Перейти к содержанию

Рекомендуемые сообщения

Опубликовано
Стив основоположенник продукта,он все начал он все сделал

Ахахаха! А инженеры и дизайнеры так, рядом тусовались и не мешали ему.

4S разрабатывался ещё при жизни

А 5, типа, не при его жизни. Она вся такая совершенно новая и разработка шла с нуля.

Опубликовано
Ахахаха! А инженеры и дизайнеры так, рядом тусовались и не мешали ему.

Конечно нет.Что я имею ввиду:что он все-таки основал компанию,он всех дизайнеров инженеров собрал.Он сам ученый и учавствовал в разработках продуктов.

Опубликовано
Что я имею ввиду:что он все-таки основал компанию

Откуда его уволили. А что бы он вернулся - купили ту, где он работал.

он всех дизайнеров инженеров собрал

Ага, он еще в HR на полставки работал.

Опубликовано
Если Стива нету,то не значит что компанию ждет крах(просто так многие думают).Стив основоположенник продукта,он все начал он все сделал,теперь только продолжают его дело.

Никто и не говорил или я не заметил о крахе Apple :lol:

Опубликовано
Строгое предупреждение от модератора Mark D. Pearlstone
Предупреждение за нарушение пункта 6 правил форума.
Опубликовано
Откуда его уволили. А что бы он вернулся - купили ту, где он работал.

ну дык уволили за бредовые идеи, вначале пути его бредовые идеи делал Кук. За технологическое совершенство айофна я не переживаю, без стива небудет его бредовых идей, которые как ни странно притворялись в жизнь. Доказательство тому Pixar, iPhone, Первый персональный компьютер и т.д. Все это делал не он, он придумал и вдохновил. Дизайнеры смогут ли что-то сделать сами без Стива вот в чем вопрос или все сведется к копированию HTC и иже с ними.

А 5, типа, не при его жизни. Она вся такая совершенно новая и разработка шла с нуля.

поговораивают (хотя на заборе конечно тоже пишут) что Джобс отсавил некоторые наработки будущих девайсов, вопрос в том, какие и на сколько их хватит?!

Опубликовано (изменено)
Все это делал не он, он придумал
что Джобс отсавил некоторые наработки

post-487-1348141585_thumb.png

Изменено пользователем Umnik
Опубликовано
Дизайнеры смогут ли что-то сделать сами без Стива вот в чем вопрос или все сведется к копированию HTC и иже с ними.
Это запущенный случай))) Всем дизайнерам срочно по музе-джобсу :)
Опубликовано (изменено)
post-487-1348141585_thumb.png

не понял Вашей реакции, слепили две фразы, можете пояснить, тугодуму?

p.s. не ломало же искать каритнку)))

Изменено пользователем volkoff-220
Опубликовано
не понял Вашей реакции, слепили две фразы, можете пояснить, тугодуму?

Ну возьмем, хотябы, таких ОЧЕНЬ известных и крайне важных людей, как Стив Возняк и Джонатан Айв. Ты знаешь, кто они и что сделали? Или ты видишь только икону - Джобса?

Не убеди Джобс в свое время Возняка - Эпла бы не возникло. А если бы и возник, то сдох бы без Apple I и Apple II, который был главным источником дохода фирмы в свое время.

Если бы не Айв, фиг бы ты увидел iMac, MacBook Pro, iPad и iPhone в их текущем виде.

Да блин, взять Билла Аткинсона. Этот человек придумал инструмент "лассо" в графических редакторах!

 

Но всем же наплевать на миллионы человекочасов тысяч людей, когда есть одна икона.

p.s. не ломало же искать каритнку)))

post-487-1348149726_thumb.png

Опубликовано (изменено)
Если бы не Айв, фиг бы ты увидел iMac, MacBook Pro, iPad и iPhone в их текущем виде.

если бы, если бы. Что Возняк, что Кук хотели раздарить свои идеи нахаляву, а кто надоумил делать на этом деньги?! О том я и вел речь.

цитата Айва:

Стив очень любил генерировать идеи и создавать вещи, он относился к этому процессу с удивительным благословением. Я думаю, что он лучше других понимал, насколько сильной в конечном счете может быть общая идея.

Вот и посмотрим как будет дальше развиваться судьба техники эпл без Джобса. Его в свое время тоже хаяли, что без него лучше будет...

Изменено пользователем volkoff-220
Опубликовано (изменено)

 

Ещё вспомнилось, какие фишки ожидались от нового революционного Iphone, и лично я серьёзно думал, что-нибудь из этого да получится. Однако, не судьба.

Изменено пользователем Strike

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Надежная и безопасная мобильная связь нужна в любой современной организации, будь то бизнес или государственная структура. По большому счету, на данный момент выбор невелик: смартфон на платформе Android или Apple iPhone. На первый взгляд кажется, что iPhone значительно безопаснее: ограничение функциональности сторонних программ, единственный жестко контролируемый маркетплейс, на порядок меньше зловредов… Но давайте все-таки погрузимся в тему поглубже и посмотрим, так ли это на самом деле?
      Так ли безопасна iOS?
      Новости о том, что телефоны Apple можно заразить зловредом, с завидной периодичностью всплывают уже несколько лет: речь идет о так называемом «легальном ПО для наблюдения» Pegasus. Списки его жертв состояли преимущественно из активистов, политиков, журналистов. Поэтому к данной угрозе было принято относиться как к городской легенде — чему-то опасному, но столь редкому, что шансов встретиться с ним в реальности крайне мало (если, конечно, не искать специально). Но тут атакующие постучались непосредственно к нам: в июне этого года мы рассказали об атаке на менеджмент «Лаборатории Касперского» при помощи зловреда Triangulation (кстати, на ближайшей конференции Security Analyst Summit мы планируем предстваить подробный анализ этой атаки, если вам интересно — присоединяйтесь).
      То есть произошла атака на коммерческую компанию, в которой iPhone использовался как стандартное средство рабочей связи. После тщательного расследования и публикации утилиты triangle_check для автоматического поиска следов заражения мы создали почтовый ящик, на который могли бы написать жертвы аналогичной атаки. И на него пришли письма от других пользователей смартфонов Apple, утверждавших что они также обнаружили признаки заражения своих устройств. Поверьте, нам уже не кажется, что целевая атака на iPhone — редкое явление.
       
      Посмотреть статью полностью
    • KL FC Bot
      Автор KL FC Bot
      Метки AirTag стали одним из самых популярных инструментов слежки, которыми пользуются не только легитимные владельцы, забывшие ключи на работе, но и ревнивые супруги, угонщики автомобилей и другие люди с недобрыми намерениями. Реализация крайне проста — брелок тайно подкладывают жертве слежки и с комфортом следят за ее перемещениями через сервис Apple Find My. Мы даже включили защиту от слежки через AirTag в Android-версию решений Kaspersky.
      Но недавно исследователи безопасности опубликовали исследование, которое демонстрирует, что для дистанционной слежки можно не тратиться на AirTag и даже… никогда не приближаться к жертве! Если удастся заразить ее компьютер или смартфон под управлением Android, Windows или Linux особым вредоносным ПО, то зловред сможет посылать через Bluetooth-адаптер этого устройства специальный сигнал, который будет определяться любыми устройствами Apple поблизости как сигнал от AirTag. Иными словами, для Apple-устройств зараженный смартфон или компьютер превращается в… гигантский AirTag, и его можно отслеживать через сеть Find My, в которую входит более миллиарда смартфонов и планшетов Apple.
      Анатомия атаки
      Атака эксплуатирует две особенности технологии Find My.
      Во-первых, в этой сети используется сквозное шифрование, и участники не знают, чьи сигналы они передают. Брелок AirTag и смартфон владельца применяют пару криптографических ключей при обмене информацией. Когда утерянный брелок транслирует по Bluetooth свои позывные, «детекторы» сети Find My (это любые устройства Apple с Bluetooth и связью с Интернетом, неважно чьи) просто передают данные на серверы Apple, используя публичный ключ найденного AirTag для шифрования данных геолокации. Далее зашифрованную информацию о местоположении с сервера может запросить любое устройство: за счет шифрования Apple тоже не знает, кому принадлежит данный сигнал и что за устройство его запросило. Хитрость в том, что расшифровать данные и понять, чей же это AirTag и где конкретно он находится, можно, только зная парный приватный ключ. Поэтому эти данные полезны только владельцу смартфона, сопряженного с данной меткой AirTag.
      Вторая особенность Find My — «детекторы» не проверяют, что полученный ими сигнал о местоположении подан именно устройством Apple. Его может транслировать любое устройство с поддержкой Bluetooth Low Energy (BLE).
      Чтобы злоупотребить этими особенностями, исследователи разработали следующую схему.
      Вредоносное ПО устанавливается на компьютер, смартфон или другое устройство под управлением Android, Windows или Linux и получает информацию об адресе Bluetooth-адаптера, встроенного в гаджет. Информация передается на сервер атакующих, где с помощью мощных видеокарт вычисляется пара ключей шифрования, соответствующих Bluetooth-адресу устройства и совместимых с технологией Find My. Вычисленный публичный ключ передается обратно на зараженное устройство, и зловред начинает транслировать через Bluetooth сообщение, аналогичное сигналам AirTag и содержащее этот ключ. Любое подключенное к Интернету устройство Apple, находящееся поблизости, принимает этот сигнал и передает его на серверы Find My. Сервер злоумышленников использует вычисленный приватный ключ, чтобы запрашивать у сервиса Find My местоположение зараженного устройства и расшифровывать эти данные.  
      View the full article
×
×
  • Создать...