Перейти к содержанию

Компания Kodak заявила о своем банкротстве


Рекомендуемые сообщения

Всемирно известная компания Kodak подала заявление о своём банкротстве и намерена воспользоваться 11 главой Кодекса США о банкротстве. Этот шаг даёт ей время, чтобы провести реорганизацию и снова встать на ноги, а также позволяет обезопасить её финансовые активы от американских кредиторов. Руководство компании считает, что Kodak имеет достаточно ликвидности для ведения бизнеса и сможет без проблем выплачивать сотрудникам заработную плату.

 

133-летняя компания изо всех сил пытается не отставать от конкурентов, которые быстрее её приспособились к цифровой эпохе. «Раньше Kodak получала прибыль в основном за счёт производства фотопленки и фотоаппаратов, но с появлением цифровых фотокамер спрос на её продукцию существенно упал. Компания не смогла вовремя перестроить свой бизнес и получила большие финансовые проблемы», считает Руперт Гудвинс (Rupert Goodwins), редактор технологического сайта ZDNet.

 

Антонио Перез (Antonio Perez), исполнитель директор Kodak, так прокомментировал информацию о банкротстве: «Совет директоров и топ-менеджмент предприятия единодушно считают, что этот шаг является правильным с точки зрения будущего Kodak». Компания заявила, что уже договорилась с финансовой структурой Citigroup о предоставление ей кредитной линии в размере $950 млн. сроком на 18 месяцев.

kodak_1.jpg

В последнее время руководство Kodak сконцентрировало свои усилия на производстве домашних и коммерческих принтеров, но так и не смогло достигнуть рентабельности компании. «Компании Hewlett Packard, Canon и Epson хорошо зарабатывают на рынке принтеров, в то время как принтеры производства Kodak малоизвестны и поэтому не пользуются большим спросом у потребителей», считает Ларри Магиб (Larry Magib), редактор BBC World.

 

В прошлом году Kodak пыталась избежать банкротства и решить финансовые трудности за счёт продажи пакета патентов. Компания подала иски о нарушении патентов против конкурентов, в том числе на Apple и Samsung, чтобы увеличить рыночную стоимость 1100 своих патентов.

 

Дон Стрикленд (Don Strickland), бывший вице-президент Kodak, считает, что неприятности в компании возникли из-за позднего вступления на рынок цифровых устройств. Он утверждает, что он покинул свой пост в 1993 года, после того как не смог получить поддержку внутри компании, необходимую чтобы выпустить цифровой фотоаппарат. «Мы разработали первый в мире потребительский цифровой фотоаппарат и уже в 1992 году могли его начать производить. Однако из-за глупого страха потерять рынок пленочных фотоаппаратов мы так и не смогли получить одобрение руководства Kodak на выпуск этого революционного продукта». Таким образом, несмотря на то, что компания Kodak одной из первых изобрела цифровой фотоаппарат, она не смогла идти в ногу с развитием рынка.

 

kodak%20printer.jpg

 

Начиная с 2003 года компания закрыла 12 заводов и в настоящее время число сотрудников Kodak составляет 19 тысяч человек, в то время как в лучшие для Kodak времена в компании работало 145 тысяч сотрудников по всему миру. Стрикленд считает, что в долгосрочной перспективе Kodak имеет мало шансов на выживание.

 

Памятные даты компании Kodak:

 

В 1883 году Джордж Истман (George Eastman) выпустил первый пленочный фотоаппарат

 

В 1888 году появляется первый потребительский фотоаппарат Kodak с девизом: «Вы нажимаете кнопку, мы делаем все остальное»

 

В 1900 году Kodak представляет потребительскую фотокамеру под названием Brownie стоимостью всего 1$, которая сразу становится лидером продаж в США

 

В 1969 году астронавты Базз Олдрин (Buzz Aldrin) и Нил Армстронг (Neil Armstrong) используют камеру Kodak во время первой посадки на Луну

 

В 1975 году, по утверждения Kodak, компания изобрела первый в мире цифровой фотоаппарат, который имел разрешение 0.1 мегапикселей и был размером с тостер

 

kodak_history%202.jpg

 

Источник

Изменено пользователем ЗЛОЙДЕД
Ссылка на комментарий
Поделиться на другие сайты

бизнес это такая штука.. там все надо делать вовремя.. застои - крах.

жаль, компания с таким брендом.. и банкрот...

Ссылка на комментарий
Поделиться на другие сайты

Кодак? А они еще существуют? За последние 10 лет вообще не покупал их продукции(ни пленка, ни фотоаппараты ни тем более принтеры О_О)

ИМХО сами дураки. Туда им и дорога. Ничего нового и современного они точно не предложат, не хватит средств, а штамповать мыльницы - уэе все это делают.

Изыните, но до свидания ;)

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Максим Субботин
      Автор Максим Субботин
      Позвонила девушка из маркетинга компании Ростелеком, предложила прислать смс на подключение ознакомительной версии Антивируса Касперский. Я вежливо отказался. Следом пришла смс с предложением зайти на сайт, согласиться с условиями подключения сервиса и получить ключ на подключение антивируса. Я не стал заходить на сайт, соглашаться с получением сервиса и получать ключ на подключение антивируса. Через некоторое время услуга Антивирус Касперского появился в списке услуг в личном кабинете, и пришел счет на его оплату. Удалить услугу из личного кабинета удалось только по звонку в службу продержки Ростелеком. Похоже, что таких как я очень много, так как в голосовом помощнике Ростелеком (8-800-707-12-12) даже предусмотрена отдельная цифра для отключения Антивируса Касперского ("для отключения АК нажмите цифру 5").
      Интересно, в компании Касперский знают, каким способом распространяется их продукт (сам по себе достаточно неплохой), и какой репутационный ущерб наносят сотрудники компании Ростелеком таким распространением компании Лаборатория Касперского.
       
       
    • KL FC Bot
      Автор KL FC Bot
      В этом году исполнилось 20 лет системе CVSS — Common Vulnerability Scoring System, ставшей общепризнанным стандартом описания уязвимостей. Несмотря на десятилетия использования и четыре поколения стандарта (на сегодня внедрена версия 4.0), рейтингом CVSS продолжают пользоваться неправильно, а вокруг самой системы порой бушуют серьезные споры. Что важно знать о CVSS для эффективной защиты своих ИТ-активов?
      База CVSS
      Как пишут в документации CVSS разработчики системы, CVSS — инструмент описания характеристик и серьезности уязвимостей в программном обеспечении. CVSS поддерживается форумом специалистов по ИБ и реагированию на инциденты (FIRST) и была создана для того, чтобы эксперты говорили об уязвимостях на одном языке, а данные о программных дефектах было легче обрабатывать автоматически. Практически каждая уязвимость, опубликованная в реестрах уязвимостей (CVE, БДУ, EUVD, CNNVD), содержит оценку серьезности по шкале CVSS.
      Эта оценка состоит из двух основных компонентов:
      числовой рейтинг (CVSS score), отражающий серьезность уязвимости по шкале от 0 до 10, где 10 — максимально опасная, критическая уязвимость; вектор — стандартизованная текстовая строка, описывающая основные характеристики уязвимости: можно ли ее эксплуатировать по сети или только локально, нужны ли для этого повышенные привилегии, насколько сложно эксплуатировать уязвимость, на какие характеристики уязвимой системы влияет эксплуатация уязвимости (доступность, целостность конфиденциальность) и так далее. Вот как выглядит в этой нотации опасная и активно эксплуатировавшаяся уязвимость CVE-2021-44228 (Log4Shell):
      Base score 10.0 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H).
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Приложения с открытым исходным кодом используются уже в 96% компаний. Широкий выбор, возможность доработок и нулевая стоимость лицензии очень привлекательны, но более половины фирм, опрошенных в рамках отчета 2025 State of Open Source, испытывают серьезные проблемы с их сопровождением. 63% не успевают обновлять решение и применять патчи, немногим меньше проблем с кибербезопасностью, регуляторным соответствием и наличием open-source-софта с истекшим сроком службы (EOL, более неподдерживаемым). Как минимизировать вероятность возникновения этих проблем и куда смотреть еще на этапе выбора open-source-приложения для внедрения?
      Обновления и патчи
      Поскольку своевременные обновления — самая широко распространенная проблема, смотреть на приложение-кандидата с этой точки зрения нужно особенно внимательно. Прямо в публичном репозитории приложения несложно проверить частоту и масштабность обновлений, а также их состав. Обращать внимание нужно на то, насколько хорошо задокументированы обновления; какого рода проблемы в них решаются и какие функции добавляются; часты ли ситуации, когда следом за выходом новой версии через несколько дней или недель выходят мелкие фиксы; насколько быстро закрываются запросы, связанные с устранением ошибок?
      Ответить на эти вопросы помогут стандартные инструменты вроде GitHub Insights, а также вспомогательные сервисы, например Is it maintained, Repology, Libraries.io. Последний сразу отображает, какие устаревшие зависимости используются в текущей версии.
      Отдельное внимание стоит уделять обновлениям, связанным с безопасностью. Выходят они отдельным треком или их выпускают вместе с функциональными обновлениями? Как правило, разработчики идут по второму пути, и тогда надо разобраться, долго ли обновления безопасности ждали своего выпуска.
      Также надо оценить, насколько сложна установка обновлений. Для этого недостаточно официальной документации и помощи (хотя с ее изучения можно начать). Но тут скорее поможет внимательное изучение отзывов в сообществах пользователей.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Ransomware-группировка Interlock начала использовать технику ClickFix для проникновения в инфраструктуру своих жертв. В одном из недавних постов мы уже рассказывали об общей идее ClickFix, а сегодня поговорим о конкретном примере использования этой тактики одной из группировок. Исследователи кибербезопасности обнаружили, что Interlock использует поддельную CAPTCHA якобы от Cloudflare на странице, маскирующейся под сайт Advanced IP Scanner — популярного бесплатного сетевого сканера.
      Исходя из этого можно предположить, что атаки нацелены на ИТ-специалистов, работающих в потенциально интересующих группировку организациях. Судя по всему, Interlock находится на этапе тестирования новых инструментов, в частности техники ClickFix.
      Как Interlock использует ClickFix для распространения вредоносного ПО
      Злоумышленники из Interlock заманивают жертву на страницу, адрес которой имитирует адрес сайта Advanced IP Scanner. Описавшие атаку исследователи нашли одну и ту же страницу, размещенную по нескольким адресам в Сети.
      При переходе по ссылке пользователь видит извещение о необходимости пройти CAPTCHA, якобы от Cloudflare. В сопутствующем тексте мошенники рассказывают жертве о том, что Cloudflare «помогает компаниям восстановить контроль над своими технологиями». За этим достаточно типичным бизнесовым текстом, скопированным со страницы «Что такое Cloudflare?» настоящего веб-сайта компании, следует указание: нажать сочетание [Win] + [R], затем [Ctrl] + [V] и, наконец, [Enter]. После этой инструкции находятся кнопки Fix it (Исправить проблему) и Retry (Повторить попытку).
      Внизу следует объяснение: якобы ресурс, на который пытается войти жертва, должен проверить безопасность соединения.
      На практике, когда жертва нажимает кнопку Fix it, в буфер обмена автоматически копируется вредоносная команда
      PowerShell. После этого пользователь сам открывает консоль с помощью сочетания клавиш [Win] + [R] и сам же вставляет эту команду через [Ctrl] + [V]. После нажатия [Enter] вредоносная команда выполняется.
      В результате выполнения команды на компьютер жертвы загружается 36-мегабайтный файл поддельного установщика PyInstaller,. Для отвлечения внимания жертвы при этом в браузере открывается окно с настоящим сайтом Advanced IP Scanner.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Недавно раскрытый взлом тысяч домашних маршрутизаторов ASUS показывает, что, кроме вас и ближайших соседей, ваша домашняя точка доступа Wi-Fi нужна еще и обычным киберпреступникам, и даже хакерам на госслужбе, проводящим целевые шпионские атаки. Новая атака, предположительно связанная с печально известной группировкой APT31, продолжается, она опасна своей скрытностью и необычным способом защиты от нее, поэтому важно разобраться, зачем злоумышленникам роутеры и как защищаться от хакерских трюков.
      Как используют взломанные маршрутизаторы
      Домашний прокси. Когда хакеры атакуют крупные компании и госучреждения, атаку часто вычисляют по необычным адресам, с которых идет обращение к защищаемой сети. Подозрительно, когда компания работает в одной стране, а ее сотрудник внезапно входит в корпоративную сеть из другой. Не менее подозрительны обращения с известных адресов VPN-серверов. Чтобы замаскироваться, злоумышленники применяют взломанный роутер в нужной стране и даже нужном городе, рядом с объектом атаки. Они направляют все запросы на роутер, а тот переадресует данные атакуемому компьютеру. При мониторинге это выглядит как обычное обращение сотрудника к рабочим ресурсам из дома, ничего подозрительного. Командный сервер. На взломанном устройстве выкладывают вредоносное ПО, чтобы скачивать его на заражаемые компьютеры. Или, наоборот, выкачивают нужную информацию из атакованной сети прямо на ваш роутер. Ловушка для конкурентов. Роутер могут использовать как приманку, чтобы изучать способы взлома, применяемые другими группировками хакеров. Прибор для майнинга. Любое вычислительное устройство можно применять для майнинга криптовалюты. Использовать для майнинга роутер не очень эффективно, но, когда злоумышленник не платит ни за электричество, ни за технику, ему это все равно выгодно. Инструмент манипуляции вашим трафиком. На роутере можно перехватывать и изменять содержимое интернет-соединений — так злоумышленники могут атаковать все подключенные к домашней сети устройства. Спектр применения этой техники, — от кражи паролей до внедрения рекламы в веб-страницы. Бот для DDoS-атак. Любые домашние устройства, включая роутеры, видеоняни, умные колонки и даже чайники, можно объединить в сеть ботов и «положить» любой онлайн-сервис миллионами одновременных запросов с этих устройств. Эти варианты будут полезны разным группам злоумышленников. Если майнинг, реклама и DDoS чаще интересны киберпреступникам с финансовой мотивацией, то целевые атаки под прикрытием домашнего IP-адреса проводят либо банды вымогателей, либо группировки, занимающиеся настоящим шпионажем. Звучит как детектив, но распространено настолько широко, что об этом в разное время выпустили несколько предупреждений Американское агентство по безопасности инфраструктуры (CISA) и ФБР. Шпионы, как им и положено, действуют предельно незаметно, поэтому владельцы роутера замечают его «двойное назначение» крайне редко.
       
      View the full article
×
×
  • Создать...