Motorola Moto 360 e LG G Watch

Google conquista i dispositivi indossabili con Android Wear.



[ZEUS News - www.zeusnews.it - 20-03-2014]

LG G Watch1

Questo è un articolo su più pagine: ti invitiamo a leggere la pagina iniziale
Google conquista i dispositivi indossabili con Android Wear

Se il quartiere generale di Mountain View non annuncia prodotti con Android Wear, Motorola (che era parte di Google e ora sta passando nelle mani di Lenovo) è già pronta a sfruttare Android Wear con Moto 360.

Si tratta di uno smartwatch dalla forma tonda, come peraltro il nome lascia intendere. Ancora non sono disponibili le specifiche tecniche; Motorola fa sapere soltanto di aver implementato un sistema di notifiche poco invasivo e di aver introdotto alcune specifiche gesture.

«Con una semplice rotazione del polso potrete vedere chi vi sta inviando un'email o chiamando, a che ora sia la prossima riunione o l'ultimo post di un amico sui social network» scrive Motorola. L'articolo continua qui sotto.

Sondaggio
Secondo te qual è tra questi il miglior smartphone del momento? Confronta i risultati con quelli del sondaggio precedente (autunno/inverno 2013) e del successivo (autunno 2014)
Apple iPhone 5C - 2.9%
Apple iPhone 5S - 18.0%
BlackBerry Q10 - 1.9%
Google Nexus 5 - 13.1%
HTC One - 7.0%
HTC One Max - 1.3%
LG G Flex - 0.7%
LG G2 - 5.3%
Motorola Moto X - 1.5%
Nokia Lumia 1020 - 3.7%
Nokia Lumia 1520 - 6.4%
Samsung Galaxy Note 3 - 11.9%
Samsung Galaxy S4 - 21.7%
Sony Xperia Z1S - 4.6%
  Voti totali: 2607
 
Leggi i commenti (3)
«Moto 360 risponde anche alla voce. Basta dire "Ok Google" per chiedere questioni come chi abbia vinto la partita Stanford contro New Mexico o a che ora parta il volo, o svolgere compiti come fissare un appuntamento, inviare un messaggio, impostare un allarme o prendere un appunto».

Moto 360 arriverà in estate negli USA, ma non sarà l'unico prodotto con Android Wear.

LG ha infatti presentato lo smartwatch G Watch, restando anch'essa avara di particolari.

Il G Watch è quadrato e, come il collega di Motorola, è in grado di mostrare le informazioni utili a schermo oltre che di rispondere ai comandi vocali; inoltre è compatibile con diversi smartphone, quali i Nexus 4 e 5 e il G Pad 8.3 di LG.

Il lancio è previsto per il prossimo trimestre, ossia entro l'estate.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (0)


La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2647 voti)
Dicembre 2025
Google Antigravity cancella un intero drive: la IA si scusa, ma i dati sono persi
Migliaia di aerei A320 a terra. Perché è una buona notizia
Arduino passa a Qualcomm: la comunità hacker esplode di malcontento
Piracy Shield, i provider italiani presentano il conto: 10 milioni di euro l'anno
Il Digital Omnibus è una resa dell'Unione Europea?
Novembre 2025
MediaWorld vende iPad a 15 euro per errore, adesso li vuole tutti indietro
Riscaldano casa con un datacenter in giardino: giù i costi delle bollette
I Baschi Grigi della Cybersicurezza
Telemarketing aggressivo, operativo il filtro che impedisce lo spoofing dei numeri mobili
Cloudflare in tilt. Migliaia di siti irraggiungibili, servizi bloccati in tutto il mondo
E se Internet sparisse?
Windows diventerà un Agentic OS. Microsoft entusiasta, gli utenti temono guai
Database con dati personali di 3,8 milioni di italiani pubblicato nel dark web
I crescenti segni dell'esplosione
WhatsApp apre le porte a Telegram, Signal e altri servizi: inizia l'era delle chat cross-app
Tutti gli Arretrati
Accadde oggi - 10 dicembre


web metrics