Liquavista per un Kindle a colori?

Amazon compra da Samsung l'azienda che fu una costola di Philips. Proprietaria di una tecnologia in grado di unire le doti della carta elettronica a colori e immagini in movimento

Roma – Per una cifra non ancora nota , Amazon ha acquisito da Samsung l’azienda che ha sviluppato i primi pannelli con tecnologia electrowetting visti in circolazione: Liquavista . La mossa ha un valore strategico: in prospettiva con i pannelli flessibili e a colori sviluppati da Liquavista sarà possibile realizzare dispositivi Kindle con tutte le peculiarità dei Kindle che montano pannelli e-paper, ma in grado anche di mostrare colori e animazioni in quasi tutte le condizioni di luce .

“Siamo sempre in cerca di nuove tecnologie che potremmo incorporare nei nostri prodotti nel lungo termine – sono le parole scelte da Amazon nel comunicato che conferma l’acquisizione – Il Team Liquavista condivide la nostra passione per l’innovazione e sta creando nuove e appassionanti tecnologie con molto potenziale. Sono ancora agli inizi, ma siamo entusiasti delle possibilità e speriamo di lavorare con Liquavista allo sviluppo di questi display”.

In altre parole, contrariamente a quanto la stessa Liquavista dichiarava nel 2010 , i suoi pannelli non sono ancora pronti per finire a breve nei prodotti destinati al largo consumo. Samsung, che aveva acquisito Liquavista da Philips , avrà deciso che il gioco non sarebbe valso la candela e ha ceduto ad Amazon i pannelli e la società che li ha sviluppati. Amazon, che invece ha tutto l’interesse ad avere in casa un prodotto simile anche se dovesse dare veri frutti solo tra qualche anno , ha deciso di investire. Se davvero ci sarà prima o poi un Kindle che riunisca le capacità di uno schermo LCD a colori con il basso consumo di un e-paper si vedrà. ( L.A. )

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • bubba scrive:
    Maruccia che mi combini?
    Mi linki sti sconosciuti (http://truel-it.blogspot.it) come hacker di facebook... ma quella roba e' al 99.9% rippata dagli hack (VERI) del famoso Nir Goldshlager ... ( cfr. https://www.facebook.com/whitehat/thanks/ )
    • marco casadei scrive:
      Re: Maruccia che mi combini?
      A dire il vero come scritto nell'articolo hanno segnalato il 28 febbraio ben prima di nir ;) Troppo informarsi prima di sparare giudizo affrettati. Nir pubblicò una prima vulnerabilità su oauth che venne fixata e pubblicata, dopo questi hanno trovato un 'altro modo per exploitare la cosa e Nir un'altro ancora ( facebook owned again) quindi non vedo per quale motivo non sarebbero hacker veri come dici tu.
      • bubba scrive:
        Re: Maruccia che mi combini?
        - Scritto da: marco casadei
        A dire il vero come scritto nell'articolo hanno
        segnalato il 28 febbraio ben prima di nir ;)considerando che nir e' 2 anni che riporta vuln :) cmq su oauth io vedo che #1 e' stata pubblicata il 21febbraio (e ovviamente riportata PRIMA al security team) ..la #2 il 12 marzo... e poi dice Also reported more OAuth bugs at 26/02/2013
        Troppo informarsi prima di sparare giudizo
        affrettati. Nir pubblicò una prima vulnerabilità
        su oauth che venne fixata e pubblicata, dopo
        questi hanno trovato un 'altro modo per
        exploitare la cosa e Nir un'altro ancora (
        facebook owned again) quindi non vedo per quale
        motivo non sarebbero hacker veri come dici
        tu.beh visto che usano il 99% delle tecniche di cui sopra, e che il post e' del 9 maggio.... magari ho esagerato con quel 0.9% in piu, e un nuovo parametro &next ce l'hanno effettivamente messo...
        • Andrea TL scrive:
          Re: Maruccia che mi combini?
          A parte che se leggi bene e ti documenti un attimo ti accorgerai che le vulnerabilità sono diverse; ma poi ammettendo anche che abbia segnalato a Febbraio, l'articolo è stato pubblicato a Marzo mentre la nostra segnalazione è di Febbraio. Mi spieghi in che modo avremmo potuto "rippare"?
        • Mr X scrive:
          Re: Maruccia che mi combini?
          Guarda che i bug sono differenti, si tratta sempre di una vulnerabilita' su oauth e il concetto e' il medesimo ma cio' non significa nulla. La vulnerabilita' sfrutta falle diverse da Nir e basta documentarsi, poi se fossero state uguali e fosse stato un rip be' allora spiegami perche' facebook li ha aggiunti al whitehat/thanks, quindi al programma bug bounty pagandoli pure minimo 500 $? Per favore, evitiamo di tirare XXXXX a gratis. Questi ragazzi sono stati molto bravi forse anche doppiamente visto che facebook era a conoscienza delle note vulnerabilita' su oauth eppure sono riusciti ad exploitare lo stesso. Il massimo rispetto e kudos, sono anche ITALIANI, tendiamo un po' troppo a eloggiare " lo straniero" dimenticandoci che abbiamo anche noi persone competenti.
    • Andrea TL scrive:
      Re: Maruccia che mi combini?
      Ma che discorso è? Cosa c'entra l'essere sconosciuti?Se leggi bene c'è anche il nostro nome sulla lista che hai citato, per quanto possa essere rilevante.
  • Aniello Caputo scrive:
    ma che me ne frega a me di fecebook
    ma che me ne frega a me di fecebook
  • Luciano Gargiulo scrive:
    Condivido
    Allora l'unica cosa da fare a proposito di questa nuova estensione e stare attenti a non far filtrare negli account..... CONDIVIDO FORTEMENTE IL VISTRO PENSIERO!
Chiudi i commenti