4 апреля 2018
Компания Cougar анонсировала игровую клавиатуру Attack X3 RGB (2018) — улучшенную версию одноимённой модели, которая дебютировала в конце 2016 года.

Как и предшественница, новинка предлагается в версиях с надёжными переключателями Cherry MX Black, MX Red, MX Blue и MX Brown. При этом клавиатура получила съёмный упор для рук, повышающий комфорт во время продолжительных игровых сессий.

Реализована подсветка с поддержкой 16,8 млн цветовых оттенков и девятью предустановленными световыми эффектами. Пользователи также смогут формировать собственные профили подсветки посредством программного обеспечения Cougar UIX System.

Для подключения к компьютеру служит проводной интерфейс USB; длина кабеля составляет 1,8 метра. Частота опроса равна 1000 Гц. Габариты — 230 × 467 × 40 мм, вес — 0,9 килограмма.

Клавиатура наделена встроенной памятью, в которой можно сохранить до трёх пользовательских профилей. Реализована функция N-Key Rollover, позволяющая распознавать неограниченное количество одновременно нажатых клавиш.
Новинка подходит для игр разных жанров, включая шутеры от первого лица и массовые многопользовательские ролевые онлайн-игры. Цена не раскрывается.
Хочешь узнать больше - читай отзывы
← Вернуться на предыдущую страницу
Смарт-кільця перестануть бути "одноразовими" 10 апреля 2026
Смарт-кільця перестануть бути "одноразовими"
Google Gemini може обійти ChatGPT за популярністю протягом року 10 апреля 2026
За підсумками березня 2026 року Google Gemini обігнав Perplexity і став другим за величиною джерелом реферальних посилань на чат-боти з штучним інтелектом у світі, свідчать дані Statcounter. Наразі Gemini значно поступається лідеру — ChatGPT, але вже протягом року продукт від Google може стати першим.
Зловмисники сховали вірус для крадіжки даних кредитних карток у SVG-зображенні розміром 1 піксель 10 апреля 2026
Практично 100 інтернет-магазинів, що працюють на платформі електронної комерції Magento, стали мішенню кампанії з крадіжки даних кредитних карт. Зловмисники приховують шкідливий код у SVG-зображенні розміром 1 × 1 піксель і запускають його, коли жертва переходить до оплати замовлення. Дослідники Sansec пов'язують атаку з уразливістю PolyShell, виявленою в середині березня, яка торкнулася всіх установок Magento Open Source та Adobe Commerce стабільних версій гілки 2.