Перейти к содержанию

Решение суда может воспрепятствовать появлению iPhone HD


Евгений Малинин

Рекомендуемые сообщения

Евгений Малинин

На iPhone 4G (или iPhone HD, как называют иногда этот готовящийся к выходу смартфон) может распространиться судебное решение, которое запретит компании Apple продавать его на территории США, самого важного для неё рынка. Это может произойти в результате того, что недавно компания AUO выиграла судебный процесс против LG: суд признал, что последняя нарушила три патента AUO.

 

По данным многочисленных слухов, производить OLED-экраны для нового смартфона, а также для некоего будущего нетбука американской компании Apple должна была именно LG. Теперь эти качественные экраны могут принести целый ворох проблем Apple.

 

Дело в том, что, выиграв процесс, компания AUO собирается добиться запрещения поставок на территории США продукции LG, в которой нарушаются данные патенты.

 

По данным источников внутри южнокорейского отделения LG, сделка между Apple и LG на поставку OLED-экранов выражается огромной суммой в $500 млн. Apple уже оснастила OLED-экранами проигрыватели iPod Touch и собирается распространить этот опыт на другие карманные устройства. По слухам, соглашение с LG на производство экранов подписано до 2013 года.

 

© http://www.3dnews.ru/news/reshenie_suda_mo...eniu_iphone_hd/

Ссылка на комментарий
Поделиться на другие сайты

Как приятно когда патентные тролли троллят патентных троллей. Злорадство такое внутри и сарказм. :crazy:

 

По слухам, соглашение с LG на производство экранов подписано до 2013 года.

У корейцев LG не лучшие матрицы. Если на других комплектующих такая экономия, спрашивается - откуда такая цена а Эйпл?

Ссылка на комментарий
Поделиться на другие сайты

Евгений Малинин
Если на других комплектующих такая экономия, спрашивается - откуда такая цена а Эйпл?

Бред Бренд + дизайн :crazy:

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Метки AirTag стали одним из самых популярных инструментов слежки, которыми пользуются не только легитимные владельцы, забывшие ключи на работе, но и ревнивые супруги, угонщики автомобилей и другие люди с недобрыми намерениями. Реализация крайне проста — брелок тайно подкладывают жертве слежки и с комфортом следят за ее перемещениями через сервис Apple Find My. Мы даже включили защиту от слежки через AirTag в Android-версию решений Kaspersky.
      Но недавно исследователи безопасности опубликовали исследование, которое демонстрирует, что для дистанционной слежки можно не тратиться на AirTag и даже… никогда не приближаться к жертве! Если удастся заразить ее компьютер или смартфон под управлением Android, Windows или Linux особым вредоносным ПО, то зловред сможет посылать через Bluetooth-адаптер этого устройства специальный сигнал, который будет определяться любыми устройствами Apple поблизости как сигнал от AirTag. Иными словами, для Apple-устройств зараженный смартфон или компьютер превращается в… гигантский AirTag, и его можно отслеживать через сеть Find My, в которую входит более миллиарда смартфонов и планшетов Apple.
      Анатомия атаки
      Атака эксплуатирует две особенности технологии Find My.
      Во-первых, в этой сети используется сквозное шифрование, и участники не знают, чьи сигналы они передают. Брелок AirTag и смартфон владельца применяют пару криптографических ключей при обмене информацией. Когда утерянный брелок транслирует по Bluetooth свои позывные, «детекторы» сети Find My (это любые устройства Apple с Bluetooth и связью с Интернетом, неважно чьи) просто передают данные на серверы Apple, используя публичный ключ найденного AirTag для шифрования данных геолокации. Далее зашифрованную информацию о местоположении с сервера может запросить любое устройство: за счет шифрования Apple тоже не знает, кому принадлежит данный сигнал и что за устройство его запросило. Хитрость в том, что расшифровать данные и понять, чей же это AirTag и где конкретно он находится, можно, только зная парный приватный ключ. Поэтому эти данные полезны только владельцу смартфона, сопряженного с данной меткой AirTag.
      Вторая особенность Find My — «детекторы» не проверяют, что полученный ими сигнал о местоположении подан именно устройством Apple. Его может транслировать любое устройство с поддержкой Bluetooth Low Energy (BLE).
      Чтобы злоупотребить этими особенностями, исследователи разработали следующую схему.
      Вредоносное ПО устанавливается на компьютер, смартфон или другое устройство под управлением Android, Windows или Linux и получает информацию об адресе Bluetooth-адаптера, встроенного в гаджет. Информация передается на сервер атакующих, где с помощью мощных видеокарт вычисляется пара ключей шифрования, соответствующих Bluetooth-адресу устройства и совместимых с технологией Find My. Вычисленный публичный ключ передается обратно на зараженное устройство, и зловред начинает транслировать через Bluetooth сообщение, аналогичное сигналам AirTag и содержащее этот ключ. Любое подключенное к Интернету устройство Apple, находящееся поблизости, принимает этот сигнал и передает его на серверы Find My. Сервер злоумышленников использует вычисленный приватный ключ, чтобы запрашивать у сервиса Find My местоположение зараженного устройства и расшифровывать эти данные.  
      View the full article
    • ruzome
      Автор ruzome
      YGXcPNLfKVnWvtb-Mail[Gilbertdecsupp@gmail.com]ID-[09241377651329].FLNDEA
      YGXcPNLfKVnWvtb-Mail[Gilbertdecsupp@gmail.com]ID-[09241377651329].zip
    • ffvvvv3
      Автор ffvvvv3
      Добрый день!
      У одного из из сотрудников уже несколько раз появлялось сообщение о появлении Trojan.Multi.ProxyChanger.gen в системной памяти.
      Предлагалось лечить с перезагрузкой, что и делали. Через несколько дней сообщение появлялось снова.
      Как можно найти зловреда или это не зловред вовсе, а ложная тревога?
      Хотел бы добавить, что на компе есть батники, при необходимости меняющие настройки прокси-сервера в реестре. Однако сообщение возникало также и в тех случаях, когда ими не пользовались.
      Я пробовал поставить их в исключения - проблему это не решило.
      Проверка с помощью Kaspersky Virus Removal Tool ничего не дала

      CollectionLog-2024.06.10-13.00.zip
    • KIART
      Автор KIART
      Добрый день! 11.07.24 мой сервер атаковал вирус-шифровальщик. При включении сервера появляется текст от злоумышленников с требованием перевести биткоины в замен на ключ для расшифровки. Сейчас необходимый файл бэкап вяглядит так: Resto.bak.gz.ELPACO-team. Обращался в две организации, которые занимаются расшифровкой, обе ответили что расшифровать не могут, тип шифрования новый, решения пока нет. Подскажите, сталкивался ли кто-то недавно с такой проблемой, может уже есть неопубликованное решение? 
    • KL FC Bot
      Автор KL FC Bot
      В условиях современного мира становится все сложнее обеспечивать полноценную защиту информационной инфраструктуры предприятия, соблюдая при этом требования государственных регуляторов. С одной стороны, российский рынок покинуло огромное количество вендоров средств защиты информации (СЗИ), оставив многих клиентов без привычных ИБ-решений. С другой, требования регуляторов в вопросах кибербезопасности постоянно ужесточаются. Стало очевидно, что в рамках тренда на импортозамещение российскому рынку ИБ нужны качественные решения, отвечающие российским реалиям и требованиям. И в начале 2022 года мы представили целую линейку таких решений — Kaspersky Symphony во главе с ее верхним уровнем — Kaspersky Symphony XDR.
      Наш подход к разработке решения для российского рынка
      Начнем с того, что наша разработка полностью локальна: над решением для российского рынка работают исключительно эксперты, базирующиеся в наших российских офисах. Также мы сотрудничаем с государственными регуляторами в области сертификации продуктов. При разработке решений учитываются нормативные требования, актуальные потребности в импортозамещении и актуальные угрозы ИБ.
      При этом мы не прекращаем финансирование новых разработок, оптимизируя старые процессы, повышая общую эффективность наших решений, автоматизируя рутинные процессы и объединяя решения в единые защитные системы. Одновременно с этим мы создаем и развиваем собственные программы обучения и развития сотрудников, что позволяет не зависеть от зарубежных обучающих курсов и экспертных знаний. Причем речь идет не только о программах обучения по работе с конкретными СЗИ из нашего портфеля, но и о курсах по информационной безопасности в целом, где наши специалисты делятся экспертными знаниями по расследованию ИБ-инцидентов.
      Для того чтобы эффективно бороться с различными атаками, в линейке решений Kaspersky Symphony мы реализовали экосистемный подход к киберзащите, основанный на взаимной интеграции разных продуктов между собой для создания комплексной системы обеспечения информационной безопасности.
       
      View the full article
×
×
  • Создать...