Memorie flash, Spansion vuol bloccare gli USA

Le memorie di Samsung violerebbero i brevetti dell'azienda statunitense: per questo motivo quest'ultima chiede che i dispositivi che le contengono non tocchino il suolo degli States. Ma è disposta a trattare

Roma – Samsung infrangerebbe una manciata di brevetti relativi alle memorie flash: Spansion, la joint venture che vede affiancate AMD e Fujitsu, ne rivendica la paternità e chiede miliardi di dollari di danni. E il blocco delle importazioni di tutti i dispositivi che contengano l’oggetto della violazione.

Si tratterebbe di “ben oltre cento milioni di player mp3, telefonini, cam digitali e altri dispositivi elettronici”: Spansion si è rivolta ad una corte distrettuale del Delaware e alla International Trade Commission chiamando in causa Apple, RIM, Sony e Lenovo, fra coloro che implementano le tecnologie di cui Samsung si sarebbe indebitamente appropriata. L’azienda vorrebbe che gli States smettessero di importare prodotti che contengano le memorie flash che violano i suoi brevetti. Samsung, secondo le stime citate nella denuncia, dal 2003 avrebbe guadagnato 7 miliardi di dollari all’anno approfittando delle tecnologie Spansion: per questo motivo l’azienda chiede che la corte federale gli accordi un degno risarcimento .

Il CEO di Spansion, Bernard Cambou, ha spiegato di essere stato a lungo riluttante prima di sporgere denuncia: l’azienda ha in passato tentato di negoziare con Samsung un accordo per concedere in licenza le tecnologie di cui sostiene di poter vantare la paternità, ma Samsung avrebbe ripetutamente declinato le offerte. “Siamo un’azienda statunitense che compete con il proprio potenziale innovativo in un mercato che consente bassi margini – ha dichiarato un rappresentante legale di Spansion – non ci saranno player statunitensi in questo mercato se non proteggiamo la nostra proprietà intellettuale”.

La competizione è estrema, i prezzi delle memorie flash scendono e sono in molti ad osservare come l’aggressione di Spansion si possa considerare un vero e proprio tassello della sua strategia di business. Se Samsung si è difesa dalle accuse con un comunicato nel quale dichiara di “non contemplare le violazioni e gli sfruttamenti non autorizzati” dell’altrui patrimonio di proprietà intellettuale e assicura ai propri clienti che le forniture non verranno interrotte, Spansion ribadisce di essere disponibile ad ulteriori negoziazioni, in attesa di un passo indietro della contendente coreana.

Gaia Bottà

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Enrico204 scrive:
    Downtime server MSN Messenger
    Questo potrebbe essere una spiegazione al downtime di ieri dei server di MSN Messenger.Enrico
    • teddybear scrive:
      Re: Downtime server MSN Messenger
      - Scritto da: Enrico204
      Questo potrebbe essere una spiegazione al
      downtime di ieri dei server di MSN
      Messenger.

      EnricoQuando? Mi sono connesso verso le 6:30 quando stavo facendo colazione ed ho staccato verso le 24:00 quando sono andato a nanna. A parte i 20 minuti per andare e tornare dal lavoro sono rimasto perennemente connesso e non ho notato errori di connessione, riconnessioni o down del servizio.
      • Enrico204 scrive:
        Re: Downtime server MSN Messenger
        - Scritto da: teddybear
        Quando? Mi sono connesso verso le 6:30 quando
        stavo facendo colazione ed ho staccato verso le
        24:00 quando sono andato a nanna. A parte i 20
        minuti per andare e tornare dal lavoro sono
        rimasto perennemente connesso e non ho notato
        errori di connessione, riconnessioni o down del
        servizio.Io ho "sperimentato" difficoltà nel login verso sera, non ricordo l'orario. Anche un mio contatto mi ha detto di non riuscire ad entrare ieri.Ma potrebbe anche essere un problema "relativo" ad una certa connessione, oppure solo del sistema di login (se non sbaglio risiede su un diverso server).Enrico
  • Davide Impegnato scrive:
    SSH o messenger?
    Non sarà mica che qualcuno ha inserito questo pseudo-baco di ssh all'interno dell'articolo soltanto per mascherare il ben più grave baco di messenger?
    • Real_Enneci scrive:
      Re: SSH o messenger?
      Ovvio...Speroche sto bug di MSN la metta in quel posto a tutti quei lamer che parlano a suon di emoticon...Che se le mettessero nel c#lo una volta per tutte!!
    • Nome e Cognome scrive:
      Re: SSH o messenger?
      Anche a me la prima cosa che è venuta in mente è stata:perchè confrontare le mele con le pere?cioè: cosa ha a che fare una vulnerabilità di ssh con msn?Boh.... bisogna vendere....
      • pabloski scrive:
        Re: SSH o messenger?
        mmm, ad occhio e croce direi che in comune hanno il fatto di essere entrambe vulnerabilità :Dcomunque a parte il sarcasmo, effettivamente non c'entrano un tubo l'una con l'altra....
    • ... scrive:
      Re: SSH o messenger?
      buh, èerò se usi gaim le emoticon non le vedi, ricevi solo testo, a parte quelle standard e questo problema non si dovrebbe presentare..
      • teddybear scrive:
        Re: SSH o messenger?
        - Scritto da: ...
        buh, èerò se usi gaim le emoticon non le vedi,
        ricevi solo testo, a parte quelle standard e
        questo problema non si dovrebbe
        presentare..Quelle standard sono comunque testo, ad esempio (A), (B), (F) ecc. Ma vengono interpretate dal client, con kopete puoi anche non fargliele interpretare (e "vederle" mentalmente, velocizzando il client).Da qualche decennio per me il grassetto è *grassetto*, così come l'italico è /italico/ e pure il sottolineato è _sottolineato_. Non vedo problemi a vedere un (L) cuore oppure un bacio (K)
    • anonimo scrive:
      Re: SSH o messenger?
      Che tristezza il dover diffamare SSH (l'accostamento con il bug di messenger e' sconcertante) per controbilanciare la notizia di una grave falla di messenger. L'articolista neppure si firma. Complimenti a PI per l'operazione immagine. Lo sponsor sara' contento.
  • za73 scrive:
    Ce l'ho fatta!
    Ho decifrato una comunicazione SSH! E i 32bit che ho ottenuto con tanta agognata fatica sono stati "726F6F74".Adesso mi manca solo il secondo parametro poi potrò diventare l'amministratore del sistema! Mhuhaaaaaa....
    • DarkSchneider scrive:
      Re: Ce l'ho fatta!
      - Scritto da: za73
      Ho decifrato una comunicazione SSH! E i 32bit che
      ho ottenuto con tanta agognata fatica sono stati
      "726F6F74".

      Adesso mi manca solo il secondo parametro poi
      potrò diventare l'amministratore del sistema!
      Mhuhaaaaaa....Ma che jedi sei? Usa il Mind Trick sull'amministratore e fatti dire la password di root no? ;)
    • Caribe 1999 scrive:
      Re: Ce l'ho fatta!
      - Scritto da: za73
      Ho decifrato una comunicazione SSH! E i 32bit che
      ho ottenuto con tanta agognata fatica sono stati
      "726F6F74".Vedi che quelli sono 64bit...
      • za73 scrive:
        Re: Ce l'ho fatta!
        - Scritto da: Caribe 1999
        - Scritto da: za73

        Ho decifrato una comunicazione SSH! E i 32bit
        che

        ho ottenuto con tanta agognata fatica sono stati

        "726F6F74".
        Vedi che quelli sono 64bit...Quante lauree hai per dire questo?Comunque si, per fare 32bit dovevo scrivere 0x726F6F74 Però mi devo ricredere sull'intelligenza media del lettore di PI visto che nessuno ha ancora convertito in ASCII, altrimenti ci facevamo due risate in più...-----------------------------------------------------------Modificato dall' autore il 19 novembre 2008 13.38-----------------------------------------------------------
  • styx scrive:
    dubbio ssh
    il testo dice " Adesign flaw in the SSH specification allows an attacker with CONTROL OVER THE NETWORK to recover up to 32 bits of plaintext from anSSH-protected connection in the standard configuration."e anche l'articolista italiano ne da questa interpretazione/traduzione..ossia oltre alla minima probabilita' dovresti essere anche root sul sistema che ospita l'sshd (e/o cmq poter sniffare il segmento di rete di transito del dialogo tra i 2 peer). ho capito bene? No xche non e' un dettaglio di poco conto.
    • pippopluto scrive:
      Re: dubbio ssh
      no, basta un man in the middle
      • I did it for the lulz scrive:
        Re: dubbio ssh
        Eh, sì, sono d'accordo con pippopluto, l'idea è proprio quella, basta essere un nodo di passaggio (nel senso da cui passino/a cui siano inoltrati i dati in passaggio, quindi da cui possibile sniffare) sulla rete attraverso la quale avviene la comunicazione ssh
      • samu scrive:
        Re: dubbio ssh
        - Scritto da: pippopluto
        no, basta un man in the middle??? no devi essere su un host che vede passare il traffico..il man in the middle attack e' un'altra cosa e avviene PRIMA che la sessione inizi
        • styx scrive:
          Re: dubbio ssh
          - Scritto da: samu
          - Scritto da: pippopluto

          no, basta un man in the middle
          ??? no devi essere su un host che vede passare il
          traffico..
          il man in the middle attack e' un'altra cosa e
          avviene PRIMA che la sessione
          iniziallora avevo capito bene. riduce non poco le gia basse probabilita'. (almeno x quanto mi concerne..)
          • samu scrive:
            Re: dubbio ssh
            - Scritto da: styx
            - Scritto da: samu

            - Scritto da: pippopluto


            no, basta un man in the middle

            ??? no devi essere su un host che vede passare
            il

            traffico..

            il man in the middle attack e' un'altra cosa e

            avviene PRIMA che la sessione

            inizi
            allora avevo capito bene. riduce non poco le gia
            basse probabilita'. (almeno x quanto mi
            concerne..)sicuramente quando sei in una tale posizione esistono altri protocolli non crittati da sniffare.Sicuramente non e' una grossa vulnerabilita' o relativamente pericolosa tuttavia e' da non sottovalutare, ma neanche sopravvalutare :-)
    • noncapisco scrive:
      Re: dubbio ssh
      se sei gia root sul sistema non hai bisogno d'altro, metti sotto ptrace sshd e buonanotte al secchio
  • non capisco scrive:
    32 bit ogni quanto?
    Forse sono troppo stanco, ma non riesco a capire una cosa: i 32 bit vengono presi ogni quanto? Ogni pacchetto? No, perchè se fossero 32 bit ad ogni singolo attacco non mi sembra così grave.
  • tuba scrive:
    "le probabilità aumentano a 2^-14"
    sì, è vero che aumentano, però diciamolo che 2^-14 è 1/2^14, più o meno lo 0.00625%ricordo che le probabilità di finire all'ospedale per un incidente stradale sono del 0,03858(istat)in poche parole se avete paura di questa "falla", per 14 BIT allora non uscite più di casa (rotfl)
    • Dedrisproject scrive:
      Re: "le probabilità aumentano a 2^-14"
      QUOTO
    • teddybear scrive:
      Re: "le probabilità aumentano a 2^-14"
      - Scritto da: tuba
      in poche parole se avete paura di questa "falla",
      per 14 BIT allora non uscite più di casa
      (rotfl)Uhm... ma se non esco più di casa significa che devo usare di più i protocolli di comunicazione tipo SSH, quindi aumento il tempo di connnessione e quindi in termini assoluti, non relativi, la possibilità che mi fregano 32 bit da qualche parte...
      • staza scrive:
        Re: "le probabilità aumentano a 2^-14"
        vero, ma oltre a ssh puoi usare altre protezioni, la piu semplice è quella di cambiare la porta di ascolto del server sshd dalla standard 22 ad altra portainoltre, puoi usare il portknocking.... prima che un malintenzionato riesca a troare la sequenza giusta ce ne passa (oltre a dover imbroccare la porta sshd di cui sopra)
        • teddybear scrive:
          Re: "le probabilità aumentano a 2^-14"
          - Scritto da: staza
          vero,
          ma oltre a ssh puoi usare altre protezioni, la
          piu semplice è quella di cambiare la porta di
          ascolto del server sshd dalla standard 22 ad
          altra
          porta

          inoltre, puoi usare il portknocking.... prima che
          un malintenzionato riesca a troare la sequenza
          giusta ce ne passa (oltre a dover imbroccare la
          porta sshd di cui
          sopra)Se non sono io a gestire il server, ma una azienda con qualche centinaio di migliaia di dipendenti, temo che non sia così facile cambiare la porta d'ascolto...Comunque la mia cosa era ironica..
          • palin scrive:
            Re: "le probabilità aumentano a 2^-14"
            - Scritto da: teddybear
            - Scritto da: staza

            vero,

            ma oltre a ssh puoi usare altre protezioni, la

            piu semplice è quella di cambiare la porta di

            ascolto del server sshd dalla standard 22 ad

            altra

            portaCambiare la porta di ascolto del server ssh ti protegge solo dagli attacchi massicci fatti con gli script, perché se sto sniffando il traffico il banner dell'ssh (per quanto tu lo possa modificare) te lo becco quando voglio e quindi becco anche su quale porta hai aperto il server.Cambiare la porta dell'ssh è poco efficace in questo caso e anche il port knocking... visto che comunque se sto cercando di visualizzare il traffico, il traffico viene in qualche modo instaurato.
          • staza scrive:
            Re: "le probabilità aumentano a 2^-14"
            ok per sniffare il traffico anche con il port knocking, ma una volta sniffato devi cmq avere la combinazione giusta per aprire la porta di ascolto di ssh...puoi sniffare finchè c'è traffico, ma la porta la devi attivare per poi poter entrare nel server...sempre che non stia sbagliando ragionamento...
          • Lemon scrive:
            Re: "le probabilità aumentano a 2^-14"

            Cambiare la porta di ascolto del server ssh ti
            protegge solo dagli attacchi massicci fatti con
            gli script, perché se sto sniffando il traffico
            il banner dell'ssh (per quanto tu lo possa
            modificare) te lo becco quando voglio e quindi
            becco anche su quale porta hai aperto il
            server.

            Cambiare la porta dell'ssh è poco efficace in
            questo caso e anche il port knocking... visto che
            comunque se sto cercando di visualizzare il
            traffico, il traffico viene in qualche modo
            instaurato.A mio avviso c'è qualche imprecisione:- se stai sniffando il traffico sei già in una situazione di vantaggio estrema, non capisco perchè tornare indietro a parlare della porta, la vedi la porta, è li sull'intestazione TCP, che problemi ho? Mi viene il dubbio che SSH cripti anche l'intestazione TCP ma non mi pare, lavora a livello di applicazione, se vuoi nascondere tutto quello che c'è sopra l'IP una soluzione è l'IPSec, non l'SSH, dico bene?- "beccare il banner quando voglio" è come dire "faccio canestro da 20 metri quando voglio", nel senso che lo faccio si, bisogna vedere dopo quanto tempo, e i tentativi fanno rumore...- con il port-knocking ti proteggi alla grande, ripeto, se stai sniffando il traffico non hai bisogno di cercare banner o porte.
      • H5N1 scrive:
        Re: "le probabilità aumentano a 2^-14"
        - Scritto da: teddybear
        - Scritto da: tuba


        in poche parole se avete paura di questa
        "falla",

        per 14 BIT allora non uscite più di casa

        (rotfl)

        Uhm... ma se non esco più di casa significa che
        devo usare di più i protocolli di comunicazione
        tipo SSH, quindi aumento il tempo di connnessione
        e quindi in termini assoluti, non relativi, la
        possibilità che mi fregano 32 bit da qualche
        parte...Decidi se è meglio finire all'ospedale o farti fregare 32 bit... :)
    • . . scrive:
      Re: "le probabilità aumentano a 2^-14"
      - Scritto da: tuba
      sì, è vero che aumentano, però diciamolo che
      2^-14 è 1/2^14, più o meno lo
      0.00625%
      ricordo che le probabilità di finire all'ospedale
      per un incidente stradale sono del
      0,03858(istat)
      in poche parole se avete paura di questa "falla",
      per 14 BIT allora non uscite più di casa
      (rotfl)facendo 0.00625/0,03858 ti accorgerai che c'e' un fattore 10 di differenza, il che significa che le probabilita' di fare un incidente sono di gran lunga piu' alevate.
      • tuba scrive:
        Re: "le probabilità aumentano a 2^-14"
        e io che ho detto?ps la divisione fa più o meno 20 non 10
        • teddybear scrive:
          Re: "le probabilità aumentano a 2^-14"
          - Scritto da: tuba
          e io che ho detto?

          ps la divisione fa più o meno 20 non 10In pratica, ogni venti volte che finisci all'ospedale ti fregano un paio di bit.
Chiudi i commenti