Mac навчився ідентифікувати потрапляння вологи

Згідно з повідомленням 9to5mac, у оновленні macOS Sonoma версії 14.1 з’явиться системний інструмент під назвою Liquiddetectiond. Ця функція здійснює фоновий аналіз усіх портів USB-C і фіксує випадки потрапляння до них вологи.

У смартфонах iPhone та планшетах iPad вже існує подібна функція, яка попереджає користувачів про необхідність негайно відключити зарядний пристрій, щоб встигнути запобігти пошкодженню апарату. У випадку з комп’ютерами ця функція націлена на співробітників сервісних центрів, дозволяючи їм швидше визначити, чи підлягає пристрій безкоштовному ремонту.

Це нововведення є доповненням до вже існуючих методів діагностики. На комп’ютерах Mac вже довгий час використовуються індикатори контакту з рідиною — LCI (Liquid Contact Indicators). Ці маленькі паперові елементи, що ховаються всередині корпусу, змінюють свій колір при контакті з вологою.

Схожі Новини
Nvidia

NVIDIA готує ARM-ноутбук для геймерів у співпраці з MediaTek та Alienware

NVIDIA планує вийти на ринок Windows-пристроїв з ARM-архітектурою, розробляючи новий чип у співпраці з MediaTek. Очікується, що перші ноутбуки з цим чипом з'являться під брендом Alienware наприкінці 2025 або на початку 2026 року.
Детальніше
WWDC25

Apple готує обмежені анонси штучного інтелекту на WWDC 2025: що очікувати від заходу

Apple проведе свою щорічну конференцію розробників WWDC 2025 з 9 по 13 червня, і хоча очікування щодо великих анонсів у сфері штучного інтелекту (ШІ) знижені, компанія все ж планує представити низку оновлень у своїх операційних системах та сервісах.
Детальніше
WhatsApp

WhatsApp-клонування: нова хвиля шахрайств з використанням AI та підроблених інвестиційних фірм

У 2024 році кількість шахрайств на платформі WhatsApp значно зросла, особливо з використанням технологій штучного інтелекту (AI) для клонування відомих інвестиційних фірм. Ці шахрайства призвели до значних фінансових втрат серед користувачів. У цій статті розглянемо, як працюють ці схеми, які ознаки можуть вказувати на шахрайство та як захистити себе від подібних атак.
Детальніше