Monthly Archives: June 2014

Kina afslører Microsofts patentammunition mod Android

Microsoft har haft held med at få adskillige producenter af Android-enheder til at indgå aftaler om betaling af royalties for brugen af Microsoft-patenter i produkter med Android. Hidtil har de konkrete patenter været hemmelige, men nu ser de kinesiske myndigheder ud til at have afsløret dem, skriver Ars Technica.

Microsoft har tidligere sagt, at selskabet er i besiddelse af cirka 200 patenter eller patentgrupper, som bliver anvendt i Android. Microsofts patentsager mod Android-producenter har vakt opsigt, fordi Microsoft både konkurrerer mod Android med Windows og Windows Phone, og fordi selskabet har udtalt sig kritisk om patentsystemet.

Læs også: Microsofts juridiske chef kalder til kamp mod dårlige patenter

En del af de patenter, der nu er lagt frem, stammer ikke fra Microsoft selv, men fra opkøbet af et patentportefølje efter konkursen af teleproducenten Nortel, hvor Microsoft indgik i et konsortium.

Læs også: Google taber 6.000 patenter til Microsoft og Apple

Det betyder, at Microsoft blandt andet har fået fat i et patent, der vedrører positionsbestemmelse, hvor GPS-data kombineres med information fra mobilnetværket.

Hidtil har det angiveligt været en del af Microsofts strategi lighed med resten af sagerne om patenter at holde de konkrete patenter så hemmelige som muligt. Selve patenterne er i sagens natur offentlige, men præcist hvilke patenter der bliver brugt til hvad er sværere at gennemskue. Derfor er det svært at kende værdien af de 6.000 patenter, der var til salg sammen med Nortel-konkursboet.

Posted in computer.

HP vil ændre computerens byggesten med ‘The Machine’

Nutidens datacentre, der driver både skyen og Big Data, er på vej til at løbe ind i mur, hvor de vil bruge for meget energi, og det ikke længere vil kunne betale sig at fortsætte med blot at udbygge den nuværende arkitektur. Det mener teknologigianten HP, som foreslår en computer baseret på helt nye komponenter.

Ikke overraskende kommer flere af teknologierne fra HP’s egne laboratorier. Under en samlet vision, som HP har valgt blot at kalde ‘The Machine’, vil HP lave en computer, der er kraftigere, men bruger mindre energi.

The Machine er foreløbig kun en vision, men flere af teknologierne er på vej. Basalt set vil der være tre hovedbestanddele i The Machine: Specialiserede kerner, fotonik og memristorer.

Læs også: Moores Lov lever på lånt tid: Hvad sker der efter 2020?

Specialiserede kerner er et område, hvor HP ligesom flere andre, allerede har dyppet tæerne. For HP’s vedkommende i skikkelse af Moonshot-serverne, men idéen om at bruge mange billige processorer, der kun er gode til nogle få ting, findes inden for flere områder. Allerede i dag er varianter af grafikprocessorer en vigtig komponent i supercomputere.

Men regnekraften afhænger ikke alene af processorerne. Der skal også data til, og her vil HP, ligesom Intel også har arbejdet med, benytte sig af fotonik. Det vil sige brugen af fotoner i form af eksempelvis ultraviolet lys som erstatning for ledningsbaner og elektriske signaler i elektronik.

Fotonik kan overføre flere data med højere hastighed og har ikke samme problemer med varmeudvikling som elektriske kredsløb.

Memristorer er den teknologi til hurtig lagring, som HP satser på. Ligesom flere andre lignende teknologier er målet med memristorer at kombinere hastigheden i DRAM-hukommelse med muligheden for at holde på information uden konstant spænding, sådan som det kendes fra eksempelvis flash-hukommelse.

Læs også: HP snart klar med afløseren for SSD: Memristoren er datalogers urgamle drøm

Posted in computer.

Computernetværk nærmer sig monopol på Bitcoin-beregninger

En væsentlig del af sikkerheden i Bitcoin-systemet er fraværet af en centralbank, men det risikerer nu at blive undergravet, efter et netværk af dedikerede Bitcoin-computere i længere perioder har siddet på 51 procent af regnekraften. Det skriver Ars Technica.

Det er en anonym gruppe, der har samlet sig under navnet GHash, som i perioder på op til 12 timer har domineret Bitcoin-systemet.

For at bekræfte nye Bitcoins og holde styr på, hvilke Bitcoins der er i omløb, bliver computerne i Bitcoin-systemet populært sagt spurgt til råds. Problemet er, at det for Bitcoins vedkommende forudsætter, at der ikke er en enkelt interessegruppe, som kontrollerer flertallet.

Flere grupper har forsøgt at opnå de 51 procent, der skal til, men det er hidtil kun lykkedes i meget korte perioder. Nu ser GHash-gruppen imidlertid ud til at være tæt på at kunne opnå dominansen i længere tid.

Problemet for GHash-gruppen vil dog være, at hvis den vælger at misbruge sin dominans, vil det undergrave selve Bitcoin-systemet, og dermed potentielt gøre den investering, der er lagt i blandt andet specialiseret hardware, nærmest værdiløs.

Posted in computer.

Debat: Skal vores sundhedsdata anvendes kommercielt?

Danmark er blandt verdens førende, når det kommer til registerforskning i sundhedshedsektoren, og de enorme mængder patientdata fra registrene kan utvivlsomt omsættes til viden, der kan hjælpe til bedre indsats og forebyggelse mod sygdom. Men hvem skal have adgang til dataene, hvordan skal de bruges – og beskyttes? Og er det i orden at tjene penge på dem?

Sådan lød nogle af spørgsmålene på en af flere debatter om sundhedssektorens Big Data på årets folkemøde på Bornholm, hvor blandt andet Novo Nordisk var på skamlen.

Læs også: Usikkerhed præger markedet for Big Data

Corporate Vice President i Novo, Søren Bregenholt, lagde ikke skjul på, at virksomheden meget gerne ville have adgang til danskernes sundhedsdata.

»Men vi er kun interesserede i populationsdata. Vi vil hverken eje eller have enkeltpersoners data,« lød kommentaren til de røster, der frygter at den enkelte kan identificeres.

Faktisk mener Søren Bregenholt slet ikke, det er fair at stille spørgsmål til sikkerheden omkring Novos anvendelse af data.

»Det har vi styr på,« siger han.

Men formanden for Hjerteforeningen og overlæge på Odense Universitetshospital, Henrik Steen Hansen, er alligevel bekymret:

»Der skal ikke være økonomisk interesse i patienters data.«

Læs også: Big Data-værktøj rykker ind i gymnasierne og fortæller hvem der dropper ud

Også en forsker blandt tilhørerne udtrykker sin bekymring:

»Jeg bliver nervøs, når man blander industrien ind i det her. Forskerverdenen har ingen penge, Novo har masser. Så hvem får dataene?«

Søren Bregenholt forstår ikke bekymringerne. Ifølge ham er den farmaceutiske industri den mest regulerede i hele verdenen, og han understreger, at Novo Nordisk og andre skal følge præcis de samme regler som forskerne, hvis de får adgang til dataene.

Vi spiller bold med tilliden

Blandt læger og sundhedspersonale er der en udbredt bekymring for både, hvad der skal ske med patienters data i fremtiden, og hvorvidt de overhovedet vil lade sig registrere i protokoller, hvis de ikke ved, hvad der sker med deres data.

Formanden for Kræftens Bekæmpelse, Frede Olsen, er også blandt tilhørerne, og han mener, at vi spiller bold med patienternes tillid og tryghed, når vi bliver ved at tale om, hvad deres data kan udnyttes til.

»Patientdata er guldet i dansk registerforskning, og vi risikerer, at patienter ikke vil deltage fremover, så far nu frem med lempe,« opfordrer han.

Regionsrådsformand i Region Hovedstaden Sophie Hæstorp Andersen står også på debatskamlen, og hun er synligt frustreret over argumenter mod at udnytte patientdata.

Læs også: Demonstration mod masseovervågning ved Folkemøde-debat

Ligesom Novo Nordisk understreger hun, at der er tale om store datasæt. Nøjagtig som for eksempel Danmark Statistik eller Geodatastyrelsen anvender data til statistikker og kortlægning i dag.

Samtidig mener hun, at potentialet er langt større i forhold til sammenkobling af de mange data, end de potentialer, der er i vores registerforskning i dag, og understreger, at det her ikke giver virksomheder ureguleret adgang til vores allesammen data.

Regeringen har under tidligere sundhedsminister Astrid Krag nemlig nedsat et udvalg, Stars, mellem repræsentanter inden for forskning, patientforeninger, erhvervsliv og sundhedsvæsen, som ikke bare skal sparke gang i forskningen, men som også skal se på, hvordan der kan fastsættes klare regler for anvendelse.

Hendes sidste bøn lyder derfor til læger og foreninger:

»Vil i ikke godt hjælpe til at sprede et budskab om tryghed til jeres patienter, når det kommer til opbevaring og brug af deres data?«

Posted in computer.

Dansk Ruby on Rails-skaber snupper Le Mans-sejr


Foto: Aston Martin

Der var en dansk it-berømthed på toppen af podiet, da 24 timers racerløbet Le Mans var slut søndag. I Aston Martin-bilen med tre danske kørere var nemlig David Heinemeier-Hansson, der er kendt for at have skabt Ruby on Rails.

Aston Martin V8 Vantage GTE-bilen med startnummer 95 vandt den såkaldte GTE Am-klasse, som ikke omfatter de hurtigste prototype-biler, men er dén klasse med flest hold, der stiller til start.

Danskerbilen gennemførte udholdenhedsløbet med to omgange foran den nærmeste konkurrent. Sidste år blev holdet ramt af en tragedie, da køreren Allan Simonsen døde som følge af et uheld under Le Mans.

Aston Martins danske Le Mans-hold bestod i år ud over David Heinemeier-Hansson af Nicki Thiim og Kristian Poulsen.

Posted in computer.

Microsoft-ansat får tre måneders fængsel for at lække Windows RT

Det kom til at koste tre måneders fængsel og en symbolsk bøde på 100 dollars, at den tidligere Microsoft-medarbejder Alex Kibkalo i vrede valgte at dele fortrolig software med en fransk blogger. Dermed er sagen om læk af software nu slut, og da den russiske udvikler allerede har været fængslet i 86 dage, vil han snart blive løsladt og derefter sendt til hjemlandet, Rusland. Det skriver Infoworld.com.

Alex Kibkalo blev frustreret over en negativ evaluering af hans arbejde, og som ’straf’ valgte han altså at dele blandt andet en udgave af styresystemet Windows RT med den franske blogger før den officielle lanceringsdag. Software til at verificere licensnøgler til Windows blev også sendt ud af firmaet, hvilket potentielt kunne underminere Microsofts arbejde med at bekæmpe piratkopier.

Episoden fandt sted i august 2012, men sagen vakte senere hen megen opsigt internationalt, fordi det viste sig, at Microsoft opklarede sagen og fandt frem til den skyldige medarbejder ved at kigge i den franske bloggers hotmail-indbakke. Det førte til mange protester, og Microsoft har siden hen lovet, at firmaet ikke fremover selv vil bryde brevhemmeligheden på den måde, men altid overlade det til politiet.

Den tidligere Microsoft-medarbejder arbejdede for Microsoft i Libanon, da han lækkede softwaren, og skiftede siden hen til Microsoft i Rusland. Han blev fyret og fik et nyt job andetsteds i Moskva, men FBI kunne sætte kløerne i ham, da han rejste til USA for at deltage i en konference.

Læs også: Tidligere Microsoft-medarbejder anholdt for Windows-læk

Posted in computer.

Mobil netneutralitet under behandling

Snart bliver det amerikanske mobile internet muligvis underlagt samme for netneutralitet som almindelig bredbånd i USA. Det skriver Reuters.

Hidtil har de mobile internetudbydere i USA ikke været underlagt samme regler for netneutralitet som almindelige bredbåndsudbydere. For mens det er ulovligt for almindelige internetudbydere at begrænse eller blokere lovlig internettrafik, er det fuldt ud lovligt for de mobile udbydere.

Det mener forbrugergrupper og internetvirksomheder som Google og Facebook ikke er rimeligt. Flere og og flere tilgår nemlig internet via de mobile platforme, og derfor bør samme regler gælde her, lyder kritikken af den nuværende lovgivning.

Det har nu fået de amerikanske myndigheder til at melde ud, at de vil undersøge om reglerne skal ændres.

De mobile internetudbydere advarer dog om, at det i sidste ende kan betyde langsommere internet for forbrugerne, hvis det ikke længere er muligt at regulere den mobile internet trafik.

Posted in computer.

Amerikansk regering sætter narko-bitcoins til salg

I kampen mod online handel af ulovlig narkotika har FBI konfiskeret bitcoins til en værdi af 18 millioner dollar eller omkring 99 millioner kroner. Nu bliver de elektroniske narkopenge sat på auktion, skriver BBC.

De elektroniske narkopenge kommer fra hjemmesiden Silk Road, som var en slags undergrunds Blå Avis. Her kunne brugerne anonymt handle på det sorte marked, med den elektroniske valuta bitcoin. Valutaen er kendt for at være umulig at regulere, samtidig med det er svært at spore overførsler. Derfor er den særdeles velegnet lyssky pengeoverførsler.

Læs også: Operatører bag Bitcoin-byttecentral sigtet for hvidvaskning

Men da FBI oktober sidste år lukkede for Silk Road-serverne kom de i besiddelse af 29.656,51306529 bitcoins, som rundt regnet har en værdi på 99 millioner kroner. De digitale narkopenge bliver dog solgt til højestbydende, og enhver der ikke har nogen forbindelse til Silk Road kan byde fra den 27. juni. Det kræver dog man lægger 200.000 dollar i depositum inden man må byde.

Manden bag Silk Road er dog næppe efterladt helt uden bitcoins. Han har nemlig en privat “pung” med bitcoins til en værdi af 85 millioner dollar, som han hævder er tjent på ærlig vis.

Posted in computer.

Næsten "elegant" Linux-botnet går i knæ efter tre års hærgen

Det er selvfølgeligt noget skidt, men det virker næsten elegant. Righard Zwienenberg fra sikkerhedsfirmaet ESET er ved at gennemgå anatomien i det malwareprojekt, der har fået navnet projekt Windigo, på Copenhagen CyberCrime Conference 2014. Det skabte tidligere på året en del opmærksomhed, da det kom frem, at 25.000 unix-baserede servere var blevet inficeret med malware i forbindelse med en større hackeroperation, der daterer sig helt tilbage til 2011.

Serverne blev brugt til at udsende spam og som en del af den it-mæssige infrastruktur for Windigo og de stadig ukendte bagmænd. Og var der tale om webservere, fik de installeret særlig malware, så besøgende på serveren kunne risikere at blive sendt videre til sider, der inficerede klientmaskinen med yderligere malware. Der blandt andet udsendte spam.

Hackeroperationen kan spores helt tilbage til 2011, men først i 2013 begyndte omfanget at gå op for sikkerhedsforskere og først i 2014 er den ved at være lukket ned. Der er dog stadig et ukendt antal inficerede servere, og så er der en latent risiko for, at dem, der står bag Windigo, lancerer en ny hacker-kampagne på baggrund af de login-oplysninger, de har fået skrabet til sig med Windigo.


Projekt Windigo. Kilde: ESET

Under sin præsentation, bladrer Righard Zwienenberg gennem flere slides, der viser en øjensynligt nøje tilrettelagt it-infrastruktur over, hvordan Windigos interne kommunikationsmekanismer fungerer på flere niveauer.

Windigo består af adskillige dele. Og faktisk var det først et stykke henne i researchfasen, at det gik op for analytikerne hos ESET, at de enkelte stykker malware var en del af den samme infrastruktur.

Læs også: 10.000 servere inficeret af to år gammel malware

Den centrale komponent i Windigo kaldes Ebury. Det er intet mindre end et SSH-rootkit. Nogen Version2-læsere vil vide, at SSH er en protokol, som typisk bruges til at opnå fjernadgang til eksempelvis en Unix-baseret webserver. Når først serveren er inficeret med Ebury, så kan Windigos bagmænd opsnappe alle login-oplysninger fra den. Ebury er kompatibel med flere Unix-lignende systemer, så ikke bare Linux, men også FreeBSD og Solaris har kunnet inficeres.

Det vil sige også til andre servere, som den inficerede servere måtte koble videre til. Hvorefter det er muligt for bagmændene at inficere de andre servere og så fremdeles.

Login-oplysningerne bliver sendt videre til bagmændene i særlige DNS-lignende pakker. Udover at nappe brugernavn og password, opsnapper Ebury også private nøgler på serveren. Og så efterlader Ebury en bagdør, så angriberne stadig kan komme ind på serveren, selvom brugernavn og password bliver udskiftet.

For at inficere servere med Ebury i første omgang har bagmændene opsnappet brugernavn og kodeord – eksempelvis ved at installere en keylogger på en administrators klientmaskine.

Ebury blev registreret i november 2011 af Steinar H. Gunderson. I april 2013 bliver et andet stykke malware rettet med Linux-servere, specifikt webservere registreret. Det drejer sig om Cdorked, der har til formål at inficere flere forskellige typer webservere blandt andet Apache. Når en webserver bliver inficeret, kan den blandt andet bruges til at omdirigere besøgende til en ondsindet side, der har til formål at installere malware på deres computer.

I starten lignede det to separate tilfælde, forklarer Righard Zwienenberg. Men en nærmere gennemgang afslørede, at der var en sammenhæng. Blandt andet var der en lighed i de krypteringsalgoritmer, som Ebury og Cdorked anvender.

Forskerne fandt frem til, at når Ebury inficerer et system, så bliver systemet også inficeret med Cdorked, såfremt, der er tale om en webserver. Og er der ej tale om en webserver, bliver den inficerede server blandt andet brugt til udsendelse af spam. Det sker i øvrigt ved at installere et andet stykke ondsindet software på serveren kaldet Calfbot, som er skrevet i Perl.

Sikkerhedsforskerne kunne i øvrigt koble Calfbot-softwaren til både Ebury og Cdorked, fordi det viste sig, at perl-scriptet anvender en lignende, hjemmestrikkede krypteringsalgoritme, som de øvrige elementer.

En anden del af den severrettede side af Windigo kaldes for Onimiki. Det er målrettet Linux DNS-servere, og kan bruges til at omdirigere domænenavne med et særligt mønster til en vilkårlig ip-adresse.

Læs også: Operation Windigo: 25.000 hackede Unix-servere sender dagligt 35 millioner spam-mails

Udover de server-rettede dele af Windigo er der flere stykker malware rettet mod Windows-maskiner involveret. De bliver eksempelvis forsøgt installeret, når en intetanende klient kobler op til en inficeret webserver, og i stedet bliver omdirigeret til en side med den ondsindede software.

Windigo er lavet til at gå under sikkerhedseksperternes radar. Eksempelvis læser Calfbot sig ind i hukommelsen, og sletter sig selv fra disken. Også private nøgler høstet af Ebury ligger i hukommelsen på serveren, hvorfra de kan hentes af bagmændene. Det vil sige, at de ikke efterlader spor på harddisken.

Bagmændene giver sig i øvrigt til kende over for inficerede via særlige koder. Herefter kan de sende kommandoer til serveren og eksempelvis få den til at vise opsnappede brugeroplysninger.

Der er et hav af andre finurligheder at nævne omkring Windigo, som det er muligt at dykke ned i her.

Mens forskerne ved ESET har arbejdet med at optrævle og offentliggøre deres fund i forhold til Windigo, så har bagmændene utvivlsomt læst med. Dels har de været hurtigt ude med opdateringer af de forskellige elementer, efterhånden som det blev muligt at detektere dem.

Kat og mus

Eksempelvis kunne et mere end 3 megabyte stort element i hukommelsen på inficerede servere til at begynde med afsløre, om de var inficerede. Elementet havde Unix-rettighederne 666. Men bagmændene ændrede det med en opdatering til 600, så rettighedsindstillingerne ikke i sig selv kunne bruges som en indikator.

Det kan selvfølgelig være en tilfældighed, men i dag er Righard Zwienenberg ikke i tvivl om, at bagmændene nøje har fulgt folkene ved ESETS arbejde. Pludseligt gemte der sig nemlig en personlig hilsen til sikkerhedsfirmaet i noget af malwaren, hvor der stod noget i retning af ‘Hej Eset, godt arbejde’.

»Det er interessant, fordi vi ved, de faktisk læser vores materiale. De nye versioner (af malwaren, red.), hvor de hele tiden tilpasser sig og forsøger at omgå de indikatorer, vi har fundet frem til, det kunne have været et tilfælde – uden den besked,« siger Righard Zwienenberg i et interview med Version2 efter præsentationen om projekt Windigo.

Men hvem i alverden har udtænkt sådan et system?

»Det her er ikke bygget over en nat. Det er gjort grundigt. Det kan man se ud af alle de forskellige komponenter, brugen af kryptografi og den måde, det hele passer sammen på. Det er ikke et enmandsjob klaret på uge. Det er et stort projekt,« siger Righard Zwienenberg.

Umiddelbart fremstår Windigos primære formål til at være udsendelse af spam og lokke brugere ind i forskellige reklamenetværk med det formål at tjene penge til bagmændene. Men der er noget, der ikke rigtigt passer ind i det billede, mener Righard Zwienenberg. For selvom Windigo-nettet havde kapacitet til at udsende rigtigt meget spam, så sendte inficerede maskiner ‘kun’ 3.000 beskeder om dagen. Og det kunne have været langt mere, påpeger Zwienenberg.

»Vi ved ikke, hvad de har været ude på med Windigo. Er det bare at kompromittere systemer og stjæle login-oplysninger? Det kan have været en shotguns-tilgang, hvor de inficere så mange linux-servere som muligt i håbet om at få fat på en bestemt server,« siger han.

Windigos advancerede struktur med mange komponenter og gennemgående brug af kryptering kunne lede tankerne i retning af, at det faktisk er en stat, der står bag udviklingen. Men det tvivler Righard Zwienenberg på. For så ville der ikke være udsendt spam-beskeder, påpeger han. Og heller ikke som camouflage, da spam-beskederne i høj grad er med til at rette opmærksomheden mod et system som Windigo.

Men …

»Det er virkeligt højt-profilerede folk, der har lavet det her. Virkeligt gode programmører,« siger han.

På retur

I dag er Windigo på retur. Det sker i kølvandet på opdateret sikkerhedssoftware, som kan spotte Windigo-inficerede maskiner. Men det er ikke nok, at en maskine er renset, påpeger Zwienenberg. Login-data skal skiftes, da det netop er dem, bagmændene har opsamlet.

På den næstsidste slide i Righard Zwienenbergs præsentation stod der i øvrigt ‘what if???’ Det dækker over, at ESET og de øvrige organisationer, der har arbejdet med optrævlingen af Windigo, aldrig er nået frem til bagmændene. Og Righard Zwienenberg spekulerer i den forbindelse over, om Windigo måske i virkeligheden bare er en lille del af et endnu mere omfattende netværk – altså en slags toppen af isbjerget. På samme måde, som Ebury og Cdorked viste sig blot at være enkeltdele i Windigo. Og den tanke er skræmmende, fortæller Righard Zwienenberg.

»Hvis det er sandt, ja! Tænk på, at i starten detekterede vi bare Cdork. Da vikombinerede informationerne, så vi et større billede.«

Der er mere læsestof at dykke ned i om om Windigo her (PDF).

Posted in computer.

Onsdag kommer Amazon med et produkt, der får dig til at sige wouw




“Den bevæger sig med mig,” lyder det entusiastisk fra en af de medvirkende i en optaktsvideo, som Amazon for få uger udsendte. 

I videoen ser vi en række medvirkende, der begejstret udbryder “wouw”, mens de betjener en ny og endnu hemmelig Amazon-enhed.

De fleste forventer, at der er tale om den længe ventede smartphone fra Amazon, og den opmærksomme seer vil desuden kunne spotte en telefonlignende enhed, der 40 sekunder inde i videoen dukker op i et kort øjeblik nederst i billedet.

Cirka 40 sekunder inde i vidoen kan du i et splitsekund se en telefon dukke op nederst i billedet. 

Ny revolutionerende 3D-teknologi
De medvirkendes begejstrede reaktioner tyder på, at smartphonen vil indeholde en ny og overraskende teknologi, som ikke tidligere er set i en smartphone.

Den amerikanske blog Techcrunch mener at vide, at der er tale om en 3D-teknologi, der er udviklet af den japanske virksomhed Omron. Teknologien er døbt Okao Visioni, og ved hjælp af telefonens indbyggede accelerometer og gyroskop samt fire kameraer på fronten, der registrerer brugerens hovedbevægelser, kan den fremvise 3D-animerede skærmbilleder og menuer, der reagerer på brugerens bevægelser.

Ifølge Techcrunch vil telefonen anvende Amazons egen tilpassede udgave af Android, FireOS, og telefonen vil indeholde flere indbyggede apps, der gør brug af 3D-teknologien.

Den amerikanske blog kan dog ikke fortælle mere om, hvilken praktisk anvendelse teknologien vil have.

Ud over 3D-funktionen vil telefonen ifølge teknologibloggen BGR, Boy Genius Report formentlig have en skærm på 4,7 tommer med en 720p hd-opløsning samt være udstyret med en Qualcomm Snapdragon-processor og 2 GB ram.

Derfor lancerer Amazon en telefon
Amazon startede som bekendt som en digital boghandel og har siden da udviklet sig til at være et altdominerende digitalt stormagasin, der konstant innoverer og kaster sig ind i nye forretningsområder. 

Eksempelvis udbyder Amazon i dag cloud- og streamingtjenester, producerer ebogslæsere og tablets under Kindle-brandet og eksperimenterer med at levere varer til kunderne ved hjælp af droner

Men lanceringen af en telefon vil Amazon kaste sig ud i direkte konkurrence med blandt andet Apple og Samsung, der i forvejen kæmper en hård kamp om smartphonemarkedet. 

Ifølge James McQuivey, der er analytiker ved it-analysehuset Forrester Research, har Amazon dog ikke andet valg end at kaste sig direkte ind i smartphone-krigen.


Artiklen fortsætter på næste side…


Posted in computer.