A kínai mobilgyártók erejéről és potenciáljáról épp eleget cikkeztünk mostanában, de nem szabad megfeledkezni arról a másodlagos piacról, amely specialitása a hamisítványok kitermelése. E cégek üzletpolitikája végtelenül egyszerű: lemásolni az ismert gyártók még ismertebb csúcskészülékeit és minél nagyobb számban értékesíteni őket.
Az első klón a sorban
A gyártási folyamat jellemzően akkor indul el, amikor megjelenik a másolandó mobil, de e mostani esetben annyira gyorsak és szorgosak voltak a kínai gépsorok mellett, hogy az iPhone 6 másolata már most elkészült, pedig a készülék még nem is kapható. Sőt, annyira nem kapható, hogy legkorábban csak az őszi hónapokban juthat el a vásárlókhoz, az viszont igaz, hogy már eddig is annyi fotó jelent meg a várható dizájnról, hogy ez alapján könnyedén összeüthető egy klón.
A Nowherelse.fr oldalain megjelent fotók tanúsága szerint a másolók ezúttal szinte tökéletes munkát végeztek, amiben valószínűleg annak is szerepe volt, hogy a kiszivárgott dummy készülékházak már kellő alapot adnak a találgatásokra és a másolatok készítésére.
A kínai ipar e remekének bemutatása mellett cikkünkkel arra is fel szeretnénk hívni a figyelmet, hogy ha majd október környékén (vagy akár addig is) eredeti iPhone 6-ot kínálnak olvasóinknak az utcán, akkor ér gyanút fogni, még akkor is, ha a 40 ezer forintos ár annyira vonzóvá teszi az ajánlatot. Ha bekapcsolás után az iOS-re meglepően hasonlító rendszert látunk, annak sem szabad hinni, mivel a kínaiak az Apple rendszerére a megtévesztésig hasonlító, de teljesen más forrású oprendszert használnak.
Csak tiszta forrásból!
Az iPhone-okat továbbra is a szolgáltatónál, illetve a hivatalos kereskedésekben a legbiztonságosabb megvásárolni, és lesz is miből válogatni, mert az eddigi információk szerint két modellel is készül az Apple. A két iPhone 6 elsősorban a kijelző méretben tér el egymástól: a 4,5 colos modell kerül elsőként a piacra, amit pár héttel, hónappal később az 5,5 colos verzió követ majd.
Biztonságos M2M kommunikáció nagyvállalti környezetben a Balasystól
A megnövekedett támadások miatt az API-k biztonsága erősen szabályozott és folyamatosan auditált terület, amelynek védelme a gépi kommunikáció (M2M) biztonságossá tételén múlik.
CIO KUTATÁS
TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?
Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »
Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!
Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak