Seit Tagen wollen in den USA die Stimmen nicht verstummen, die von massenhaften Bruchstellen, Kratzer und Spalten im G4 „Cube“ von Apple (Börse Frankfurt: APC) berichten. Das Unternehmen hat bereits Anfang der Woche dementiert und sprach von üblichen Verarbeitungsnähten. Doch ZDNet hat den Würfel genauer unter die Lupe genommen: Es gibt tatsächlich Kratzer am Gehäuses, die nicht vom Verarbeitungsprozess herrühren.
|
Spalten im Cube-Gehäuse 1 / Foto: ZDNet |
|
Spalten im Cube-Gehäuse 2 / Foto: ZDNet |
„Der G4 Cube ist einfach der coolste Computer, den es je gab“, warb Apple-Boss Steve Jobs bei der Vorstellung im Juli dieses Jahres. Der G4 Cube verwendet ein neuentwickeltes Kühlungssystem, das einen Lüfter überflüssig machen und einen praktisch lautlosen Betrieb ermöglichen soll. Die Kühlung wird durch einen Luftstrom, der vertikal durch einen Kanal in der Mitte des Würfels strömt, gewährleistet.
|
Spalten im Cube-Gehäuse 3 / Foto: ZDNet |
Die technischen Eckdaten des G4 Cube: Ein 450 MHz PowerPC G4 Prozessor (wahlweise auch mit 500 MHz erhältlich); 64 MByte Arbeitsspeicher (auf 1,5 GByte erweiterbar); 20 GByte Festplattenspeicher (wahlweise bis 40 GByte erweiterbar); ein schlittenloses, auf der Oberseite des Cube befindliches DVD Laufwerk; zwei Firewire- und zwei USB-Ports; 10/100BASE-T Ethernet und ein 56K/V.90-Modem.
|
Spalten im Cube-Gehäuse 4 / Foto: ZDNet |
Seit Anfang August kann der Cube mit 450 MHz über den Fachhandel bezogen werden. Er kostet 4.499 Mark.
Kontakt:
Apple, Tel.: 089/996400
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.