Sony Ericsson Vivaz – A fondo

2010_01_20_SonyEricsson Vivaz-1

Una filtración, intencionada o no, desde la web de la empresa de comunicación de Sony Ericsson ha hecho públicas todas las características del móvil con el que la compañía nipona iba a suceder al Sony Ericsson Satio. Los primeros rumores hablaban del Sony Ericsson Kurara. Ahora ya sabemos que el terminal tiene un nombre oficial y definitivo: Sony Ericsson Vivaz.

Equipado con un potente procesador, sitema operativo Symbian S60 y un completo abanico de prestaciones, el  Sony Ericsson Vivaz equilibra algunos aspectos excesivos del Satio. Al igual que este, su punto fuerte es la cámara, que aunque ha visto reducidos sus megapíxeles ahora es capaz de grabar vídeo en alta definición 720p.

SigueLeyendo en …tuexperto.com

Anuncios

Un hacker convierte el Nexus One en un teléfono multitouch

nexusonemultitouch1

Es lo que tienen los usuarios proactivos. Y los sistemas operativos libres. Un hacker apodado Cyanogen ha dado con la función que le faltaba al Nexus One, el primer teléfono móvil que la compañía Google ha lanzado al mercado. El usuario en cuestión ha añadido la función multitouch al terminal, de manera que instalando un parche podemos disfrutar de la característica estrella del iPhone, por cierto patentada por la compañía Apple desde su nacimiento. El Nexus One, fabricado por la taiwanesa HTC, no incluye esta funcionalidad. Y eso que la segunda versión del teléfono está a la vuelta de la esquina. Seguir leyendo

Sony Ericsson Satio – Finalista digital01 al Mejor Móvil Inteligente del año

sony-ericsson-satio-1

02-MEJOR-MOVIL-INTELIG-finalista-SONY-ERICSS-2010

El Sony Ericsson Satio, finalista al Mejor Móvil Inteligente de los premios digital01 de este año, es un completísimo teléfono móvil multimedia. Su cámara está entre las mejores del mercado con 12,1 megapíxeles y un zoom digital de 12x. Ofrece autoenfoque, detección de caras y de sonrisas, y detección de ojos rojos, porque integra un flash de xenón. Cuenta con estabilizador de imagen y con la tecnología BestPic, cuyo objetivo es obtener las mejores tomas en cualquier situación. Como la terminal tiene un GPS asistido, además puede geoetiquetar fotos. Seguir leyendo

Samsung W880, un híbrido entre móvil y cámara de fotos de 12 megapíxeles

Samsung-W880-01

El concepto del móvil con cámara se ha hecho imprescindible en el mundo de la tecnología, e incluso ha habido inversión de papeles en algún momento. Pero Samsung ha dado un paso más con el W880, y ha hecho que la cámara de fotos llegue incluso a hacerle sombra al dispositivo telefónico. Y es que este terminal se vale de una lente de doce megapíxeles que, además, dispone de zoom óptico de tres aumentos, lo que lo convierte en un aparato puntero en este sentido. Seguir leyendo

Investigadores advierten de vulnerabilidades del iPhone

Expertos en seguridad revelaron defectos presentes en el iPhone de Apple, que sostienen pueden ser aprovechados por piratas informáticos para tomar control del popular artefacto utilizando la táctica para robar identidad o cometer otros crímenes. Seguir leyendo

Palm Pre analizado con esmero

El Palm Pre saldrá a la venta en Estados Unidos en sólo un par de días, y la emoción es incontenible. Los que hemos seguido la historia de este teléfono y del mismo fabricante de cerca no podemos estar más entusiasmados. No somos ciegos ni nos olvidamos del pasado fácilmente, y sabemos que Palm ha visto épocas muy difíciles desde su fundación. Ahora apuestan el todo por el todo con el Pre, y aunque el teléfono demuestre ser valioso independientemente, factores como la percepción general, aceptación y negocio con las operadoras y usuarios pesan mucho. Seguir leyendo

El nuevo iPhone 3gS podría ser hackeado con un SMS

iphone-3g-homescreenEl celular de Apple permite a terceros escuchar las conversaciones, detectar la ubicación del equipo o utilizarlo para un ataque informático

Así lo informa un artículo de PC World, donde se destaca que el experto que encontró la vulnerabilidad llegó a un acuerdo con Apple para no difundir más detalles de cómo explotar la amenaza. Seguir leyendo