Apple paga i graffi sul Nano

I proprietari dei player di prima generazione avranno diritto ad un risarcimento. Variabile in funzione dei graffi subiti dal loro lettore. Un accordo da oltre 20 milioni di dollari

Apple ha deciso di pagare, e chiudere così un capitolo sfortunato del suo più piccolo lettore MP3 dotato di schermo: iPod Nano. La prima generazione di questo prodotto era affetta da una certa inclinazione a graffiarsi, tanto da spingere una serie di acquirenti a consorziarsi per richiedere un risarcimento : che arriva oggi, a meno di quattro anni di distanza, ed è di 25 dollari per ogni Nano posseduto.

Venticinque bigliettoni è la cifra che Apple, prima della conclusione di questa vicenda legale, chiedeva ai propri clienti per sostituire gli schermi danneggiati: schermi che si graffiavano e si crepavano durante l’uso (secondo l’accusa, anche prestandovi la dovuta attenzione), costringendo i proprietari all’esborso per ripararli. Secondo quanto dichiarato da consumatori e loro legali, il problema sarebbe legato alla scarsa qualità dei materiali impiegati nella costruzione: si tratterebbe, insomma, di un difetto congenito legato al design dell’apparecchio.

Quella che arriva oggi, in ogni caso, non è una ammissione di colpevolezza o di trascuratezza nella progettazione del proprio apparecchio da parte di Apple. Nei documenti resi pubblici in questi giorni è chiarito senza ombra di dubbio che l’azienda di Cupertino “nega ogni responsabilità nel procedimento”, ma che ha deciso di scegliere la via dell’accordo per “evitare un costoso e complesso processo”: “L’accordo – prosegue il documento – non è un’ammissione di condotta scorretta e non costituisce indice della violazione di qualsiasi legge”.

Nonostante ciò, gli acquirenti statunitensi di un iPod Nano di prima generazione avranno diritto ad un rimborso: che sarà di 25 dollari nel caso il loro lettore sia stato venduto prima che Apple iniziasse ad includere nella confezione un guscio di silicone per proteggerlo dagli urti, e di 15 se il player era stato acquistato già fornito di armatura. In entrambi i casi si dovrà presentare una richiesta, compilabile anche online , entro il 10 giugno di quest’anno: il 28 aprile in tribunale verrà discusso l’accordo e, se approvato, da quel momento in avanti inizieranno le liquidazioni.

Se le richieste dovessero superare il numero preventivato, la cifra di ogni singolo risarcimento si abbasserà per fare fronte alla ridistribuzione dell’ammontare totale. In totale, Apple ha messo a disposizione 22,5 milioni di dollari (17 milioni di euro circa) per liquidare la faccenda: di questi, 4,7 milioni andranno alla schiera di avvocati che hanno portato avanti il procedimento per conto dei consumatori, il resto equamente distribuito tra coloro che chiederanno il rimborso. Si tratta comunque di cifre irrisorie rispetto ai guadagni dichiarati da Apple per la sola stagione natalizia.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • GENNADY FEDYA scrive:
    SWEETFATHER983@GMAIL.COM
    Ciao a tutti, hai bisogno di servizi di hacking?Quindi contatta


    NOBLEHACKER284@GMAIL.COM per i migliori servizi di hacking.Attenzione, la maggior parte di questi cosiddetti hacker sono impostori,So come funzionano gli hacker reali, non si fanno mai pubblicità in maniera così credulosa e sono sempre discrete.Sono stato scappato tante volte dalla disperazione cercando di trovare aiuto urgente per cambiare i miei gradi scolastici,Infine il mio amico mi ha presentato a un gruppo di hacker affidabili che lavorano con discrezione e forniscono prontamente,Fanno tutti i tipi di hacking che vanno da;- Vendita di biglietti ATM in bianco.-collare in account di posta elettronica e tracciare la posizione di posta elettronica- tutti i conti social media,- database di database per cancellare o modificare i gradi,-Retrieval di file / documenti persi-DUIs-company records e sistemi,- Conti bancari, conti Paypal-Credit carte hack- Il punteggio di credito è hack-Monitor qualsiasi telefono e indirizzo di posta elettronica-hack indirizzo IP+ Toccare la chiamata di qualcuno e monitorare la conversazione



    CONTATTO

    NOBLEHACKER284@GMAIL.com         **NOTA**Essi possono anche insegnare come fare le seguenti con E-Book e tutorial online* Il tuo partner ti sconvolge? Possono insegnarti come- TAP IN LORO CHIAMATA E MONITORO LA LORO CONVERSAZIONE* Intercettazione di messaggi di posta elettronica e di testo,* Hack e utilizzare la carta di credito per acquistare online,* Monitorare qualsiasi telefono e indirizzo di posta elettronica,* Hack Android e iPhone da soli, con risposta immediata e vantaggio sconto di riferimento
  • giuseppe scrive:
    XXXXXXX
    se è per questo clonano le targhe, carta di identita' patente, ed altro. vorrei fare una scommessa con l'autore perchè non si presenta lui alla dogana con un passpaorto clonato vediamo cosa succede. secondo me si fa come minimo 6 ore in qualche ufficio.
  • stopspam scrive:
    Informarsi prima di parlare
    Attenzione, quello che ha descritto l'autore non è possibile. Anche se si riuscisse a clonare il passaporto biometrico si otterrebbe comunque solo un clone cioè un passaporto esattamente uguale al primo con gli stessi dati e le stesse immagini e quindi inutile.......I dati interni sono immodificabili.Prima di dire c....te è meglio informarsi.P.S. Anche il passaporto italiano ha il PIN ma non si vede e non bisogna digitarlo, lo può leggere solo un lettore ottico e non è conctactless.
    • IoMe scrive:
      Re: Informarsi prima di parlare
      cioè il pin è scritto sopra al passaporto?Come attaccare un post-it con la password d'acXXXXX sul monitor..
      • verdirame augusto scrive:
        Re: Informarsi prima di parlare
        non e' un pin ma una public key, che come definizione puo' e deve essere pubblica.smartcard e rfid, anche qui confusione: una smartcard puo' avere tecnologia rfid come un telefono puo' essere fisso o cellulare (anzi tutti i nuovi passaporti usano lo standard RFID ISO14443).I nuovi passaporti devono essere certificati common criteria 5+, un livello molto alto di sicurezza, se guardiamo i chip per passaporto di vecchia generazione questi livelli non li troviamo.Mah se qualcuno scrive su PI mi aspetto che prima si sia un po' documentato.
        • markoer scrive:
          Re: Informarsi prima di parlare
          - Scritto da: verdirame augusto[...]
          Mah se qualcuno scrive su PI mi aspetto che prima
          si sia un po' documentato.Purtroppo non è la prima volta che si leggono certe sciocchezze... e quasi tutte dallo stesso autore, ahimè
    • czxfxz scrive:
      Re: Informarsi prima di parlare
      Clonare significa ricreare una copia identica all'originale.
      • Peppe scrive:
        Re: Informarsi prima di parlare
        Ma non si poteva concatenare allo UserID un numero casuale, fare l'hashing (tipo con lo sha-2) ed usare quello?E perche' non si e' usata una one-time key? V'immaginate SSL senza one-time key?Oltre alla dubbia cosa della trasmissione radio, vero e' che la tecnologia e' quella, ma l'etere non e' un canale sicuro!
  • DuffyDuck scrive:
    foto stampata

    ad esempio stampando la foto sul documento al
    momento della produzione, invece di "agganciarla"
    al documento con la puntatriceEd infatti sui nuovi passaporti la foto è stampata, non incollata sul documento. Inoltre la stessa foto viene "serigrafata" di nuovo, in versione ridotta, sulla parte destra del passaporto.Pare che l'autore dell'articolo non abbia mai visto un passaporto biometrico.
  • greatbeagle scrive:
    INPS e Codice fiscale
    non mi risulta che basti il codice fiscale per accedere ai dati della pensione. Occorre anche il PIN rilasciato dall'INPS.
  • Paolo scrive:
    Niente documenti!
    Non saro' un grande esperto di biometria ne' un maestro della falsificazione di documenti, ma da semplice uomo della strada mi permetto di avere un'opinione diversa ad esempio da quella di Calamari. Intanto sono molto scettico quando sento parlare di codici indecifrabili, documenti non falsificabili e cose del genere, perche' di solito dopo un po' si legge che certe protezioni qualcuno e' riuscito a violarle, ma soprattutto al contrario di Calamari ritengo sarebbe piu' sicuro mettere tutte le impronte digitali e al caso altri dati biometrici in un unico bel database (magari a livello mondiale) e non usare carte di identita' ne' passaporti. Quando una pattuglia della polizia o la polizia di frontiera di un qualsiasi stato vuole accertarsi della mia identita', mi chiede chi sono, io rispondo, e controllano sul database che sia vero, o addirittura mi puntano contro una telecamera e il sistema automaticamente mi identifica (il che non dovrebbe interessare a nessuno) e soprattutto puo' avvertire se sono un ricercato. Che la foto messa su un passaporto sia proprio la mia o che le impronte digitali memorizzate in sunto nel passaporto siano quelle di chi presenta il passaporto non dice nulla, non mi risulta che mai qualche criminale abbia messo sui propri documenti falsi la foto della sorella.Paolo
    • sbseries scrive:
      Re: Niente documenti!
      Se sai leggere l'inglese ti consiglio la lettura di questo articolo di Bruce Schneier (guru mondiale sulla sicurezza informatica) che smonta completamente la tua argomentazione.http://www.schneier.com/testimony-realid.htmlSaluti.
    • Peppe scrive:
      Re: Niente documenti!
      Ad occhio provo a risponderti anch'io, che guru non sono ma studio ingegneria informatica.I codici si decifrano perche' tutti gli algoritmi di cifratura sono bucabili in teoria.Quando scegli una chiave di x bit di lunghezza stai scegliendo un numero tra 2^x possibilita' (la base e' 2 perche' i bit hanno solo 2 valori 0 e 1), basta che provo tutte le possibilita' e l'algoritmo lo buco a prescindere dalla sua solidita'.Tuttavia, per provare 2^128 possibilita' si impiega tempo, parecchio tempo, soprattutto se posso provare poche possibilita' alla volta, o se ci metto troppo tempo per provarne una. Se per riuscirci ci impiego 70 anni, e' vero che ho la chiave, ma probabilmente non me ne faccio nulla perche' avrai cambiato password, sistema, vita ecc.Mano mano che i calcolatori diventano piu' potenti, il tempo per provare una singola possibilita' diminuisce ed anche il tempo complessivo per bucare l'algoritmo. Quando si passa da 70 anni a 3 mesi di tempo possiamo dire che l'algoritmo e' bucato (per alcuni usi, per le one-time key e' ancora buono). O si aumenta la chiave (il numero di possibilita') o si cambia algoritmo.La solidita' della crittografia e' che quando cerchi una chiave non puoi sapere a priori se per ogni bit sia meglio usare 1 o 0. Se qualcuno riuscisse a dimostrare il contrario vincerebbe il premio Turing (equivalente del Nobel che per l'informatica non esiste) e diventerebbe l'Einstein dell'informatica.La sicurezza della crittografia e' che se bucherai la chiave, quando ci riuscirai non ti servira' piu', ma in teoria ogni algoritmo e' bucabile (basta provare tutte le chiavi che sono in numero finito)Per quanto riguarda il database centralizzato, i problemi:1) Se il database casca si blocca tutto, ma e' un problema facilmente risolvibile (piu' copie sincronizzate dello stesso DB)2) Se qualcuno s'intrufola ha tutte le informazioni di tutti, idem se c'e' un dipendente delinquente3) Il canale di comunicazione poliziotto-database non puo' essere in generale sicuro (leggi internet), quindi chiunque potrebbero prendere per il XXXX il poliziotto e fingere di essere il database centralizzato (tanto per dirne solo una)Infine, il riconoscimento facciale e' ancora debole. Se uno invecchia il riconoscimento va a puttane, idem se fa le boccaccie, si mette barba e baffi finti, si spara in faccia una luce forte (magari anche orientata in modo strano es dal basso verso l'alto) oppure sta con la faccia al buio.Ma secondo me anche le impronte digitali sono discutibili, il matching sulle impronte digitali si fa solo su alcuni punti di esse, mi spiego:La polizia prende le mie impronte e le sbatte in un'immagine. Per evitare di impiegarci una vita, il software campiona strategicamente l'immagine (si memorizza solo alcuni punti) e quella sara' l'impronta dell'individuo. Quando arriva uno sconosciuto, l'autenticazione si fara' confrontando i punti strategici dello sconosciuto e quello memorizzato in precedenza.Inoltre, le impronte sulla mano si deteriorano, se usiamo le mani per compiti duri (spalare, picconare, coltivare ecc.).Meglio le impronte digitali e la scansione dell'iride, comunque, sono molto piu' solidi del riconoscimento facciale o, peggio, vocale (allo stato dell'arte). Ma non credete che siano infallibili, lo dico perche' l'eguaglianza:+ informazioni private salvate = + sicurezza e' falsa. Questa invece e' vera:+ informazioni private salvate = + danni in caso di leaksA mio avviso la sicurezza assoluta non esiste, esiste quella relativa, cioe' dati dei rischi chiari posso prendere delle contromisure cosicche' chi mi vuol male non e' in grado di farlo, una di queste puo' essere tentare di attenuare o eliminare le cause, se possibile (es se la musica costasse poco, non mi converrebbe comprarmela dal marocchino poiche' oltre al basso costo d'acquisto ho il costo dovuto al rischio di essere fregato/sanzionato).Non credete a chi declama maggiore sicurezza in generale, perche' non si puo' avere ne' ha senso averla (se non riesco a modellare il mio avversario non so cosa sa fare e quindi dove difendermi). D'altronde, se (in teoria) non avete nulla di interessante da offrire a nessuno, chi vi dovrebbe voler male? Un malato di mente, direte voi, allora il problema e' chi non ha accudito il malato di mente, questo e' un problema sanitario, non di sicurezza.
      • giusto ma piccolo appunto scrive:
        Re: Niente documenti!
        Intervento utile e interessante.Solo un appunto.Dici: "D'altronde, se [...] non avete nulla di interessante [...] chi vi dovrebbe voler male? Un malato di mente [...]".Ahimè, questa è una valutazione ottimistica.In uno scenario caratterizzato da elevata "data retention" ed elevati flussi di dati personali, la probabilità di divenire inconsapevole strumento di un mascheramento o di un diversivo cresce drasticamente.Che, poi, chi fa un danno ad un terzo innocente solo per un proprio vantaggio, magari anche minimo, possa essere definito "malato di mente" ... beh, sì, ci sta anche.
        • Peppe scrive:
          Re: Niente documenti!

          Che, poi, chi fa un danno ad un terzo innocente
          solo per un proprio vantaggio, magari anche
          minimo, possa essere definito "malato di
          mente" ... beh, sì, ci sta
          anche.Con malato di mente, intendevo, formalmente, il classico matto violento che andrebbe curato, quello che dici tu e' un "adversary" alla trudy, ma da un punto di vista umano ci sto anch'io a chiamarlo malato di mente :)Io credo che di elevata data retention non ce ne dovrebbe proprio essere, cioe' bisgnerebbe mantenere quello che serve e non di piu', quali possono essere i casi di elevata data retention?Meno dati salvi, meno leaks puoi avere, ma avere troppi pochi dati non ti permette di autenticare alcunche'. Tipicamente in informatica ci si basa su un segreto condiviso.Alla fine c'e' la risposta di default: la sicurezza e' un trade-off tra costi, protezione e dati gestiti da terzi "affidabili"Fermo restando che, a mio avviso, se non modelli l'adversary non puoi parlare di sicurezza, devi combattere sempre il tuo avversario su un campo in cui tu sei forte e lui e' debole.In parole povere, se so che il mio avversario non ha acXXXXX allo storico dei dati, so che non puo' riutilizzare vecchi messaggi per armarmi una fregatura e scarto alcuni metodi che pero' sono vulnerabili a quel tipo di attacco (chosen plain-text in gergo). Una segretaria, ad esempio, puo' fare attacchi di quel tipo (se ne avesse le competenze tecniche).Forse non ho ben capito cosa mi volevi dire, ma non puoi negare che poche persone sarebbero interessate a rubarti un ombrello semidistrutto a cui tu sei affettivamente legato, giusto un ragazzino che non ha un XXXXX da fare (al limite) ma implica una protezione diversa da un furto professionale (il modello di adversary e' diverso).Il principio e' il medesimo, meno un dato e' interessante, minori possono essere le protezioni poiche' ci saranno meno attacchi anche perche' il dato vale poco.
          • ancora sul piccolo appunto scrive:
            Re: Niente documenti!
            Lo scenario che ho supposto vede in campo burocrati e politici assetati di dati e procedure funzionalmente superflui (ma a loro utili in termini di ruolo e controllo), e sembra quello che si profila all'orizzonte, purtroppo."L'ombrello semidistrutto" può servire a creare un diversivo e non conta molto di chi sia o quanto valga in sé o per il proprietario.Quello che i politici sembrano non voler capire è che la loro passione per la burocrazia superflua (in carico ai cittadini, ovviamente, non a loro stessi) e il controllo sovradimensionato (idem come prima) è foriera di complicazioni e pericoli più che portatrice di soluzioni e sicurezza.
          • Peppe scrive:
            Re: Niente documenti!
            - Scritto da: ancora sul piccolo appunto
            Lo scenario che ho supposto vede in campo
            burocrati e politici assetati di dati e procedure
            funzionalmente superflui (ma a loro utili in
            termini di ruolo e controllo), e sembra quello
            che si profila all'orizzonte,
            purtroppo.

            "L'ombrello semidistrutto" può servire a creare
            un diversivo e non conta molto di chi sia o
            quanto valga in sé o per il
            proprietario.

            Quello che i politici sembrano non voler capire è
            che la loro passione per la burocrazia superflua
            (in carico ai cittadini, ovviamente, non a loro
            stessi) e il controllo sovradimensionato (idem
            come prima) è foriera di complicazioni e pericoli
            più che portatrice di soluzioni e
            sicurezza.Aaaahhh! :DAvevo capito male! (Oddio, spero di non diventare Berlusconi! :D )In effetti si', hai ragione. Tutto questo chiasso sulla schedatura degli onesti cittadini puo' essere dovuto solo a due cose:1) Ignoranza dello strumento (informatica) e del problema (sicurezza) e voglia di farsi pubblicita' a basso costo per capitalizzare voti facili di chi a sua volta non conosce le due cose prima dette (cioe' la maggioranza della gente)2) Desiderio di tenere sotto controllo quello che puo' essere un pericolo per lui (il libero cittadino e la liberta' di pensiero). Qualunque politico avra' sempre interesse ad estendere il proprio potere vita natural durante, assumendo che tutti agiscano egoisticamente, cioe' cerchino di massimizzare il proprio benessere senza guardare in faccia a niente e nessuno.E' quindi normale che, il principale nemico del politico al potere, siano gli organismi di controllo (magistratura, assumendo che la legge sia uguale per tutti) e la cittadinanza (che lo vota, e quindi puo' impedirgli di avere di nuovo potere). Mentre un organismo di controllo si puo' corrompere o adulterare (essendo fatto da poche persone, ed essendo appunto persone), e' piu' difficile corrompere o adulterare il meccanismo di controllo imposto dalla gente, perche' sono troppe persone (da corrompere) e soprattutto perche' ci sara' sempre quello che avra' interessi contrapposti al politico (magari vorrebbe prenderne il posto, assumendo che tutti siano "perfettamente razionali"). Se le persone sono molte non e' possibile giungere a nessun accordo con esse affinche' il politico non sia controllato. L'unica sarebbe governare bene, ma allora il politico non avrebbe il potere vita natural durante, ed il teorema casca.Invece, se si schedano tutti, l'apparato repressivo puo' colpire con maggiore durezza e cattiveria, quando non scientificta' (data-mining sugli oppositori politici), annullando rapidamente qualunque critica o opposizione.Aggiungici legge diseguale per i potenti, magistratura politicizzata (con due prosciutti sugli occhi quando deve giudicare i potenti), propaganda politica invece di informazione indipendente, e la dittatura e' servita
          • quello dell appunto scrive:
            Re: Niente documenti!
            Trasparenza e Sousveillance piuttosto cheOpacità e Surveillance
  • attonito scrive:
    chiamiamola schedatura di massa
    come da oggetto.
Chiudi i commenti