Apple Watch non è iWatch

A Cupertino e ai suoi rivenditori viene contestao l'utilizzo del marchio per la pubblicità su Adwords del suo Apple Watch. iWatch è un marchio registrato da terzi, ma a quanto pare gli utenti non ne sono a conoscenza

Roma – Nonostante lo smartwarch con la Mela si chiami Apple Watch , il marchio iWatch costringe Cupertino a confrontarsi in tribunale: al centro del contendere c’è l’utilizzo di questo marchio sulla piattaforma Adwords.

Il problema è legato al fatto che Cupertino ed i suoi rivenditori, che tra i vari canali di marketing hanno scelto anche quello offerto da Google, selezionando tra le parole chiave a cui collegare il prodotto sull’advertising online hanno annoverato anche “iWatch”, evidentemente un termine associato ad Apple Watch dagli utenti.

Il marchio iWatch, tuttavia, è stato rivendicato in Europa dalla società software irlandese Probendi con il marchio No. EU007125347 che ne copre gli utilizzi per i prodotti software e legati ai computer. Per questo Probendi ha chiamato Apple, davanti ai giudici del tribunale specializzato in proprietà intellettuale di Milano, con l’accusa di violazione dei suoi diritti di esclusiva.

“Apple – si legge nella denuncia – ha sistematicamente utilizzato la parola iWatch sul motore di ricerca di Google per ridirigere verso il suo stesso sito internet gli utenti, pubblicizzando Apple Watch”.

La questione è annosa , relativa alla proprietà intellettuale ed all’utilizzo di parole chiave nell’advertising online: sarà da decidere se è possibile utilizzare per la propria pubblicità anche parole e nomi registrati dai propri concorrenti diretti o se tale pratica risulti in violazione della relativa proprietà intellettuale.

Il principale caso relativo alla questione, quello che vede il gruppo francese dei marchi Louis Vuitton, Christian Dior, Givenchy e Kenzo, si è concluso ormai lo scorso settembre, con un accordo stragiudiziale sottoscritto prima con eBay e poi con Google , che aveva già provveduto a cambiare le sue condizioni d’uso limitando i casi nei quali è consentito a terze parti l’utilizzo di parole chiave contenenti marchi.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • capitan farlock scrive:
    per me sono stati dei dipendenti
    rimango sempre dell opinione che l intrusione e' avvenuta anche con l aiuto di alcuni dipendenti, magari in odore di licenziamentoo perche pagati poco o per altri motivi, (i programmatori che lavorano nel settore security sono attratti dal lato oscure della forza, sempre tentati di usare le loro conoscenze per fare cose cattive)
  • Antani scrive:
    cose interessanti si apprendono dal leak
    ecco quello che scrive il buon mdhttp://blog.seeweb.it/hacking-team-e-bgp-hijacking-in-italia/
    • bubba scrive:
      Re: cose interessanti si apprendono dal leak
      - Scritto da: Antani
      ecco quello che scrive il buon md
      http://blog.seeweb.it/hacking-team-e-bgp-hijackingOLD newshttp://punto-informatico.it//4257981/PI/News/hacking-team-buoni-cattivi.aspx?ct=0&c=1&o=0&th=0#p4258007
  • peppa pig scrive:
    dal git vector
    "Fixed xhamster flash attack, updated win and os x flash player and added tips firewire attack"a qualcuno che piaceva i pornazzi su xhamster avrà sicuramente il *virus*, il software RCS installato
  • Pasquale Caputo scrive:
    ora le indagini?
    ora le indaggini? e che chiamano, i chips? eh eh eh... Pasquale Caputo
  • jacksea scrive:
    veritas
    una volta eliminato l'impossibile, ciò che resta, per quanto improbabile, deve essere la verità.
  • Madooo scrive:
    Sentite che boato
    [yt]NG8GShxO6bE[/yt]Madooo, avete sentito che BOATO!?!?
  • Basta moderatori scrive:
    Quindi è confermato?
    Le madri dei moderatori di questo sito fanno XXXXXXXX a 40 euro? La voce è confermata? Eh, ma che schifo, vergogna!
  • bubba scrive:
    OT: la mail piu' bella
    https://wikileaks.org/hackingteam/emails/emailid/134022e poi facciamo ( ANZI: fanno) gli scandalizzati? :D
  • djechelon scrive:
    Ma vuoi vedere che...?

    proprio l'inasprimento delle norme legali in materia di spionaggio
    commerciale in arrivo nella UE, rivelano infine le mail rubate
    all'azienda milanese, avevano da tempo portato Vincenzetti a valutare
    la vendita della società a soggetti esterni.Questo pezzo la dice lunga. E se il compratore avesse deciso di "deprezzare" il prodotto?#gombloddo
    • ... scrive:
      Re: Ma vuoi vedere che...?
      - Scritto da: djechelon

      proprio l'inasprimento delle norme legali in
      materia di
      spionaggio

      commerciale in arrivo nella UE, rivelano infine
      le mail
      rubate

      all'azienda milanese, avevano da tempo portato
      Vincenzetti a
      valutare

      la vendita della società a soggetti esterni.

      Questo pezzo la dice lunga. E se il compratore
      avesse deciso di "deprezzare" il
      prodotto?

      #gombloddoLOL. Ma quale comblotto, ma quale "la dice lunga". Qui si tratta di pura e semplice incapacità.
    • bubba scrive:
      Re: Ma vuoi vedere che...?
      - Scritto da: djechelon

      proprio l'inasprimento delle norme legali in
      materia di
      spionaggio

      commerciale in arrivo nella UE, rivelano infine
      le mail
      rubate

      all'azienda milanese, avevano da tempo portato
      Vincenzetti a
      valutare

      la vendita della società a soggetti esterni.

      Questo pezzo la dice lunga. E se il compratore
      avesse deciso di "deprezzare" il
      prodotto?

      #gombloddoteoria interessante... anche se i "soggetti esterni" (a meno di altre cose che non ho letto) erano poi i ns Servizi (con o senza quel nome)... Vince ci tiene che l'"arma" sia mantenuta in mani italiane... (un discorso simile si fece ai tempi di Ikon .. e dal loro pdv perfettamente logico)
      • collione scrive:
        Re: Ma vuoi vedere che...?
        - Scritto da: bubba
        Vince ci tiene che l'"arma" sia mantenuta in mani
        italiane... (un discorso simile si fece ai tempioh Dio mio, no, questo tipo sembra uscito da uno dei racconti di Carlo Lucarelli su Gladiobellissima la firma su alcune mail: "boia chi molla"e meno male che era un libertario, anarchico, pro-crittografia
        • bubba scrive:
          Re: Ma vuoi vedere che...?
          - Scritto da: collione
          - Scritto da: bubba


          Vince ci tiene che l'"arma" sia mantenuta in
          mani

          italiane... (un discorso simile si fece ai
          tempi

          oh Dio mio, no, questo tipo sembra uscito da uno
          dei racconti di Carlo Lucarelli su
          Gladioeheh...ma conviene prendere qualcosa piu' on topic come "l'affaire tiger team telecom"... tra l'altro se il "GW-basic sw architet senior", 3? gg fa, non mi avesse sfiaccato i maroni, avrei anche continuato i discorsi in merito alle FFOO, "i milanesi (e altre famiglie)", l'underground, i posti&profili 'professionali' e razzi e mazzi...
          bellissima la firma su alcune mail: "boia chi
          molla"ehehhe... pero' non fissiamoci troppo su quella frase :P se si prende tutto per oro colato, io dovrei essere il piu' grosso downloader d'italia (stante i miei costanti post sul copyright marcio&co) ma son sicuro che qualunque casalinga scarica piu' di me... :P
          e meno male che era un libertario, anarchico,
          pro-crittografiaanarchico dove?
  • ... scrive:
    unghie su vetri
    il rumore che genera e' agghiacciante.
  • Lamerozzo scrive:
    L'ora della giustizia...
    ...o l'ora della giustezza ? Meditate gente, meditate.
  • hop cavallo trotterell one scrive:
    non lamentatevi!
    nessuno vi obbliga ad usare un PC o un un telefono!223343E se non vi piacciono le leggi, fatevi un vostro stato ed andate a abitere lì!443556
  • Linarozzo scrive:
    Questo dice tutto.
    RCS è in grado di nascondersi nel firmware UEFI per rendere l'infezione del sistema permanente e a prova di formattazione dell'HDD.Come da oggetto.
    • ... scrive:
      Re: Questo dice tutto.
      - Scritto da: Linarozzo
      RCS è in grado di nascondersi nel firmware UEFI
      per rendere l'infezione del sistema permanente e
      a prova di formattazione
      dell'HDD.ho fatto un po' di ricerche in questi giorni a riguardo e sono giunto alla conclusione che (quanto meno per queste soluzione nostrana) è possibile solo se si ha acXXXXX fisico alla macchina.Va da sé che disabilitare UEFI è d'obbligo e se l'OS non vuole installarsi, beh, si prenderà un altro OS..
      • Fresco scrive:
        Re: Questo dice tutto.
        E se RCS fosse incluso nelle tante versioni di windows piratate? La gente ignara lo installerebbe senza accorgersene, giusto?
        • ... scrive:
          Re: Questo dice tutto.
          - Scritto da: Fresco
          E se RCS fosse incluso nelle tante versioni di
          windows piratate? La gente ignara lo
          installerebbe senza accorgersene,
          giusto?mah.. per me non reggerebbero i server di appoggio.E' una cosa pensata per lo spionaggio personale, non di massa...
          • ... scrive:
            Re: Questo dice tutto.
            - Scritto da: ...
            mah.. per me non reggerebbero i server di
            appoggio.
            E' una cosa pensata per lo spionaggio personale,
            non di
            massa...comunque va da sé che software piratato in generale non va ma installato appunto per motivi di sicurezza.
          • Nome e cognome scrive:
            Re: Questo dice tutto.

            comunque va da sé che software piratato in
            generale non va ma installato appunto per motivi
            di
            sicurezza.Ma anche no, un aspetto al quale è stato dato poco risalto è che HT aveva anche un certificato originale Apple che consentiva di spacciare i loro malware come applicazioni sicure e validate: http://attivissimo.blogspot.it/2015/07/lo-spione-spiato-hacking-team-si-fa.html
          • ... scrive:
            Re: Questo dice tutto.
            - Scritto da: Nome e cognome

            comunque va da sé che software piratato in

            generale non va ma installato appunto per motivi

            di

            sicurezza.

            Ma anche no, un aspetto al quale è stato dato
            poco risalto è che HT aveva anche un certificato
            originale Apple che consentiva di spacciare i
            loro malware come applicazioni sicure e
            validate:

            http://attivissimo.blogspot.it/2015/07/lo-spione-sIo non ho detto che il software originale è immune a queste cose.MI sembrapiù che chiaro quello che ho detto.
          • Fresco scrive:
            Re: Questo dice tutto.
            Non parlo di server creati ad hoc, nei tracker torrent e forum collegati è pieno di versioni di windows che decine di migliaia di persone scaricano, per loro sarebbe quanto meno uno srumento di social engineering per carpire dati di persone di loro interesse: password di email, account social da utilizzare per penetrare nei sistemi "preziosi". Quanti utlizzano la stessa password ovunque?
          • ... scrive:
            Re: Questo dice tutto.
            - Scritto da: Fresco
            Non parlo di server creati ad hoc, nei tracker
            torrent e forum collegati è pieno di versioni di
            windows che decine di migliaia di persone
            scaricano,sto parlando del funzionamento del trojan che necessità di uno (anzi più) server di appoggio per fare da ponte fra la console di controllo e il pc infettato.Dubito che possa reggere 100.000 utenti, è pensato per obiettivi specifici.Poi vabbè, se ce lo mette l'NSA (sempre che già non lo faccia con i suoi programmi), può scalare quanto vuole...
      • collione scrive:
        Re: Questo dice tutto.
        - Scritto da: ...
        (quanto meno per queste soluzione nostrana) è
        possibile solo se si ha acXXXXX fisico alla
        macchina.non necessariamentenel loro caso viene usato una pendrive con sopra un'applicazione uefi che installa il malwareinutile dire che con secure boot non dovrebbe passare ( e se passa allora bisogna chiedersi chi ha dato le chiave crittografiche adatte a questi signori )tuttavia è possibile fare la stessa cosa sfruttando la privilege escalation dall'interno del sistema operativo ( o la SMM, ancora meglio )
        Va da sé che disabilitare UEFI è d'obbligo e se
        l'OS non vuole installarsi, beh, si prenderà un
        altro
        OS..ma uefi non lo puoi disabilitare, puoi solo attivare la modalità bios-compatibilel'unico modo per risolvere è flashare coreboot e similari, eliminando completamente il firmware preinstallato
        • ... scrive:
          Re: Questo dice tutto.
          - Scritto da: collione
          tuttavia è possibile fare la stessa cosa
          sfruttando la privilege escalation dall'interno
          del sistema operativo ( o la SMM, ancora meglio
          )Si può flashare UEFI da un OS 'connesso' allo stesso?Sicuro?
          ma uefi non lo puoi disabilitare, puoi solo
          attivare la modalità
          bios-compatibileappunto, in tale modalità non c'è dialogo tra l'OS e il UEFI
          l'unico modo per risolvere è flashare coreboot e
          similari, eliminando completamente il firmware
          preinstallatomah..
          • collione scrive:
            Re: Questo dice tutto.
            - Scritto da: ...
            Si può flashare UEFI da un OS 'connesso' allo
            stesso?
            Sicuro?direttamente dall'OS non so ( ma non vedo perchè no, dato che era possibile già col vecchio BIOS )sicuramente si può copiare un eseguibile UEFI nella partizione ESP e far puntare il boot loader UEFI a quel file ( cioè il file verrà eseguito al successivo boot )però ci sono di mezzo secure boot e il SMI lock ( cioè il blocco che impedisce di entrare nella modalità SMM )però parliamo sempre di sistemi bypassabili con le opportune chiave crittografiche ( e penso che aziende di quel genere abbiamo modo di procurarsele )
            appunto, in tale modalità non c'è dialogo tra
            l'OS e il
            UEFIma vengono eseguite le routine del PI ( il blocco d'inizializzazione che è dipendente dal particolare hardware usato ) e dell'UEFI, il quale poi caricherà il driver per la cosidetta compatibility mode )
            mah..eh si, perchè almeno con coreboot hai la certezza che è opensource, che te lo compili da sorgenti, che non è nemmeno troppo grande e complicato da essere difficile da ispezionarepoi è chiaro che i bug ci sono pure lìma comunque parliamo di avere un controllo sul firmware mille volte maggiore rispetto ad UEFI
          • AIlibito scrive:
            Re: Questo dice tutto.
            - Scritto da: collione
            sicuramente si può copiare un eseguibile UEFI
            nella partizione ESP e far puntare il boot loader
            UEFI a quel file ( cioè il file verrà eseguito al
            successivo boot
            )Dopo il riavvio Ti troveresti cambiata la modalità (se l'avevi messa in modalità compatibile BIOS), giusto?Quindi ,quanto meno avresti la possibilità di accorgertene.Poi vabbè ssrebbero capaci di cambiare la descrizione nelle opzioni del nuovo firmwarein modo che facciano il contrario di quello che dicono ;)Alcuni parlano di usare firmware che siano in sola lettura a meno che non intervieni con input fisici (cioè quando li vuoi flashare vai prima a manina dentro il PC). Non ti risolve il problema della hacking locale, ma credo che siamo d'accordo che questo non sia un grosso problema (se uno ha acXXXXX all'interno fisico della mia macchina, crittografia a parte ci fa un po' quello che vuole - può mettere keylogger hardware che funzionano via radio e così via).comunque la soluzione HT funziona con una manciata di combinazioni hardware... certo mi aspetto molto meglio da qualcuno più grande come il signore americano con le tre lettere.
          • bubba scrive:
            Re: Questo dice tutto.
            adesso vi do qualcosa di piu concreto con cui giocare... http://www.intelsecurity.com/advanced-threat-research/blog.html(in finale niente di terribile... del resto chi si aspetta che gli venga taroccato il bios (o uefi che sia)? molta gente non sa neanche che esiste...)
          • no_uefi no_party scrive:
            Re: Questo dice tutto.
            Ho capito che sei uno bravo, io non ne capisco granche' mi spiegheresti il contenuto del link sul bios che hai publicato, per favore. Mi devo preoccupare?
          • bubba scrive:
            Re: Questo dice tutto.
            - Scritto da: no_uefi no_party
            Ho capito che sei uno bravo, io non ne capisco
            granche' mi spiegheresti il contenuto del linkero bravo quando andava di moda il cmos 6502. ora sono bravo solo a leggere :)cmq ci sono 3 frasi utili" This binary appears to be a firmware update image packed by InsydeH2O tools for UEFI firmware "" Based on the information we have reviewed so far, we have not identified any new vulnerability used to bypass SPI flash protections. Some of the leaked messages clearly discuss using physical access and a SPI programmer to program the infected image to the SPI flash. There is also mention of a USB image that installs the malware using a UEFI application. This application (which appears to have been ported from an old and modified version of chipsec) erases and re-programs the SPI flash image from software. This method should only work on a system that is not configured to protect writes to the SPI flash < aka killa il secureflash prima
            "
            sul bios che hai publicato, per favore.
            Mi devo preoccupare?se hai un iphone, no :D
          • bubba scrive:
            Re: Questo dice tutto.
            - Scritto da: ...
            - Scritto da: collione


            tuttavia è possibile fare la stessa cosa

            sfruttando la privilege escalation
            dall'interno

            del sistema operativo ( o la SMM, ancora
            meglio

            )

            Si può flashare UEFI da un OS 'connesso' allo
            stesso?
            Sicuro?magari se cerchi su insanelymac, bios-mods.com o http://forums.mydigitallife.info "qualcosa" trovi :D
          • stasera ho deciso che scrive:
            Re: Questo dice tutto.
            - Scritto da: ...
            - Scritto da: collione


            tuttavia è possibile fare la stessa cosa

            sfruttando la privilege escalation
            dall'interno

            del sistema operativo ( o la SMM, ancora
            meglio

            )

            Si può flashare UEFI da un OS 'connesso' allo
            stesso?
            Sicuro?so per certo che su linux puoi modificare le EFI vars a piacimento. Quelle variabili fanno parte della memoria flash del BIOS.Probabilmente puoi flashare anche lo stesso BIOS visto che esistono tool che lo fanno da DOS.
    • rockroll scrive:
      Re: Questo dice tutto.
      - Scritto da: Linarozzo
      RCS è in grado di nascondersi nel firmware UEFI
      per rendere l'infezione del sistema permanente e
      a prova di formattazione
      dell'HDD.

      Come da oggetto.Non userò mai piattaforme/sistemi che obblighino a boot da UEFI.Solo una combutta di fior d'ingegni M$ & I$ poteva partorire un obbrobrio, un'incubo del genere.
      • no_uefi no_party scrive:
        Re: Questo dice tutto.
        Hai proprio ragione! Io sto scendendo in cantina a prendere un vecchissimo pc AMD K5 133Mhz, 128Mb ram, hd da 400Mb e conto di installarci ubuntu 14.04.2 LTS. Grazie.
        • bubba scrive:
          Re: Questo dice tutto.
          - Scritto da: no_uefi no_party
          Hai proprio ragione! Io sto scendendo in cantina
          a prendere un vecchissimo pc AMD K5 133Mhz, 128Mb
          ram, hd da 400Mb e conto di installarci ubuntu
          14.04.2 LTS.
          Grazie.tsktsk c'e' roba piu' nuova :D.... prendi il mio eeepc 900 per dire... coreboot ci va una favola
        • ... scrive:
          Re: Questo dice tutto.
          - Scritto da: no_uefi no_party
          Hai proprio ragione! Io sto scendendo in cantina
          a prendere un vecchissimo pc AMD K5 133Mhz, 128Mb
          ram, hd da 400Mb e conto di installarci ubuntu
          14.04.2 LTS.
          Grazie.se metti solo la CLI fa una scheggia :-)
      • Prozac scrive:
        Re: Questo dice tutto.
        - Scritto da: rockroll
        Solo una combutta di fior d'ingegni M$ & I$
        poteva partorire un obbrobrio, un'incubo del
        genere.Chi sono gli ingegneri I$?
Chiudi i commenti