
Hype e Banca Sella, disservizi a profusione
Falla nei NAS D-Link, ma la patch non arriverà mai
La navigazione in incognito non è in incognito
Le tre stimmate della posta elettronica
Amazon abbandona i negozi coi cassieri a distanza
Marzo 2024
Buone azioni e serrature ridicole
Il piano Merlyn, ovvero la liquidazione di Tim
Falla nelle serrature elettroniche, milioni di stanze d'hotel a rischio
L'antenato di ChatGPT in un foglio Excel
La valle inquietante
La crisi di Tim e la divisione sindacale
La fine del mondo, virtuale
Tutti gli Arretrati
Accadde oggi - 26 aprile


web metrics