domenica 25 maggio 2014

JiaYu S2 e jiayu prezzi G6 e dettagli di lancio

I telefoni Jiayu prossime sono poche settimane di distanza! L'azienda ha confermato che sia il JiaYu S2 e JiaYu G6 saranno in vendita nel mese di aprile, maggiori dettagli qui.



Due nuovi telefoni octacore jiayu sarà in vendita il prossimo mese, sia sportive tutti i nuovi progetti e processori potenti octacore. Siamo già abbastanza familiare con la JiaYu S2 che vanta una 1080 display da 5 pollici Gorilla Glass, octacore processore e 2GB di RAM e il JiaYu phablet G6 è apparso in un paio di perdite nelle ultime settimane sportivi un display da 5,7 pollici, NFC e la ricarica wireless.

Entrambi i nuovi telefoni jiayu sarà lanciato ufficialmente nel mese di aprile ed entrerà in basse e alte versioni, il basso, con 1GB di RAM e 16GB di memoria, mentre la versione ad alta dispone di 2 GB di RAM e 32 GB di memoria. Prezzi per il mercato cinese è stato confermato con l'JiaYu S2 costano 1399-1699 Yuan, e il G6 JiaYu 5,7 pollici che costano entrambi 1.499 Yuan - 1799 Yuan.

JiaYu stanno anche lavorando con i rivenditori internazionali e distributori ufficiali in tutto il mondo per offrire questi nuovi modelli di fuori della Cina troppo però i prezzi non è stato annunciato.

mercoledì 12 marzo 2014

Jiayu S1 e Jiayu G5: uscita prevista per metà Ottobre!

Jiayu  was among the first Chinese homes to drive away the memory of embarrassing clones flagship smartphone of the most famous houses, offering very competitive prices in models with excellent hardware features, good build quality and reliability that can surprise even the users more skeptical. The Jiayu G2 was among the first to attract the attention of European users, followed by models such as G3, and G4 Advanced G4s, which have gradually upgraded the technical sector to the current combination of powerful MTK6589T Mediatek processor, with 2GB of RAM and 32GB of ROM, that is, for now, the highest level reached by a Chinese smartphone.

After a few months of apparent immobility, Jiayu surprise announcement the release of two new models, the Jiayu S1 and  Jiayu G5 , already presented a few months ago, and whose characteristics are already present on the official website in their respective pages.  Output is in fact scheduled for mid-October for both models ,  as evidenced by the official communications.

martedì 4 marzo 2014

Il phablet iOcean G7 sarà disponibile dal 14 marzo!

The final release date for the phablet G7 iOcean is March 14 along with a few updates.
The G7 is the first iOcean phablet of young Chinese phone maker and the largest device that have launched to date. The screen comes with 6.44 inches, but unlike the UMi Cross, those iOcean have equipped their phablet a panel of 3 Corning Gorilla Glass for added protection. Speaking of protection, the glass for the lens of the camera of 13 mega-pixel main has been updated to one degree tempered to resist scratches.Cellulari Android 
The price in China for iOcean G7 is around 1,699 yuan (280 dollars). Features include a display with a resolution of 1920 × 1080 FHD, octacore MT6592 1.7GHz processor, 2GB of RAM, main camera of 13 mega-pixels, 5 mega-pixel front, dual SIM support and 3500mAh battery.
We are currently testing the iOcean G7 (hand on video below), and we were very impressed with the design, construction and performance of this device with a large screen!
We'll keep an eye on the prices and availability outside of China and will inform you as soon as possible. migliori cellulari android economici

domenica 2 marzo 2014

Star N9800 Smart Phone 5.7 inch HD Screen MTK6592 Android 4.2 3G GPS Octa Core


feature:
5.7 inch HD capacitive (5 points) Multitouch Screen 1280 x 720
CPU: MTK6592, Octa-core   Android phones Chinese
CPU Speed: 1.66 GHz Max 
2GB of RAM, 16GB of ROM
OS: Android 4.2
Front Camera: 5.0 MP back camera: 13.0 MP with flash and autofocus
FM Radio / Wifi / GPS / Bluetooth
Dual sim cards
2G: GSM: 850/900/1800/1900MHz

3G: WCDMA: 850/2100MHz

Specification: 
Star Model N9800 
Screen Size 5.7 inch Capacitive Multitouch Screen HD
1280 x 720 resolution
Android OS 4.2
CPU MTK6592
Max 1.66GHz CPU Speed
Screen Capacitive multi-touch screen 
RAM 2 GB of RAM
16GB of ROM memory
Extended Momery microSD memory card (T-Flash card), 32GB maximum
FM Radio Yes
GPS Yes, built in
Bluetooth Yes
Wifi 802.11b/g/n wireless Internet
Camera: Dual Camera Front Camera: 5.0 MP
Rear Camera: 13.0 MP with flash and autofocus
Support G-Sensor
Mobile phone system WCDMA / GSM
Support band 2G: GSM: 850/900/1800/1900MHz
3G: WCDMA: 850/2100MHz
Battery 3300mAh
Language Support Multi Language
Dimensions (LxWxT) 154 * 86 * 9mm
Weight 0.8kg
Packing 1 * Mobile Phone
1 * Charger
1 * Battery
* 1 Data Cable
1 * User Manual

giovedì 20 febbraio 2014

star H9008, Worth-acquisto di Samsung Nota3 Clone Phone con MTK6592 Octa-core Processor

With the release of the first true octa-core processor - MTK6592, it was a word "HOT" on the mobile phone market. At this point, you can find more than 10 hot-selling octa-core Android phones and Android devices 20 are rumors on the internet, which has pushed the 'phone hardware to another level of competetion! cellulari android 


  Mant peopel ask me if we have a clone phone with samsung samsung logo on it, I'm sorry, we do not have one! But if you want to buy a mobile Note3 clone, do not hesitate to recommend this - star  H9008 - A copy Note3 phone with MTK6592 octa-core processor!

  E 'characterized by a screen of 5.7 "IPS 1920 x 1080 pixels remain in the mainstream! Note3 looks very much like if you ignore the exsiting samsung logo! Addition to footnote 3, there is also a micro USB 3.0 port, but no s -pen on the bottom! One home key and two soft keys on the virtual, power button and the down volume key on the left and right side!

 As a 3G smartphone supports WCDMA 850/1900 / 2100MHz also supports the network frequency Quad-band GSM 850/900/1800 / 1900MHz! It also supports dual sim dual standby.
  With a large screen, the battery is an issue that everyone cares! Gently, Tianhe gives a double protection equipment: 2 x 3000mAh battery pack!
I think this behavior will bring more customers sweet in itself!

mercoledì 20 novembre 2013

smartphone 5 pollici dual sim Neo N003 Review

Il Neo N003 è uno smartphone di ultima generazione che si appresta ad entrare nel mercato cinese nel breve periodo. Dispone di un’impressionante serie di funzionalità.
Neo N003 Background

La storia di Neo N003 è iniziata nei primi mesi dell’anno con alcune voci circa uno smartphone quad-core da 5 pollici con risoluzione Full-HD 1920 x 1080 che sarebbe costato solamente 130 dollari ( circa 100 euro! ). Questo prezzo non fù un rumour ma bensì una semplice ipotesi, Neo però ci ha effettivamente dato quanto promesso in termini di specifiche ed immissione sul mercato.
Gli ultimi mesi trascorsero, per essere sinceri, con ben poche news riguardo il Neo N003 ma poi giunse la notizia ufficiale che il processore sarebbe stato aggiornato al Mediatek M6589T da 1,5 Ghz; questa potrebbe aver rappresentato un’ottima notizia, anche se in tutto il tempo che Neo aveva impiegato nello sviluppo del suo device, la concorrenza (iOcean, UMi, FAEA, Zopo ed altri..) si era già insediata sul mercato e i suoi dispositivi erano facilmente reperibili.
Essere l’ultimo ad arrivare sul mercato non rappresenta necessariamente una nota negativa e peraltro il tempo impiegato da Neo ha originato uno smartphone con caratteristiche e funzionalità che noi vorremmo vedere a bordo di qualsiasi terminale dell’attuale generazione.
Come accennato in precedenza, la Neo aveva aggiornato il processore utilizzando il Mediatek M6589T da 1,5 Ghz, a cui si aggiunge un’interessante possibilità, quella di scegliere tra due versioni con 1 o 2 GB di RAM, ed altre specifiche di livello quali fotocamera posteriore da 13 mega-pixel, 3 mega-pixel di fotocamera frontale, un display da 5 pollici con risoluzione Full-HD 1920 x 1080 in vetro temperato Ashahi, chip audio Yamaha, supporto dual-sim, OTG, MHL, batteria da 3000mAh ed Android JB 4.2 come sistema operativo.
Un pacchetto di caratteristiche impressionante quello di Neo N003; sta arrivando forse troppo tardi per competere con i rivali?

sabato 2 novembre 2013

Otto modi per mantenere il tuo smartphone

Con parlare di problemi di sicurezza con gli smartphone raduno di moto, non c'è mai stato un momento migliore per aumentare la consapevolezza dei modi si può essere messa a rischio i dati . Moderni progressi verso i cellulari fanno sì che ci sia spesso molto di più in gioco che perdere contatti e messaggi di testo se un cellulare viene perso o rubato , e anche se non si utilizza un telefono cellulare per accedere a Internet o conservare dati sensibili , si potrebbe ancora essere a rischiare se non adeguatamente protetti . Abbiamo compilato otto principali preoccupazioni e delineato i modi in cui si potrebbe essere se stessi mettendo a rischio , e come garantire che non si diventa parte di una quota crescente di utenti che sono presi di mira da parte di soggetti malintenzionati . smartphone android cinesi

Utilizzare un codice PIN / blocco tastiera

Recenti ricerche hanno dimostrato che il 54 % degli utenti di smartphone negli Stati Uniti non impostare una password di sicurezza sui telefoni cellulari - sia quando è acceso o svegliato dalla modalità standby . I motivi per farlo sono evidenti - se un telefono viene perso , rubato o semplicemente lasciata incustodita , chiunque che lo raccoglie avrà accesso illimitato . Ciò potrebbe comportare dati vengano rubati , telefonate essere effettuate o servizi non desiderati in fase di registrazione per , e potrebbe tradursi in un notevole costo finanziario . cellulari  dual sim cinesi 

Ci sono un certo numero di modi per proteggere uno smartphone . Molti nuovi telefoni offrono una " sequenza di blocco " - una forma personalizzata o un modello che viene disegnato sullo schermo per concedere l'accesso , e questo è spesso più veloce e meno problemi di inserimento di una password . In alternativa, un codice PIN numerico offre un'alternativa a una password standard e può anche risparmiare tempo . Ovviamente una password che sia facile da indovinare è meno sicuro - in modo da evitare "1234 " , "password " e altre frasi di uso comune .cellulari android economici

Un blocco dello schermo è utile , ma non impedire a qualcuno di rimuovere la scheda SIM e usarlo su un altro telefono . Per evitare che ciò accada , impostare un blocco SIM nella forma di un numero PIN che dovrà essere inserito quando il telefono viene acceso per collegarsi ad una rete .

Con entrambe queste misure di sicurezza , si può almeno essere sicuri nella consapevolezza che se un telefono viene rubato , sarà di uso molto poco per il ladro media .


Proteggere i dati sensibili
Mentre l'inserimento del PIN e la password serrature erano di solito tutto quello che avresti bisogno di proteggere i telefoni cellulari di qualche anno fa , in questi giorni si sta effettivamente portando in giro un computer in miniatura con una propria - spesso facilmente smontabile - stoccaggio . Semplicemente impedendo a qualcuno di essere in grado di trasformare un telefono non è più sufficiente , come è fin troppo facile per recuperare i dati , semplicemente collegandolo ad un computer o rimozione di una scheda microSD .

La protezione dei dati sensibili che possono essere salvati nella memoria interna è quindi un must , e per fortuna ci sono una serie di soluzioni disponibili . Piattaforme più smartphone offrono software in grado di crittografare i file o le cartelle su un dispositivo di protezione standard del settore , il che significa che è necessario inserire un codice prima di un file può essere visualizzato o copiato . Questo vale anche per le informazioni quali password , dettagli di accesso , numeri di conto e altre informazioni che possono essere salvate per l'accesso a banche o commercianti online. Garantire che questo tipo di informazione non è facilmente accessibile è ovviamente importante , e sarebbe saggio per installare la protezione e usarlo come pratica comune.

Gran parte di questo software è quello di scaricare e utilizzare e in grado di lavorare in modo efficace con il telefono per fornire una protezione automatica e senza soluzione di continuità gratuito , quindi non c'è molto poco fastidio coinvolta una volta che è installato e funzionante .

Oltre a questo tipo di software , alcuni fornitori di sicurezza raccomandano che i dati sensibili sono archiviati in remoto su server sicuri online, piuttosto che sul telefono stesso . Ciò significa che non solo non ci sono dati fisici su un telefono che potrebbe essere letta , ma nel caso di un portatile smarrito o rubato è facile cambiare i dati di login per il server o rimuovere i dati del tutto.


Guarda il tuo wireless
Maggior parte degli smartphone hanno ora la possibilità di connessione a reti wireless - essere presente un router in ufficio o in casa, o un hotspot wireless in movimento. Optando per fili è spesso utile per maggiore velocità o per risparmiare sui costi di utilizzo dei dati , quindi è facile capire perché molti preferiscono quando disponibile . Qualsiasi dispositivo che ha permesso di inviare i dati attraverso le onde radio è un potenziale problema di sicurezza , ma per fortuna i telefoni moderni sono ben preparati per aiutare a mitigare questo rischio .

La prima cosa da ricordare è quella di spegnere sempre una connessione wireless quando non è in uso . Oltre ad aiutare a risparmiare su batteria , assicura che le parti malintenzionati non possono connettersi a un dispositivo senza la vostra conoscenza . Vale anche la pena di prendere un navigare attraverso le impostazioni di sicurezza di rete di un telefono come potrebbe essere configurato per connettersi automaticamente a una rete quando in gamma .

Hotspot wireless e reti sconosciute sono di gran lunga il più grande rischio quando si tratta di utilizzare questa connettività - assumendo ovviamente , che qualsiasi router wireless più comunemente accessibili in casa o in ufficio è sufficientemente protetta da un codice di accesso .

A ( relativamente) minaccia comune che pervade le reti e hotspot wireless sconosciuti è chiamato il " gemello cattivo " attacco . Ecco un malintenzionato potrebbe offrire l'accesso a una connessione wireless che assomiglia molto ad un hotspot legittimo da una grande azienda . Se un utente dovesse connettersi inavvertitamente a questa " hotspot " , possono trovare le richieste di password, dettagli di login e altre informazioni che possono poi essere registrate e utilizzate per accedere ai propri conti in una fase successiva . Se un po 'di attenzione è presa di solito non è troppo difficile da individuare questi tentativi , e, naturalmente, tutte le richieste di informazioni che non sembra del tutto legittimo e tipico dovrebbe essere ignorato .

Infine , coloro che utilizzano i telefoni per comunicare in un ambiente aziendale dovrebbe considerare l'utilizzo di una rete VPN ( Virtual Private Network) per impostare una rete privata protetta. Questo permette agli utenti di accedere a siti specifici e le risorse aziendali in mobilità e riduce significativamente il rischio di dati potenzialmente sensibili di essere intercettati da soggetti malintenzionati .


Bluetooth

A differenza di rete wireless , il Bluetooth non è visto come un rischio potenzialmente rischiosa per la maggior parte degli utenti di telefonia mobile , e la relativamente breve raggio (circa 10 metri ) alla quale è accessibile vuol dire che è intrinsecamente più sicuri . Gli attacchi non ancora accadere però , ed è importante essere consapevoli delle insidie ​​di lasciare questa tecnologia accesi quando non in uso . Gli hacker hanno trovato il modo per accedere da remoto un telefono ( a condizione che siano nel raggio d'azione ) e usarlo per effettuare chiamate , dati di accesso , ascoltare le conversazioni e navigare in Internet .

Per evitare che ciò accada è una buona idea per impostare la configurazione di Bluetooth di default in modalità " non rilevabile " per impostazione predefinita . Questo significa che gli utenti di tutto voi che sono alla ricerca di potenziali target non vedranno il dispositivo pop up sulla loro lista .
Va da sé che tutte le richieste sconosciute che passano attraverso tramite una connessione Bluetooth , come ad esempio una richiesta di " coppia " con un dispositivo o rispondere a un messaggio da una fonte sconosciuta dovrebbe essere ignorato o rifiutato . Tenete a mente che la gamma restrittiva di Bluetooth significa che altri utenti o dispositivi devono essere all'interno di questo raggio , al fine di collegare al dispositivo, e come tali luoghi affollati , come caffè, bar , treni e autobus sono stati tradizionalmente ambienti opportunisti per l' Bluetooth di hacker .


Attenzione con le applicazioni

Stampa recente che circonda il malware sul sistema operativo Android ha rafforzato la necessità di essere prudenti quando si scaricano le applicazioni , e di prestare attenzione alle esigenze di questo software esige al momento dell'installazione . E ' fin troppo facile brezza semplicemente su queste pagine , nel tentativo di ottenere l'applicazione in funzione, ma gli utenti devono prestare attenzione per assicurare che le richieste realistiche sono stati fatti in materia di accesso alle varie caratteristiche di un telefono , in particolare se il software non è ben noto. Mentre l'Android Market ha recentemente ceduto ad uno spavento di malware in genere è molto più sicuro di usare questi canali "ufficiali" per scaricare le applicazioni e qualsiasi assicurato da fonti alternative dovrebbe essere trattato come un potenziale rischio .

E 'anche importante fare attenzione con le applicazioni rispettati come i browser Web più diffusi , come spesso è fin troppo facile da accettare semplicemente i messaggi di qualificazione che compaiono quando sei online . Accettare di salvare i dettagli utente e password quando si accede a siti web per l'accesso futuro può essere conveniente , ma lo rende molto facile per chi accede a un telefono non protetto a fare lo stesso . Ciò è particolarmente importante quando si tratta di banche online e commercianti , in quanto questi siti sono spesso coordinate bancarie salvato automaticamente con il nome utente e la renderebbe più facile per gli altri a fare acquisti indesiderati o transazioni .

Inoltre gli utenti dovrebbero prestare attenzione a tutti gli avvisi di sicurezza potenziali che possono essere visualizzati durante la visualizzazione di siti web , in particolare se l'accesso tramite reti wireless sconosciute , e non solo di respingere questi senza pensiero. Le pagine web che coinvolgono l'inserimento di dati sensibili come nome utente , password o account dettagli devono sempre utilizzare protocolli cifrati per proteggere tali informazioni . Questo può essere confermato dalla presenza di una " s " alla fine di " http" all'inizio di una pagina web ( https:// ) oppure un lucchetto visibile sulla barra di stato di un browser per confermare che la connessione è criptato . E 'una buona idea di prendere l'abitudine di cercare questi quando si utilizzano i siti web che hanno richiesto dati personali.


Radicamento il telefono
Una pratica sempre più popolare tra gli utenti Android è " tifo ", un telefono . Si tratta essenzialmente modificando il file di sistema per consentire agli utenti l'accesso a file di sola lettura e le parti del sistema operativo che il produttore o il fornitore di servizi non vogliono di cambiare . Alcuni dei vantaggi del radicamento di un telefono includono la possibilità di modificare o rimuovere applicazioni di sola lettura che non si desidera utilizzare , modificare la schermata di avvio , eseguire il backup dell'intero sistema , eseguire le applicazioni specializzate e di installare interfacce utente personalizzate e versioni alternative del sistema operativo . Radicamento di solito è fatto solo da "esperti" , che devono quindi essere consapevoli dei potenziali pericoli , ma se qualcuno propone di radicare un telefono cellulare per voi mentre citando i benefici , è importante essere consapevoli dei rischi per la sicurezza pure.

Dal momento che il tifo permette un utente l'accesso a risorse a livello di sistema , si apre anche questi fino a potenziali infezioni da malware . Parte del motivo per cui questo dato critico è inaccessibile sia per proteggerlo da tali minacce , e mentre si può beneficiare di una maggiore flessibilità nel breve termine , gli scrittori di codice maligno può anche beneficiare di un accesso completo al tuo dispositivo se diventa infetto . Le applicazioni che hanno richiesto l'accesso come root potrebbero, ad esempio , registrare le battiture inseriti su una tastiera su schermo , eliminare o copiare i dati , effettuare chiamate a numeri premium o installare applicazioni di "pseudo" che sembrano la cosa reale , ma hanno secondi fini in mente .

Questo può sembrare allarmismo , ma va solo a dimostrare l'importanza di essere consapevoli dei potenziali pericoli connessi con gli smartphone moderni , piattaforme open-source particolarmente flessibili, come Android .
Eseguire il backup dei dati

Scoprire che un telefono è stato perso o rubato è già abbastanza grave , ma anche al netto del potenziale danno che potrebbe essere fatto per i dati sensibili finiscano nelle mani sbagliate , documenti importanti , contatti, messaggi , appuntamenti e altre informazioni potrebbe richiedere molto tempo per sostituire. Garantire che i backup regolari sono fatti è quindi essenziale , e ci sono un certo numero di modi per andare su di esso. I telefoni più moderni consentono ora agli utenti di " sincronizzare " le informazioni con un computer o un sito web per scopi di produttività o di backup . Questo può includere le e-mail e contatti con Microsoft Outlook , le foto caricate su storage online o software proprietario fornito dal produttore del telefono per eseguire il backup solo i dati essenziali in caso di perdita .

Alcune moderne suite di sicurezza progettati per l'uso su dispositivi mobili offrono anche una funzione di backup automatico per prendere la seccatura di fare questo manualmente . Ci sono anche una serie di servizi che consentono di eseguire il backup automatico dei dati specifici per una risorsa in linea , prendendo la seccatura di dover collegare il telefono a un computer . Se si dispone di un piano dati sufficientemente sano, o si è connessi a una rete wireless , questo è un ottimo modo per proteggere contro la perdita .

software di sicurezza
Software di sicurezza può aiutare a evitare molti dei potenziali pericoli associati con gli smartphone e suite moderne sono fatti su misura per affrontare le questioni che sono unici per i palmari. Oltre ad offrire il malware più standard , spam e firewall questo software può aiutare a controllare il vostro telefono da lontano e se ha funzionalità GPS , può visualizzare la posizione di un dispositivo se viene perso o rubato .

Inoltre , è possibile bloccare il dispositivo in remoto , che richiede password di accesso sul portatile o una richiesta di sblocco specifico per attivarlo. Se un telefono è stato semplicemente fuori luogo in casa , una richiesta di allarme acustico può essere inviata al dispositivo di segnalare la sua posizione, ed è anche possibile cancellare i dati sensibili da remoto se si è sicuri di aver trovato la sua strada nelle mani sbagliate .

Questi sono alcuni dei motivi più pervasivi per investire in una suite dedicata, dal momento che oltre a proteggere il cellulare contro le ultime minacce online , l'utente mantiene il controllo finale del funzionamento del dispositivo e la capacità di rendere il tutto ma inutile nella mani di un ladro .



Alcuni di questi problemi di sicurezza sono specifici della piattaforma , e potrebbero non essere pertinenti a tutti gli utenti di smartphone , ma la natura mutevole delle minacce per questi dispositivi è tale che, aumentando la consapevolezza delle possibili insidie ​​è una preoccupazione crescente . Dal momento che utilizza gran parte di questo consiglio ha spesso benefici aggiuntivi, come il risparmio energetico della batteria e automaticamente la salvaguardia e il backup dei dati importanti , c'è ben poco motivo per non adottare pratiche di sicurezza a pagamento quando si utilizza un telefono cellulare sia a casa che in viaggio. Gli hacker , utenti malintenzionati e ladri di solito sono opportunisti , e preferiscono indirizzare coloro che hanno offerto loro un modo semplice per raggiungere i loro obiettivi di trascorrere del tempo di lavoro intorno agli ostacoli . Seguite i consigli offerti qui sopra per assicurarsi che voi e il vostro telefono non sono facili bersagli e avrete sempre un passo avanti rispetto alle minacce moderne .