Marvell ha fatto ricorso per rivedere la sentenza che l’ha condannata a pagare la cifra record di 1,7 miliardi di dollari per violazione brevettuale .
L’azienda di Pittsburgh produttrice di chip era stata condannata alla fine del 2012 per violazione di due brevetti ottenuti tra il 2001 ed il 2002 dall’Università privata Carnegie Mellon : il numero 6,201,839 ed il 6,438,180 , entrambi relativi a tecnologie per ridurre i problemi nelle attività di processamento delle informazioni contenute negli hard drive.
Oltre alla questione più strettamente legata ai due brevetti, secondo Marvell da invalidare in quanto si limiterebbero a sfruttare una tecnica brevettata precedentemente da Seagate, l’azienda chiede ora ai giudici di rivedere la valutazione dell’infrazione: alla cifra record di 1,7 miliardi si è arrivati calcolando in oltre 2 miliardi i microchip venduti da Marvell in tutto il mondo ed in circa 50 centesimi per ogni chip il valore della tecnologia incorporata in essi in violazione dei due brevetti.
Tale calcolo – effettuato dai giudici in base alle testimonianze degli esperti di parte – secondo Marvell sarebbe assolutamente irragionevole e viziato da una serie di errori: innanzitutto perché le tecnologie rivendicate dall’università non coincidono perfettamente con quelle impiegate da Marvell. L’azienda non manca peraltro di notare che i due brevetti non sono mai stati prodotti, né licenziati dalla Carnegie Mellon; tale cifra non sarebbe poi ragionevole rispetto a tutti gli altri accordi di licenza finora firmati dalla Carnegie Mellon, né rispetto agli accordi di licenza per tecnologie simili; tali royalty infine sono dovute su tutte le vendite internazionali, quindi anche sui chip prodotti e venduti fuori dai confini degli Stati Uniti, limite della tutela offerta dai due brevetti e del potere del tribunale coinvolto.
Il caso appare assolutamente rilevante, tanto che diverse aziende si sono schierate a fianco di Marvell, tra cui Broadcom, Dell, Google, HP e Microsoft, mentre hanno preso le parti di Carnagie Mellon altre sei università.
Non si tratta, d’altra parte, dell’unica battaglia brevettuale che vede contrapposte aziende software e università – telematiche o tradizionali che siano: lo stesso fronte si è da ultimo ricreato rispetto all’Innovation Act, la proposta di riforma brevettuale , fortemente voluta dalle aziende di settore per contrastare il fenomeno dei patent troll, le entità non produttive che sfruttano i brevetti per ottenere licenze e royalty.
Il problema è nelle definizioni: così com’è, infatti, questa legge rischia di coinvolgere anche le università, che in effetti non producono nulla, ma che si differenziano dai patent troll in quanto fanno ricerca. Per questo gli accademici vorrebbero una riformulazione per non rischiare di vedere danneggiate le università, le startup ed i centri di ricerca.
Claudio Tamburrino
-
la coppia del secolo
SMB e l'onnipresente Activex sono la "coppia del secolo" oltre il 95% dei vettori di attacco degli exploit si basano su almeno uno di questi due componenti.Black Dognota già da un annetto
era già passato alla cronaca un annetto fa, l'attacco è possibile ma effettivamente la combinazione di fattori necessari non lo rende proprio facilissimo da attuare, oltre al fatto che è invece molto facile evitarlo usando un po' di arguzia, ok questa non conta vista la furbizia dell'utente medio...DukeOps...
Ma dai,non erano solo i sistemi open ad avere bug datati ?Cavolo la sicurezza di un sistema closed,il fatto di avere interi reparti che lavorano solo a quel sistema e anche ben pagati doveva essere lo stimolo a fare un OS perfetto,invece....EtypeEh?
"la corporation di Redmond sostiene che occorre il concorso di svariati fattori per sfruttare adeguatamente la falla, inclusa l'azione diretta dell'utente nel seguire link malevoli a siti Web compromessi "Eh sì, questa è veramente una cosa impossibile, a chi mai salterebbe in mente su un computer con acXXXXX ad Internet di cliccare su un link.Ma ci sono o ci fanno?...M$ non ha tutti i torti.......
nel senso che e' piu' una feature che un bug, dell'immenso castello netbios-ntmlv1,ntmlv2-cifs-smb-webdav-domain-activedirectory-ecc ..... tanta roba incastrata genera numerosi effetti curiosi/non predetti/(molti) misconosciuti ... tra questi, forse, potremmo metterci anche quello citato (smb over http invocato da file://) .... c'e' modo, in parte e a vari livelli, di mitigarlo..... ma l'smb e' un pilastro di windoze (che piace molto alla gggente) cavarlo proprio non si puo' :O...Poi, volendo pignolare, il bruteforce di mezza giornata indicato, non e' proprio alla portata di ogni cristiano medio.... visto che servono 8 x AMD R9 290X GPUs ... io a casa non le ho per es :) :)bubbaRe: M$ non ha tutti i torti.......
- Scritto da: bubba> Poi, volendo pignolare, il bruteforce di mezza> giornata indicato, non e' proprio alla portata di> ogni cristiano medio.... visto che servono 8 x> AMD R9 290X GPUs ... io a casa non le ho per es> :)> :)Scusa?Hai appena individuato un sistema remoto vulnerabile, e ti poni il problema della tua potenza di calcolo?Ma usa quella di quel sistema, no?Botnet da usare per calcolo distribuito e vai di brute force!panda rossaRe: M$ non ha tutti i torti.......
- Scritto da: panda rossa> - Scritto da: bubba> > > Poi, volendo pignolare, il bruteforce di> mezza> > giornata indicato, non e' proprio alla> portata> di> > ogni cristiano medio.... visto che servono > 8> x> > AMD R9 290X GPUs ... io a casa non le ho per> es> > :)> > :)> > Scusa?> Hai appena individuato un sistema remoto> vulnerabile, e ti poni il problema della tua> potenza di> calcolo?> Ma usa quella di quel sistema, no?non e' molto comodo gestire una suite di oclhashcat distribuiti sui vari cesswindoze e di nascosto..... a meno di essere dei cybercrook russi, e' mejo affittare spazio su amazon o google a quel punto :) :P> Botnet da usare per calcolo distribuito e vai di> brute> force!beh ecco appunto escludevo i crook russi......bubba8 caratteri..
"numeri e lettere in minuscolo e maiuscolo" Quindi non solo una passwordda ebetedi solo 8 caratteri, ma anche senza punteggiatura o caratteri speciali.Se vuoi dormire in aperta campagna col cul* scoperto, non devi poi lamentarti.prova123Re: 8 caratteri..
- Scritto da: prova123> <i> "numeri e lettere in minuscolo e maiuscolo" </i> > > Quindi non solo una password <s> da ebete </s> di> solo 8 caratteri, ma anche senza punteggiatura o> caratteri> speciali.64 * 8 = 512.Si potrebbe fare una bruteforce a mano e finire in un paio d'ore!Oppure farlo fare alla macchina e metterci solo un paio di centesimi di secondo.panda rossaRe: 8 caratteri..
> > 64 * 8 = 512.cosa rappresenta?non la capisco ma direi che è sbagliata.pippo75Re: 8 caratteri..
- Scritto da: pippo75> > > > 64 * 8 = 512.> > cosa rappresenta?> > non la capisco ma direi che è sbagliata.Si, e' sbagliata.Hai ragione.panda rossaRe: 8 caratteri..
wow ! diavolo di un matematico ! a te pitagora fa una XXXXX !smarmadukRe: 8 caratteri..
- Scritto da: panda rossa> - Scritto da: prova123> > <i> "numeri e lettere in minuscolo e> maiuscolo" </i>> > > > > Quindi non solo una password <s> da> ebete </s> > di> > solo 8 caratteri, ma anche senza> punteggiatura> o> > caratteri> > speciali.> > 64 * 8 = 512Scusa eh, non ti è passato per l'anticamera del cervello che una password alfanumerica di otto caratteri debba per forza avere più combinazioni di un numero di tre cifre? No dico, è "LEGGERMENTE" intuibile......Re: 8 caratteri..
- Scritto da: prova123> <i> "numeri e lettere in minuscolo e maiuscolo" </i> > > Quindi non solo una password <s> da ebete </s> di> solo 8 caratteri, ma anche senza punteggiatura o> caratteri speciali.Forzare l'uso dei caratteri speciali significa avere non pochi problemi dove si usano tastiere con layout differenti, per non parlare della compatibilità con alcuni sistemi.Fulmy(nato)Re: 8 caratteri..
> Forzare l'uso dei caratteri speciali significa> avere non pochi problemi dove si usano tastiere> con layout differenti, per non parlare della> compatibilità con alcuni> sistemi.Stiamo parlando di un protocollo nato 25 anni fa... quando i problemi di sicurezza non si ponevano. E' pieno di casi del genere, andranno sistemati ma più sono diffusi e peggio è.nome e cognomee aggiungiamone un'altra
http://tech.slashdot.org/story/15/04/15/1359225/remote-code-execution-vulnerability-found-in-windows-http-stack?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+Slashdot%2Fslashdot+%28Slashdot%29collioneRe: e aggiungiamone un'altra
- Scritto da: collione> http://tech.slashdot.org/story/15/04/15/1359225/renotevole usare un driver kernel level per gestire il webserver.... strano che non lo faccia NESSUN altro oltre m$.. :PbubbaGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiClaudio Tamburrino 15 04 2015
Ti potrebbe interessare