Per una cifra non ancora nota , Amazon ha acquisito da Samsung l’azienda che ha sviluppato i primi pannelli con tecnologia electrowetting visti in circolazione: Liquavista . La mossa ha un valore strategico: in prospettiva con i pannelli flessibili e a colori sviluppati da Liquavista sarà possibile realizzare dispositivi Kindle con tutte le peculiarità dei Kindle che montano pannelli e-paper, ma in grado anche di mostrare colori e animazioni in quasi tutte le condizioni di luce .
“Siamo sempre in cerca di nuove tecnologie che potremmo incorporare nei nostri prodotti nel lungo termine – sono le parole scelte da Amazon nel comunicato che conferma l’acquisizione – Il Team Liquavista condivide la nostra passione per l’innovazione e sta creando nuove e appassionanti tecnologie con molto potenziale. Sono ancora agli inizi, ma siamo entusiasti delle possibilità e speriamo di lavorare con Liquavista allo sviluppo di questi display”.
In altre parole, contrariamente a quanto la stessa Liquavista dichiarava nel 2010 , i suoi pannelli non sono ancora pronti per finire a breve nei prodotti destinati al largo consumo. Samsung, che aveva acquisito Liquavista da Philips , avrà deciso che il gioco non sarebbe valso la candela e ha ceduto ad Amazon i pannelli e la società che li ha sviluppati. Amazon, che invece ha tutto l’interesse ad avere in casa un prodotto simile anche se dovesse dare veri frutti solo tra qualche anno , ha deciso di investire. Se davvero ci sarà prima o poi un Kindle che riunisca le capacità di uno schermo LCD a colori con il basso consumo di un e-paper si vedrà. ( L.A. )
-
Condivido
Allora l'unica cosa da fare a proposito di questa nuova estensione e stare attenti a non far filtrare negli account..... CONDIVIDO FORTEMENTE IL VISTRO PENSIERO!Luciano GargiuloRe: Condivido
Na tragedia! Il problemone del secolo.C.A.ma che me ne frega a me di fecebook
ma che me ne frega a me di fecebookAniello CaputoMaruccia che mi combini?
Mi linki sti sconosciuti (http://truel-it.blogspot.it) come hacker di facebook... ma quella roba e' al 99.9% rippata dagli hack (VERI) del famoso Nir Goldshlager ... ( cfr. https://www.facebook.com/whitehat/thanks/ )bubbaRe: Maruccia che mi combini?
A dire il vero come scritto nell'articolo hanno segnalato il 28 febbraio ben prima di nir ;) Troppo informarsi prima di sparare giudizo affrettati. Nir pubblicò una prima vulnerabilità su oauth che venne fixata e pubblicata, dopo questi hanno trovato un 'altro modo per exploitare la cosa e Nir un'altro ancora ( facebook owned again) quindi non vedo per quale motivo non sarebbero hacker veri come dici tu.marco casadeiRe: Maruccia che mi combini?
- Scritto da: marco casadei> A dire il vero come scritto nell'articolo hanno> segnalato il 28 febbraio ben prima di nir ;)considerando che nir e' 2 anni che riporta vuln :) cmq su oauth io vedo che #1 e' stata pubblicata il 21febbraio (e ovviamente riportata PRIMA al security team) ..la #2 il 12 marzo... e poi dice Also reported more OAuth bugs at 26/02/2013> Troppo informarsi prima di sparare giudizo> affrettati. Nir pubblicò una prima vulnerabilità> su oauth che venne fixata e pubblicata, dopo> questi hanno trovato un 'altro modo per> exploitare la cosa e Nir un'altro ancora (> facebook owned again) quindi non vedo per quale> motivo non sarebbero hacker veri come dici> tu.beh visto che usano il 99% delle tecniche di cui sopra, e che il post e' del 9 maggio.... magari ho esagerato con quel 0.9% in piu, e un nuovo parametro &next ce l'hanno effettivamente messo...bubbaRe: Maruccia che mi combini?
A parte che se leggi bene e ti documenti un attimo ti accorgerai che le vulnerabilità sono diverse; ma poi ammettendo anche che abbia segnalato a Febbraio, l'articolo è stato pubblicato a Marzo mentre la nostra segnalazione è di Febbraio. Mi spieghi in che modo avremmo potuto "rippare"?Andrea TLRe: Maruccia che mi combini?
Guarda che i bug sono differenti, si tratta sempre di una vulnerabilita' su oauth e il concetto e' il medesimo ma cio' non significa nulla. La vulnerabilita' sfrutta falle diverse da Nir e basta documentarsi, poi se fossero state uguali e fosse stato un rip be' allora spiegami perche' facebook li ha aggiunti al whitehat/thanks, quindi al programma bug bounty pagandoli pure minimo 500 $? Per favore, evitiamo di tirare XXXXX a gratis. Questi ragazzi sono stati molto bravi forse anche doppiamente visto che facebook era a conoscienza delle note vulnerabilita' su oauth eppure sono riusciti ad exploitare lo stesso. Il massimo rispetto e kudos, sono anche ITALIANI, tendiamo un po' troppo a eloggiare " lo straniero" dimenticandoci che abbiamo anche noi persone competenti.Mr XRe: Maruccia che mi combini?
Ma che discorso è? Cosa c'entra l'essere sconosciuti?Se leggi bene c'è anche il nostro nome sulla lista che hai citato, per quanto possa essere rilevante.Andrea TLGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiLuca Annunziata 14 05 2013
Ti potrebbe interessare