Marvell e i guardiani dell'Università

Il chipmaker si prepara a chiedere una revisione della sentenza che la condanna a pagare 1,7 miliardi di dollari per violazione brevettuale alla Carnegie Mellon. E si trova contrapposta, con diverse aziende, ad altre sei università

Roma – Marvell ha fatto ricorso per rivedere la sentenza che l’ha condannata a pagare la cifra record di 1,7 miliardi di dollari per violazione brevettuale .

L’azienda di Pittsburgh produttrice di chip era stata condannata alla fine del 2012 per violazione di due brevetti ottenuti tra il 2001 ed il 2002 dall’Università privata Carnegie Mellon : il numero 6,201,839 ed il 6,438,180 , entrambi relativi a tecnologie per ridurre i problemi nelle attività di processamento delle informazioni contenute negli hard drive.

Oltre alla questione più strettamente legata ai due brevetti, secondo Marvell da invalidare in quanto si limiterebbero a sfruttare una tecnica brevettata precedentemente da Seagate, l’azienda chiede ora ai giudici di rivedere la valutazione dell’infrazione: alla cifra record di 1,7 miliardi si è arrivati calcolando in oltre 2 miliardi i microchip venduti da Marvell in tutto il mondo ed in circa 50 centesimi per ogni chip il valore della tecnologia incorporata in essi in violazione dei due brevetti.

Tale calcolo – effettuato dai giudici in base alle testimonianze degli esperti di parte – secondo Marvell sarebbe assolutamente irragionevole e viziato da una serie di errori: innanzitutto perché le tecnologie rivendicate dall’università non coincidono perfettamente con quelle impiegate da Marvell. L’azienda non manca peraltro di notare che i due brevetti non sono mai stati prodotti, né licenziati dalla Carnegie Mellon; tale cifra non sarebbe poi ragionevole rispetto a tutti gli altri accordi di licenza finora firmati dalla Carnegie Mellon, né rispetto agli accordi di licenza per tecnologie simili; tali royalty infine sono dovute su tutte le vendite internazionali, quindi anche sui chip prodotti e venduti fuori dai confini degli Stati Uniti, limite della tutela offerta dai due brevetti e del potere del tribunale coinvolto.

Il caso appare assolutamente rilevante, tanto che diverse aziende si sono schierate a fianco di Marvell, tra cui Broadcom, Dell, Google, HP e Microsoft, mentre hanno preso le parti di Carnagie Mellon altre sei università.

Non si tratta, d’altra parte, dell’unica battaglia brevettuale che vede contrapposte aziende software e università : lo stesso fronte si è da ultimo ricreato rispetto all’Innovation Act, la proposta di riforma brevettuale , fortemente voluta dalle aziende di settore per contrastare il fenomeno dei patent troll, le entità non produttive che sfruttano i brevetti per ottenere licenze e royalty.
Il problema è nelle definizioni: così com’è, infatti, questa legge rischia di coinvolgere anche le università, che in effetti non producono nulla, ma che si differenziano dai patent troll in quanto fanno ricerca. Per questo gli accademici vorrebbero una riformulazione per non rischiare di vedere danneggiate le università, le startup ed i centri di ricerca.

Claudio Tamburrino

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • collione scrive:
    e aggiungiamone un'altra
    http://tech.slashdot.org/story/15/04/15/1359225/remote-code-execution-vulnerability-found-in-windows-http-stack?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+Slashdot%2Fslashdot+%28Slashdot%29
    • bubba scrive:
      Re: e aggiungiamone un'altra
      - Scritto da: collione
      http://tech.slashdot.org/story/15/04/15/1359225/renotevole usare un driver kernel level per gestire il webserver.... strano che non lo faccia NESSUN altro oltre m$.. :P
  • prova123 scrive:
    8 caratteri..
    "numeri e lettere in minuscolo e maiuscolo" Quindi non solo una password da ebete di solo 8 caratteri, ma anche senza punteggiatura o caratteri speciali.Se vuoi dormire in aperta campagna col cul* scoperto, non devi poi lamentarti.
    • panda rossa scrive:
      Re: 8 caratteri..
      - Scritto da: prova123
      <i
      "numeri e lettere in minuscolo e maiuscolo" </i


      Quindi non solo una password <s
      da ebete </s
      di
      solo 8 caratteri, ma anche senza punteggiatura o
      caratteri
      speciali.64 * 8 = 512.Si potrebbe fare una bruteforce a mano e finire in un paio d'ore!Oppure farlo fare alla macchina e metterci solo un paio di centesimi di secondo.
      • pippo75 scrive:
        Re: 8 caratteri..


        64 * 8 = 512.cosa rappresenta?non la capisco ma direi che è sbagliata.
        • panda rossa scrive:
          Re: 8 caratteri..
          - Scritto da: pippo75



          64 * 8 = 512.

          cosa rappresenta?

          non la capisco ma direi che è sbagliata.Si, e' sbagliata.Hai ragione.
          • prova123 scrive:
            Re: 8 caratteri..
            Gli elementi base sono:26 maiuscole + 26 minuscole + 10 cifre (62 elementi).Le combinazioni di 8 caratteri alfanumerici sono:62^8 = 218340 105 584 896, più di 218000 miliardi di combinazioni diverse. Il problema è che le persone non usano caratteri casuali, questo è il motivo per cui 8 caratteri sono "pochi".Mariuccia, il refresh delle pagine continua a rompere i maroni durante la scrittura dei post ...
          • Fulmy(nato) scrive:
            Re: 8 caratteri..
            - Scritto da: prova123
            Mariuccia, il refresh delle pagine continua a
            rompere i maroni durante la scrittura dei post
            ...anche il captcha, che tanto abbiamo visto che non serve a nulla contro lo spam, sempre puntualissimo nel primo pomeriggio. ;)http://www.zerocalcare.it/2012/10/01/captcha/-----------------------------------------------------------Modificato dall' autore il 14 aprile 2015 22.35-----------------------------------------------------------
          • ... scrive:
            Re: 8 caratteri..
            - Scritto da: prova123
            62^8 = 218340 105 584 896, più di 218000 miliardi
            di combinazioni diverse. Il problema è che le
            persone non usano caratteri casuali, questo è il
            motivo per cui 8 caratteri sono
            "pochi".io nella password metto sempre il carattere 'invio' al centro, nessuno lo usa lì, lo usano tutto alla fine 8)
            Mariuccia, il refresh delle pagine continua a
            rompere i maroni durante la scrittura dei post
            ...about:config --
            accessibility.blockautorefresh;true
          • ... scrive:
            Re: 8 caratteri..
            - Scritto da: ...
            about:config --

            accessibility.blockautorefresh;truep.s.sempre che il browser dello spectrum sia configurabile come firefox (rotfl)
          • prova123 scrive:
            Re: 8 caratteri..
            Ceratamente! :D
        • smarmaduk scrive:
          Re: 8 caratteri..
          wow ! diavolo di un matematico ! a te pitagora fa una XXXXX !
      • ... scrive:
        Re: 8 caratteri..
        - Scritto da: panda rossa
        - Scritto da: prova123

        <i
        "numeri e lettere in minuscolo e
        maiuscolo" </i





        Quindi non solo una password <s
        da
        ebete </s

        di

        solo 8 caratteri, ma anche senza
        punteggiatura
        o

        caratteri

        speciali.

        64 * 8 = 512Scusa eh, non ti è passato per l'anticamera del cervello che una password alfanumerica di otto caratteri debba per forza avere più combinazioni di un numero di tre cifre? No dico, è "LEGGERMENTE" intuibile...
    • Fulmy(nato) scrive:
      Re: 8 caratteri..
      - Scritto da: prova123
      <i
      "numeri e lettere in minuscolo e maiuscolo" </i


      Quindi non solo una password <s
      da ebete </s
      di
      solo 8 caratteri, ma anche senza punteggiatura o
      caratteri speciali.Forzare l'uso dei caratteri speciali significa avere non pochi problemi dove si usano tastiere con layout differenti, per non parlare della compatibilità con alcuni sistemi.
      • nome e cognome scrive:
        Re: 8 caratteri..

        Forzare l'uso dei caratteri speciali significa
        avere non pochi problemi dove si usano tastiere
        con layout differenti, per non parlare della
        compatibilità con alcuni
        sistemi.Stiamo parlando di un protocollo nato 25 anni fa... quando i problemi di sicurezza non si ponevano. E' pieno di casi del genere, andranno sistemati ma più sono diffusi e peggio è.
  • bubba scrive:
    M$ non ha tutti i torti.......
    nel senso che e' piu' una feature che un bug, dell'immenso castello netbios-ntmlv1,ntmlv2-cifs-smb-webdav-domain-activedirectory-ecc ..... tanta roba incastrata genera numerosi effetti curiosi/non predetti/(molti) misconosciuti ... tra questi, forse, potremmo metterci anche quello citato (smb over http invocato da file://) .... c'e' modo, in parte e a vari livelli, di mitigarlo..... ma l'smb e' un pilastro di windoze (che piace molto alla gggente) cavarlo proprio non si puo' :O...Poi, volendo pignolare, il bruteforce di mezza giornata indicato, non e' proprio alla portata di ogni cristiano medio.... visto che servono 8 x AMD R9 290X GPUs ... io a casa non le ho per es :) :)
    • panda rossa scrive:
      Re: M$ non ha tutti i torti.......
      - Scritto da: bubba
      Poi, volendo pignolare, il bruteforce di mezza
      giornata indicato, non e' proprio alla portata di
      ogni cristiano medio.... visto che servono 8 x
      AMD R9 290X GPUs ... io a casa non le ho per es
      :)
      :)Scusa?Hai appena individuato un sistema remoto vulnerabile, e ti poni il problema della tua potenza di calcolo?Ma usa quella di quel sistema, no?Botnet da usare per calcolo distribuito e vai di brute force!
      • bubba scrive:
        Re: M$ non ha tutti i torti.......
        - Scritto da: panda rossa
        - Scritto da: bubba


        Poi, volendo pignolare, il bruteforce di
        mezza

        giornata indicato, non e' proprio alla
        portata
        di

        ogni cristiano medio.... visto che servono
        8
        x

        AMD R9 290X GPUs ... io a casa non le ho per
        es

        :)

        :)

        Scusa?
        Hai appena individuato un sistema remoto
        vulnerabile, e ti poni il problema della tua
        potenza di
        calcolo?
        Ma usa quella di quel sistema, no?non e' molto comodo gestire una suite di oclhashcat distribuiti sui vari cesswindoze e di nascosto..... a meno di essere dei cybercrook russi, e' mejo affittare spazio su amazon o google a quel punto :) :P
        Botnet da usare per calcolo distribuito e vai di
        brute
        force!beh ecco appunto escludevo i crook russi......
  • ... scrive:
    Eh?
    "la corporation di Redmond sostiene che occorre il concorso di svariati fattori per sfruttare adeguatamente la falla, inclusa l'azione diretta dell'utente nel seguire link malevoli a siti Web compromessi "Eh sì, questa è veramente una cosa impossibile, a chi mai salterebbe in mente su un computer con acXXXXX ad Internet di cliccare su un link.Ma ci sono o ci fanno?
  • Etype scrive:
    Ops...
    Ma dai,non erano solo i sistemi open ad avere bug datati ?Cavolo la sicurezza di un sistema closed,il fatto di avere interi reparti che lavorano solo a quel sistema e anche ben pagati doveva essere lo stimolo a fare un OS perfetto,invece....
  • Duke scrive:
    nota già da un annetto
    era già passato alla cronaca un annetto fa, l'attacco è possibile ma effettivamente la combinazione di fattori necessari non lo rende proprio facilissimo da attuare, oltre al fatto che è invece molto facile evitarlo usando un po' di arguzia, ok questa non conta vista la furbizia dell'utente medio...
  • Black Dog scrive:
    la coppia del secolo
    SMB e l'onnipresente Activex sono la "coppia del secolo" oltre il 95% dei vettori di attacco degli exploit si basano su almeno uno di questi due componenti.
Chiudi i commenti