Перейти к содержанию

Apple лишилась главного оружия в патентных войнах


Рекомендуемые сообщения

Американское патентное бюро аннулировало патент Apple на жест «pinch-to-zoom», используемый при работе с сенсорными экранами для увеличения или уменьшения масштаба изображения.

 

Благодаря этому решению сумма компенсации, которую обязана выплатить Samsung, может быть значительно уменьшена.

 

Бюро по патентам и товарным знакам США (USPTO) провело повторную экспертизу, в результате чего аннулировало патент Apple на сенсорный жест «pinch-to-zoom» («щепотка»). Однако пока это решение не является окончательным, сообщает PC Mag.

 

Запрос на проведение повторной экспертизы в бюро подала компания Samsung Electronics, которую калифорнийский суд в августе текущего года признал виновной в нарушении патентов Apple. В числе других, южнокорейской компании вменяется в вину незаконное использование технологии «pinch-to-zoom», описанной в патенте Apple под номером 7,844,915.

 

Напомним, что жюри присяжных признало Samsung виновной в нарушении патентов американской компании, в результате чего суд постановил обязать корейского производителя выплатить Apple компенсацию в размере $1,05 млрд.

 

Добившись аннулирования патентов конкурента, Samsung сможет уменьшить сумму наложенных на нее санкций. Это уже второе поражение Apple, после того, как ранее суд отказался запретить продажу устройств Samsung на американском рынке, пишет Appleinsider.

 

Источник: Kurs.ru.

Ссылка на комментарий
Поделиться на другие сайты

Американское патентное бюро аннулировало патент Apple на жест «pinch-to-zoom», используемый при работе с сенсорными экранами для увеличения или уменьшения масштаба изображения.

 

Вот это да! Интересная новость..

 

С чего они, вдруг, решили пересмотреть.. :lol:

 

Ну а если это собственность не Apple, то тогда чья?

Ссылка на комментарий
Поделиться на другие сайты

С чего они, вдруг, решили пересмотреть.. wink.gif

У них это нормально. Они дают патенты просто так, за красивые глаза и пачку денег.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      При знакомстве с рейтингом CVSS (Common Vulnerability Scoring System) многим кажется, что он прекрасно подходит для сортировки уязвимостей и их приоритизации: если больше цифра рейтинга, значит уязвимость важнее. На практике этот подход не срабатывает. Уязвимостей с высоким рейтингом каждый год становится все больше, закрывать их все команды ИБ не успевают, при этом львиная доля этих дефектов никогда не эксплуатируется в реальных атаках. В то же время злоумышленники то и дело используют менее броские уязвимости с невысоким рейтингом. Есть и другие подводные камни — от чисто технических (конфликтующие оценки CVSS) до концептуальных (отсутствие бизнес-контекста).
      Считать это недостатками самого рейтинга CVSS нельзя, нужно просто применять этот инструмент правильно: в рамках более сложного и комплексного процесса управления уязвимостями.
      Разночтения CVSS
      Иногда одна и та же уязвимость получает разную оценку критичности в доступных источниках: у исследователя ИБ, который ее нашел; у производителя уязвимого ПО; в национальном реестре уязвимостей. Кроме банальных ошибок у этих разночтений может быть и более серьезная причина — разные эксперты могут расходиться в оценках контекста эксплуатации: например, о том, с какими привилегиями выполняется уязвимое приложение, доступно ли оно из Интернета, и так далее. Производитель может ориентироваться здесь на свои рекомендации лучших практик, а исследователь ИБ — на то, как приложения настроены в реальных организациях. Один исследователь может оценить сложность эксплуатации как высокую, а другой — как низкую. Все это далеко не редкость. В исследовании VulnCheck, проведенном в 2023 году, подсчитали, что 20% уязвимостей из NVD содержат два рейтинга CVSS3 из разных источников и 56% этих парных оценок конфликтуют между собой.
       
      View the full article
    • Elly
      Автор Elly
      Друзья!
       
      В мессенджере Telegram имеется множество каналов, которые прямо или косвенно связаны с «Лабораторией Касперского». Мы предлагаем вам поучаствовать в викторине о главном телеграмм-канале «Лаборатории Касперского» и узнать почему этот канал называется главным, что происходило на канале, изучить интересные публикации на канале. 
      Для прохождения викторины необходимо зарегистрироваться в Telegram, т. к. иначе ответить на ряд вопросов будет затруднительно.
       
      НАГРАЖДЕНИЕ
      Без ошибок — 1000 баллов Одна ошибка — 700 баллов Две ошибки — 500 баллов Баллами можно оплатить лицензии и сувениры в магазине Клуба. 
       
      ПРАВИЛА ПРОВЕДЕНИЯ

      Викторина проводится до 22:00 4 июня 2025 года (время московское).
      Правильные ответы будут опубликованы не позднее 10 дней с момента окончания викторины. Публичное обсуждение вопросов и ответов викторины запрещено. Итоги будут подведены в течение десяти дней с момента публикации правильных ответов. Баллы будут начислены в течение двадцати дней с момента опубликования итогов викторины.

      Все вопросы, связанные с корректностью проведения викторины, необходимо отправлять пользователю @Mrak (пользователей @Машуня и @Elly включать в копию адресатов) через систему личных сообщений с подробным описанием ситуации. Ответ будет дан коллегиальным решением организаторов викторины и дальнейшего обсуждения не предполагает.
      Вопросы по начислению баллов направлять пользователю @Elly через систему личных сообщений.

      Вопросы по викторине принимаются только через личные сообщения в течение срока проведения викторины и не позднее трёх дней после публикации ответов (время московское). Ответы направляются представителем от организаторов викторины через личные сообщения в рамках созданной переписки.

      Администрация, официально уведомив, может в любой момент внести изменения в правила викторины, перезапустить или вовсе прекратить её проведение, а также отказать участнику в получении приза, применить иные меры (вплоть до блокировки аккаунта) в случае выявления фактов его недобросовестного участия в ней и/или нарушения правил викторины, передачи ответов на викторину иным участникам. При ответе на вопросы викторины запрещается использовать анонимайзеры и другие технические средства для намеренного сокрытия реального IP-адреса.

      Вопросы по начислению баллов, принимаются в течение 30 дней с момента подведения итогов викторины. Викторина является собственностью клуба «Лаборатории Касперского», её использование на сторонних ресурсах без разрешения администрации клуба запрещено.

      Участие в викторине означает безоговорочное согласие с настоящими правилами. Для перехода к вопросам викторины нажмите ЗДЕСЬ.
    • KL FC Bot
      Автор KL FC Bot
      Исследователи обнаружили целую серию серьезных дырок в технологии Apple AirPlay. Это семейство уязвимостей и потенциальные эксплойты на их основе они назвали AirBorne. Данные баги могут быть использованы по отдельности или в сочетании для проведения беспроводных атак на разнообразную технику, поддерживающую AirPlay.
      Речь в первую очередь идет об устройствах Apple, но не только о них: существует целый ряд гаджетов от сторонних производителей, в которые внедрена данная технология, — от умных колонок до автомобилей. Рассказываем подробнее о том, чем эти уязвимости опасны и как защитить свою технику с поддержкой AirPlay от возможных атак.
      Что такое Apple AirPlay
      Для начала немного поговорим о матчасти. AirPlay — это разработанный Apple набор протоколов, которые используются для стриминга аудио и (все чаще) видео между пользовательскими устройствами. Например, с помощью AirPlay можно стримить музыку со смартфона на умную колонку или дублировать экран ноутбука на телевизоре.
      Все это без дополнительных проводов — для стриминга чаще всего используется Wi-Fi или, на худой конец, проводная локальная сеть. Отметим, что AirPlay может работать и без централизованной сети (проводной или беспроводной), используя Wi-Fi Direct, то есть прямое подключение между устройствами.
      Логотипы AirPlay для видеостриминга (слева) и аудиостриминга (справа) — если у вас есть техника Apple, то вы их наверняка видели. Источник
      Изначально в качестве приемников AirPlay могли выступать только некоторые специализированные устройства. Сначала это были роутеры AirPort Express, которые могли выводить на встроенный аудиовыход музыку из iTunes. Позже к ним присоединились ТВ-приставки Apple TV, умные колонки HomePod и похожие устройства от сторонних производителей.
      Однако в 2021 году в Apple решили пойти несколько дальше и встроили приемник AirPlay в macOS — таким образом пользователи получили возможность дублировать экран iPhone или iPad на свои «Маки». В свою очередь, несколько позже функцией приемника AirPlay наделили iOS и iPadOS — на сей раз для вывода на них изображения с VR/AR-очков Apple Vision Pro.
      AirPlay позволяет использовать для стриминга как централизованную сеть (проводную или беспроводную), так и устанавливать прямое подключение между устройствами Wi-Fi Direct. Источник
      Также следует упомянуть технологию CarPlay, которая, по сути, представляет собой тот же AirPlay, доработанный для использования в автомобилях. В случае с CarPlay приемниками, как несложно догадаться, выступают головные устройства машин.
      В итоге за 20 лет своего существования AirPlay из нишевой фичи iTunes превратилась в одну из магистральных технологий Apple, на которую теперь завязан целый набор функций «яблочной» экосистемы. Ну и самое главное: на данный момент AirPlay поддерживается сотнями миллионов, если не миллиардами, устройств, значительная часть которых может выступать в качестве приемников AirPlay.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В начале этого года Apple объявила о ряде новых инициатив, направленных на создание более безопасной среды для детей и подростков, использующих устройства компании. Помимо упрощения настройки детских аккаунтов, организация обещает, что родители смогут делиться информацией о возрасте своих детей с разработчиками приложений — для контроля над тем, какой контент те показывают.
      По словам Apple, эти обновления станут доступны для родителей и разработчиков позже в этом году. В нашем посте разберем новые меры, представленные компанией, их достоинства и недостатки. Заодно расскажем, при чем тут Instagram*, Facebook* и прочая Meta**, а также поговорим о том, как технологические гиганты пытаются откреститься от ответственности за ментальное здоровье юных пользователей.
      До обновлений: как Apple защищает детей прямо сейчас
      Прежде чем рассказывать о будущих нововведениях компании Apple в отношении родительского контроля, давайте быстро разберемся, каков status quo — то есть как на данный момент обстоят дела с родительским контролем на устройствах Apple. Напомним, что компания представила первые возможности родительского контроля в далеком июне 2009 года, еще в третьем айфоне, и неторопливо развивала их все эти годы.
      На данном этапе на устройствах Apple дети до 13 лет обязательно должны пользоваться особыми «детскими аккаунтами». Такие аккаунты позволяют родителям иметь доступ к функциям родительского контроля, которые существуют внутри «яблочной» операционной системы. По решению родителей подросток может продолжать пользоваться детским аккаунтом вплоть до 18 лет.
      Как выглядит центр управления детскими аккаунтами Apple сейчас. Источник
      Перейдем к нововведениям. Компания анонсировала серию изменений в системе детских аккаунтов, связанных со способом подтверждения статуса родителя. Кроме того, будет позволено изменять возраст ребенка в системе, если он по ошибке был введен неправильно. Раньше для аккаунтов пользователей младше 13 лет это было невозможно от слова «совсем». Apple предлагала «подождать, пока возраст учетной записи не увеличится естественным образом». Для пограничных случаев (аккаунтов с возрастом чуть менее 13 лет) можно было использовать многоходовочку со сменой даты рождения — скоро в таких хитростях не будет необходимости.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Интересную атаку, точнее, сразу две атаки с использованием двух разных уязвимостей в процессорах Apple, недавно продемонстрировали исследователи из университетов Германии и США. Представьте себе, что кто-то присылает вам ссылку в чате. Вы открываете ее, и там на первый взгляд нет ничего подозрительного. Никто не просит ввести ваш пароль от рабочей почты, не предлагает скачать сомнительный файл. Возможно, на странице даже есть что-то полезное или интересное. Но пока вы это полезное просматриваете, скрытый код читает информацию из соседней вкладки браузера и таким образом узнает, где вы находитесь в данный момент, что вы в последний раз покупали в популярном интернет-магазине, или, например, похищает текст электронного письма.
      Описание атаки выглядит достаточно просто, но на самом деле речь идет о сложнейшей атаке, эксплуатирующей особенности так называемого спекулятивного выполнения инструкций процессором.
      Подождите, но мы это уже где-то слышали!
      Действительно, по своему принципу новые атаки напоминают различные варианты атак типа Spectre, эксплуатирующих другие, хотя отчасти похожие уязвимости в процессорах Intel и AMD. Мы писали об этих атаках раньше: в 2022 году, через 4 года после обнаружения самой первой уязвимости Spectre, мы пришли к выводу, что реального, простого и действенного метода эксплуатации этих уязвимостей нет. Использовать свежеобнаруженные проблемы в чипах Apple также непросто, но есть важное отличие: исследователи в новой работе сразу предлагают достаточно реалистичные варианты атак и доказывают их возможность. Чтобы разобраться, насколько опасны данные уязвимости, давайте коротко, и не вдаваясь в дебри сложного научного исследования, повторим основные принципы всех подобных атак.
       
      View the full article
×
×
  • Создать...