Рубрика: #ios

  • Особенности дизайна приложений для iPhone X

    Слухи подтвердились — Apple официально представила новый iPhone X, лицевую часть которого полностью занимает дисплей. Размер экрана — 5.8 дюймов, разрешение — 2436 на 1125 пикселей, Super Retina, работает на технологии OLED. Также, сверху экрана расположилась «врезка» с фронтальной камерой и системой распознавания лиц. О том, как это всё повлияет на дизайн приложений и какие новые возможности открываются, рассказываю ниже. Для тех, кому лень много… Читать далее

  • 8 причин не покупать iPhone 8

    Конечно, уже задумался о покупке iPhone 8, который еще даже не анонсировали. Тем не менее, меня терзают смутные сомнения по поводу смысла делать это на старте продаж. Для этого у меня есть 8 причин: #1. Адаптация мобильных приложений На многих страницах сайтах в интернет  уже появлялись фотографии и видеозаписи с возможным интерфейсом приложений для iPhone 8, который вроде как удалось заснять на… Читать далее

  • “Оплачу”: удобное приложение для оплаты коммунальных услуг

    Развитие мобильных сервисов всё больше облегчает нашу повседневную жизнь. Новые удобные приложения появляются даже в тех сферах, которые у нас традиционно ассоциируются с бюрократией и плохим сервисом. Одним из таких приложений является сервис “Оплачу”, предназначенный для работы с услугами ЖКХ.   Скачать для Android-устройств Цена: Бесплатно Скачать для iOs-устройств Цена: Бесплатно “Оплачу” позволяет производить передачу показаний счетчиков и оплату коммунальных услуг.… Читать далее

  • Внедрить в мобильное устройство вредоносный чип или подменить тачскрин не так сложно

    Исследователи из израильского университета имени Бен-Гуриона регулярно демонстрируют миру новые и крайне необычные методы извлечения данных с изолированных компьютеров и экзотические техники атаки. На этот раз специалисты университета выступили на конференции Usenix, где рассказали о том, что практически любой компонент современного смартфона (или другого мобильного устройства) можно заменить вредоносным, причем пользователь гаджета не заметит подмены и не почувствует разницы. Такие атаки… Читать далее