Перейти к содержанию

Индикаторы попадания жидкости в гаджеты Apple стали причиной судебного разбирательства


Евгений Малинин

Рекомендуемые сообщения

Шарлин Галлион (Charlene Gallion) подала в суд на Apple, обвиняя корпорацию в незаконном лишении прав потребителей на гарантийный ремонт тех изделий, которые якобы пострадали от влаги.

 

Претензии жительницы Сан-Франциско можно понять. Как известно, некоторые из своих продуктов, в том числе iPhone, iPod и MacBook, Купертино снабжает индикаторами попадания жидкости, которые должны сигнализировать о якобы проникшей внутрь влаге, приведшей к поломке гаджета. При обращении владельца в сервисный центр ему могут отказать в бесплатном ремонте, если индикаторы поменяют цвет с белого на розовый или красный. Однако датчики, представляющие собой крошечные участки пропитанной специальным составом бумаги, способны запросто сменить окраску, к примеру, из-за холодной погоды или повышенной влажности.

 

Ситуация осложняется еще и тем, что в том же iPhone 3GS целых три индикаторных участка: два внешних (в аудиогнезде и док-разъеме) и один внутренний (на материнской плате). Следовательно, отказать в гарантийном обслуживании могут тогда, когда, к примеру, датчик в аудиогнезде изменит цвет от контакта с микроскопическими дождевыми каплями.

 

Разумеется, все это сложно назвать случаями «неправильной эксплуатации устройства», однако где гарантия, что нерадивые Apple-служащие не ухватятся за эту удочку? К тому же корпорация все еще не внедрила довольно сложную запатентованную схему определения гарантийности случаев, когда в памяти гаджета собирается и фиксируется весь комплекс информации с индикаторов влажности, датчиков целостности устройства, температурных сенсоров и датчиков механического воздействия.

 

Как бы то ни было, Apple вменяется ошибочное срабатывание внешних индикаторов попадания жидкости, намеренное их проектирование с целью увеличения частоты ложных показаний, заведомое знание корпорацией подобных «узких мест» и даже мошенническое отношение к потребителям.

 

Чудо-вскрытие iPhone 3GS:

 

Тесты iPhone-индикаторов попадания жидкости:

 

600-lsi.jpg

 

© http://business.compulenta.ru/524574/?utm_...t=Google+Reader

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Интересную атаку, точнее, сразу две атаки с использованием двух разных уязвимостей в процессорах Apple, недавно продемонстрировали исследователи из университетов Германии и США. Представьте себе, что кто-то присылает вам ссылку в чате. Вы открываете ее, и там на первый взгляд нет ничего подозрительного. Никто не просит ввести ваш пароль от рабочей почты, не предлагает скачать сомнительный файл. Возможно, на странице даже есть что-то полезное или интересное. Но пока вы это полезное просматриваете, скрытый код читает информацию из соседней вкладки браузера и таким образом узнает, где вы находитесь в данный момент, что вы в последний раз покупали в популярном интернет-магазине, или, например, похищает текст электронного письма.
      Описание атаки выглядит достаточно просто, но на самом деле речь идет о сложнейшей атаке, эксплуатирующей особенности так называемого спекулятивного выполнения инструкций процессором.
      Подождите, но мы это уже где-то слышали!
      Действительно, по своему принципу новые атаки напоминают различные варианты атак типа Spectre, эксплуатирующих другие, хотя отчасти похожие уязвимости в процессорах Intel и AMD. Мы писали об этих атаках раньше: в 2022 году, через 4 года после обнаружения самой первой уязвимости Spectre, мы пришли к выводу, что реального, простого и действенного метода эксплуатации этих уязвимостей нет. Использовать свежеобнаруженные проблемы в чипах Apple также непросто, но есть важное отличие: исследователи в новой работе сразу предлагают достаточно реалистичные варианты атак и доказывают их возможность. Чтобы разобраться, насколько опасны данные уязвимости, давайте коротко, и не вдаваясь в дебри сложного научного исследования, повторим основные принципы всех подобных атак.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Главная выставка достижений мирового электронного хозяйства по традиции проходит в Лас-Вегасе в начале каждого года. На Consumer Electronics Show уделяют внимание и кибербезопасности, но она, мягко скажем, не является первым и главным вопросом повестки дня. Гигантский монитор или стиральная машина с ИИ? В ассортименте! Функции, защищающие от взлома умного дома? Придется поискать!
      Мы выбрали несколько самых интересных и трендовых анонсов с CES, чтобы описать новые кибер-риски и защитные решения, которые появятся у нас с вами по мере массового появления новинок в продаже.
      NVIDIA Project DIGITS: личный суперкомпьютер для ИИ
      Сам основатель компании NVIDIA Дженсен Хуанг представил аудитории CES сверхмощный компьютер размером с Mac mini. Основанный на «суперчипе» GB10 Grace Blackwell и снабженный минимум 128 ГБ памяти, этот аппарат способен запускать большие языковые модели с 200 млрд параметров. Можно соединить два таких компьютера и запускать уже совсем большие модели на 400 млрд параметров. Правда, цена $3000 ограничит аудиторию решения.
      Про кибербезопасность. Запуская большие языковые модели локально, вы предотвращаете утечку конфиденциальной информации в облачные сервисы OpenAI, Google и им подобные. Но до недавнего времени это решение было не слишком практичным. Доступны были либо сильно упрощенные модели, едва работающие на игровых компьютерах, либо решения, развернутые на мощных серверах в частном облаке. DIGITS упрощает запуск мощных локальных LLM для маленьких компаний и обеспеченных энтузиастов.
      Cуперчип GB10 Grace Blackwell, 128 ГБ ОЗУ и 4 ТБ SSD — неплохая платформа для локальной нейросети от NVIDIA. Источник
       
      View the full article
    • Dimonovic
      От Dimonovic
      стали приходить уведомления от касперского что на пк вирус, но при полной проверке показывает что ничего нету
      CollectionLog-2024.11.30-21.42.zip
    • KZMZ
      От KZMZ
      на мой документах стоят не понятный файл который не удаляется
      вот логи с AVZ5 и FRST
      Addition.txt avz_log.txt FRST.txt
    • KL FC Bot
      От KL FC Bot
      В сентябре 2024 года группа исследователей из Университета Флориды и Техасского технологического университета представила научную работу с описанием весьма замысловатой методики перехвата текстовой информации, которую вводит пользователь гарнитуры виртуальной/дополненной реальности Apple Vision Pro.
      Изобретенный ими способ атаки на пользователей Vision Pro исследователи назвали GAZEploit. В этом посте мы попробуем разобраться, как работает эта атака, насколько она эффективна, реалистична и опасна для владельцев VR/AR-устройств Apple и как лучше защитить свои пароли и другую конфиденциальную информацию.
      Как устроен ввод информации в Apple visionOS
      Сперва немного поговорим о том, как вообще устроен ввод информации в visionOS — операционной системе, на базе которой работает Apple Vision Pro. Одной из наиболее впечатляющих инноваций гарнитуры смешанной реальности Apple стало чрезвычайно эффективное использование окулографии, то есть отслеживания движения глаз пользователя.
      Направление взгляда служит в качестве основного метода взаимодействия пользователя с интерфейсом visionOS. Точность отслеживания положения глаз пользователя настолько высока, что ее достаточно для работы даже с очень небольшими элементами интерфейса — в том числе с виртуальной клавиатурой.
      Для ввода текста в visionOS используется виртуальная клавиатура и окулография. Источник
       
      View the full article
×
×
  • Создать...