Jump to content
Forum Kopalni Wiedzy
Sign in to follow this  
KopalniaWiedzy.pl

Apple zmienia strategię

Recommended Posts

Apple zmienia strategię w walce z Androidem. Koncern wyraża chęć licencjonowania swoich technologii.

Dotychczas główni przeciwnicy Androida - Apple i Microsoft - zupełnie inaczej podchodzili do kwestii naruszania swoich patentów przez system operacyjny Google’a i wykorzystujące go urządzenia. O ile Microsoft domagał się zaprzestania wykorzystywania jego technologii lub wykupienia licencji, Apple generalnie nie chciało rozmawiać o licencjach.

Teraz Newswire, oficjalny serwis giełdy NASDAQ informuje, że Apple zaoferowało Motoroli i Samsungowi wykupienie licencji.

Najprawdopodobniej Apple nie będzie oferowało możliwości korzystania z technologii tej firmy wszystkim chętnym. Nie będzie ona zatem tak szeroko dostępna jak własność intelektualna Microsoftu, jednak Apple po serii sądowych zwycięstw i porażek wyraźnie zmienia strategię. Stało się tak prawdopodobnie dlatego, że Android tak się rozpowszechnił, iż wypchnięcie osłabienie jego pozycji za pomocą decyzji sądowych stało się praktycznie niemożliwe. Skuteczne może być za to pobieranie opłat licencyjnych, co spowoduje, że Android stanie się droższy, a więc mniej konkurencyjny. Ponadto strategia pozwów może być ryzykowna dla Apple’a. Konkurenci oferują bowiem wiele produktów i zakaz sprzedaży jednego z nich nie uderzy w nich silnie. Jeśliby jednak, w ramach kontrpozwu, Apple’owi zakazano sprzedaży iPada lub iPhone’a firma bardzo boleśnie by to odczuła.

Apple zażądało podobno od 5 do 10 dolarów za jeden ze swoich patentów, czyli 1-2,5% wartości netto urządzenia.

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this  

  • Similar Content

    • By KopalniaWiedzy.pl
      Nadchodzący rok zapowiada się niezwykle ekscytująco dla miłośników Apple'a. Po długotrwałym uśpieniu koncern z Cupertino może pokazać kilka interesujących innowacji.
      Najprawdopodobniej doczekamy się pierwszej od 2017 roku poważnej rozbudowy iPhone'a. Smartfony, które zadebiutują w przyszłym roku mają obsługiwać 5G, otrzymać znacznie bardziej wydajny procesor oraz tylną kamerę 3D. Dzięki niej telefon będzie lepiej orientował się w przestrzeni, co z kolei pozwoli na lepszą obsługę aplikacji do rzeczywistości rozszerzonej, które nakładają wirtualne przedmioty na prawdziwe otoczenie. To zaś pozwoli użytkownikom, na przykład, zobaczyć jak ich mieszkanie będzie wyglądało po przemeblowaniu jeszcze zanim zdecydują się na zakup nowych mebli.
      Tego typu aplikacje są niezbędne do obsługi dług oczekiwanych okularów do wirtualnej rzeczywistości. W przyszłym roku powinno bowiem zadebiutować też takie właśnie urządzenie autorstwa Apple'a. Okulary mają synchronizować się z iPhone'em i wyświetlać w polu widzenia użytkownika wiadomości tekstowe, e-maile, mapy czy gry. Podobno w okularach ma zostać zintegrowany też App Store. Apple już od pewnego czasu zatrudnia specjalistów od grafiki i developerów gier, których celem jest rozwijanie produktów dla okularów. Jeśli zostaną one dobrze przyjęte, to niewykluczone, że w przyszłości zastąpią iPhone'a. Użytkownicy nie powinni jednak zbytnio przywiązywać się do przyszłorocznej daty debiutu. Apple nie wyprodukowało jeszcze aplikacji, która uczyni z okularów rynkowy przebój. Jeśli zatem menedżerowie firmy zdecydują, że jest jeszcze za wcześnie, to rynkowy debiut okularów zostanie przełożony. Apple najwyraźniej nie chce powtórzyć błędu Google'a, którego Glass okazały się porażką.
      Okulary do rzeczywistości rozszerzonej mogą jednak w najbliższych latach stać się rynkowym przebojem. Pracują bowiem nad nimi zarówno Facebook jak i Amazon, zatem giganci uznali najwyraźniej, że rynek jest gotowy na tego typu produkt.
      Zapowiadane na przyszły rok innowacje są w dużej mierze związane z technologią 5G. Największy, najbardziej znaczący wzrost rynkowy będzie napędzany częściowo przez pojawienie się 5G. Wraz z 5G pojawił się popytna 5G i ci producenci smartfonów, którzy nie będą korzystali z tej technologii, pozostaną z tyłu, mówi Patrick Moorhead z firmy konsultingowej Moor Insights & Strategy.
      Odżyły też pogłoski, że Apple ma zamiar produkować komputery Mac z własnym procesorem. Prawdopodobnie byłby to układ ARM, bardziej wydajny i energooszczędny od obecnie stosowanych CPU. Nie od dzisiaj wiadomo, że Apple chce mieć pod kontrolą zasadnicze elementy swoich produktów, a procesory do komputerów niewątpliwie do takich elementów należą. Tutaj jednak trzeba brać poprawkę na fakt, że informacje o apple'owskim procesorze dla maszyny Mac pojawiają się od co najmniej 7 lat.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Apple oskarża Google'a o próbę wywołania strachu u wszystkich użytkowników iPhone'ów poprzez rozpowszechnianie fałszywej informacji jakoby doszło do wielkiego ataku na iPhone'y.
      Przypomnijmy, że na przełomie sierpnia i września google'owski Project Zero poinformował o odkryciu licznych witryn, które prowadzą szeroko zakrojone ataki na iPhone'y. Tymczasem, jak informuje rzecznik prasowy Apple'a Fred Sainz, atak był prowadzony na niewielką skalę, a badacze Google'a znaleźli zaledwie kilka witryn skierowanych do zamieszkującej Chiny mniejszości ujgurskiej, które atakowały swoich użytkowników.
      Wystarczy odwiedzić witrynę, by zostać zaatakowanym, napisał na blogu Project Zero jeden z pracowników Google'a Ian Beer. Udany atak pozwalał na ustalenie lokalizacji telefonu oraz kradzież zdjęć i haseł. Beer dodał, że ataki są prowadzone od co najmniej dwóch lat.
      Apple nie zaprzecza tym informacjom, jednak zauważa, że przedstawiciele Google'a pominęli ważne informacje. Po pierwsze ataki trafały dwa miesiące, nie dwa lata. Po drugie, były prowadzone przeciwko mniejszości ujgurskiej w Chinach, co wskazuje na działania chińskiego rządu, i nie można ich nazwać szeroko zakrojonymi. Ponadto, jak twierdzi Apple, te same witryny atakowały też użytkowników Windows i Androida, ale Google o tym nie wspomniał. Przedstawiciele Google'a tłumaczą, że nic nie wiedzieli o atakach na Androida.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Apple prowadzi zaawansowane rozmowy w celu odkupienia od Intela jego wydziału zajmującego się produkcję układów scalonych do smartfonów, poinformowały anonimowe źródła na łamach The Wall Street Journal. Jeśli transakcja dojdzie do skutku Apple zyska kontrolę nad rozwojem i produkcją krytycznych elementów iPhone'a.
      Negocjacje, które mogą zakończyć się porozumieniem już w przyszłym tygodniu, obejmują zakup portfolio patentów oraz pracowników. Transakcja może być warta miliard dolarów lub nawet więcej. Oczywiście w przypadku tak wielkich firm jak Apple i Intel prognozy co do kwoty transakcji mogą znacząco odbiegać od rzeczywistości, jednak tak czy inaczej jeśli oba koncerny dojdą do porozumienia – a wszystko na to wskazuje – będzie to wydarzenie ważne i z finansowego, i ze strategicznego punktu widzenia.
      Apple zyska patenty oraz doświadczonych pracowników, którzy od wielu lat pracują m.in. nad rozwojem technologii 5G. Przejęcie tych ludzi i patentów może zaoszczędzić Apple'owi wiele lat pracy. Apple nie od dzisiaj pracuje nad zwiększeniem smartfonów. Zmiana strategii jest konieczna w obliczu globalnego zmniejszenia wzrostu sprzedaży tych urządzeń. Dlatego też firma od dawna zatrudnia inżynierów i ogłosiła, że w samym San Diego zatrudni kolejnych 1200 osób.
      Dla Intela pozbycie się wydziału produkcji układów scalonych dla smartfonów również będzie korzystne. Wydział ten to poboczna działalność firmy, która dodatkowo obciąża ją finansowo. Anonimowe źródła twierdzą, że firma traci na nim około 1 miliarda dolarów rocznie i nie chce rozwijać się w tym kierunku. Intel chce wyjść z rynku smartfonów, jednak ma zamiar kontynuować prace nad 5G na rynek innych urządzeń.
      Wiadomo też, że Intel i Apple prowadzą rozmowy od niemal roku. Toczyły się one ze zmiennym szczęście. Doszło nawet do ich zawieszenia, gdy w kwietniu Apple podpisał wieloletnią umowę z Qualcommem na dostawę modemów do smartfonów.
      Przypomnijmy, że Intel kupił wydział produkcji modemów od Infineona w 2011 roku. Firma od ponad dekady pracuje nad 5G, jednak nie widzi możliwości zarobienia na tym przedsięwzięciu. Rozmowy Apple–Intel rozpoczęły się po odejściu prezesa Intela Briana Krzanicha, który stawiał na modemy dla smartfonów i uważał, że technologia 5G przyniesie w przyszłości duże zyski.
      Apple stopniowo przejmuje coraz większą kontrolę nad całością produkcji iPhone'ów. W ubiegłym roku firma za 600 milionów dolarów kupiła 300 inżynierów oraz zakłady produkcyjne od Dialog Semiconductor, producenta chipów zarządzających bateriami w iPhone'ach. Tradycyjnie Apple nie chciało zawierać dużych umów na dostawę podzespołów. Firma wolała przejąć rocznie 15–20 małych przedsiębiorstw, których technologię dało się łatwo zintegrować z jej własną. Jednak spowolnienie na rynku smartfonów spowodowało, że Apple stało się bardziej otwarte na większe umowy. Dotychczas największym przejęciem firmy jest zakup za 3 miliardy dolarów firmy Beats Electrnics, któreg dokonano w 2014 roku.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Eksperci wpadli na ślad dwóch cyberprzestępczych kampanii, w ramach których zainfekowano ponad 200 aplikacji na Androida, a aplikacje te zostały pobrane ponad 250 milionów razy.
      Obie kampanie skierowano wyłącznie przeciwko użytkownikom Androida, a przeprowadzono je nakłaniając programistów do używania złośliwych pakietów SDK (software development kits). W ramach jednej z kampanii aplikacje zostały zarażone adware'em, a w ramach drugiej – dokonują kradzieży informacji.
      Jeden z ataków, nazwany „SimBad” gdyż zainfekował głównie gry, doprowadził do zarażenia 206 aplikacji, które zostały pobrany 150 milionów razy. Szkodliwe oprogramowanie znalazło się w SKD o nazwie RXDroider oferowanego przez witrynę addroider.com. Gdy tylko użytkownik zainstaluje jedną z zainfekowanych aplikacji, SimBad rejestruje się na jego urządzeniu i zyskuje prawo do anonimowego przeprowadzania różnych działań. Szkodliwy program łączy się z serwerem, z którego otrzymuje polecenia. Może to być zarówno polecenie połączenia się za pośrednictwem przeglądarki z konkretnym adresem, jak i nakaz usunięcia ikony jakiejś aplikacji. Najważniejszymi funkcjami szkodliwej aplikacji są wyświetlanie reklam, otwieranie witryn phishingowych oraz oferowanie użytkownikowi innych aplikacji. Napastnik ma też możliwość instalowania dodatkowych aplikacji na urządzeniu ofiary, co daje mu możliwość dalszego infekowania.
      Obecnie SimBad działa jako adware, ale dzięki możliwości wyświetlania reklam, otwierania witryn i oferowania innych aplikacji może on wyewoluować w znacznie poważniejsze zagrożenie, stwierdzili badacze w firmy CheckPoint Research.
      Druga z cyberprzestępczych operacji została nazwana „Operation Sheep”. W jej ramach napastnicy zainfekowali 12 aplikacji na Androida, które zostały pobrane już ponad 111 milionów razy. Aplikacje te na masową skalę kradną dane o kontaktach przechowywanych w telefonie. Tutaj ataku dokonano za pomocą SDK o nazwie SWAnalytics, za pomocą którego powstały aplikacje obecne przede wszystkim w sklepach chińskich producentów telefonów, takich jak Huawei App Store, Xiaomi App Store i Tencent MyApp.
      Badacze trafili na ślad tej kampanii we wrześniu 2018 roku. Stwierdzili, że po zainstalowaniu którejś ze szkodliwych aplikacji, cała lista kontaktów użytkownika jest pobierana na serwery firmy Shun Wang Technologies. Jako, że z samego tylko Tencent MyApp pobrano szkodliwe aplikacje ponad 111 milionów razy, to teoretycznie Shun Wang Technologies może mieć w swojej bazie nazwiska i telefony co najmniej 1/3 populacji Chin. Jako, że ani Shun Wang nie informuje, w jaki sposób wykorzystuje te dane, ani nie ma nad nimi żadnego nadzoru z zewnątrz, teoretycznie firma może te dane sprzedać np. na czarnorynkowych giełdach internetowych.
      W porównaniu z danymi finansowymi oraz rządowymi dokumentami identyfikacyjnymi dane dotyczące kontaktów osobistych są zwykle traktowane jako mniej wrażliwe. Powszechnie uważa się, że wykorzystanie takich danych i zarobienie na nich jest trudne i niewarte wysiłku. Jednak krajobraz się zmienia, a nielegalne rynki coraz bardziej się specjalizują, powstają nowe modele biznesowe pozwalające na zarobienie na takich danych, stwierdzili eksperci.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Badacze z firmy ESET ostrzegają przed aplikacją na Androida, która kradnie pieniądze użytkownikom PayPala. Ofiarami padają osoby, które pobrały pewną aplikację, która ma rzekomo optymalizować pracę baterii. Aplikacja jest dostępna wyłącznie na stronach trzecich, nie ma jej w Google Play.
      Po zainstalowaniu aplikacja prosi użytkownika o zgodę na gromadzenie danych statystycznych. Użytkownik, zgadzając się, w rzeczywistości uruchamia opcję ułatwień dla inwalidów.
      Po uruchomieniu tej opcji złośliwa aplikacja sprawdza, czy na telefonie jest zainstalowana oficjalna aplikacja PayPala. Jeśli tak, pokazuje się prośba o jej uruchomienie. Jeśli użytkownik to zrobi, złośliwy kod, korzystając z opcji ułatwień dla inwalidów, symuluje kliknięcia i próbuje wysłać pieniądze na konto cyberprzestępców.
      Gdy badacze z ESET analizowali złośliwe oprogramowanie okazało się, że za każdym razem, gdy była uruchomiona aplikacja PayPal, usiłowało ono ukraść 1000 euro. Cały proces trwa około 5 sekund, a użytkownik nie ma żadnej możliwości, by go przerwać. Okradzeni mogą mieć problem z odzyskaniem pieniędzy, gdyż złośliwy kod nie kradnie żadnych danych. To sam użytkownik musi uruchomić aplikację PayPal i się do niej zalogować. Tylko wówczas złośliwy kod dokonuje transferu.
      Atak się nie uda, gdy na koncie użytkownika jest zbyt mała kwota lub gdy jego karta nie jest połączona z kontem PayPal. Wówczas złośliwy kod próbuje ukraść dane dotyczące usług płatniczych w Google Play, WhatsApp, Skype oraz Viber. Próbuje tez ukraść dane logowania do Gmaila.
      Badacze z ESET sądzą, że przestępcy wykorzystują te dane, by zalogować się na pocztę ofiary i usunąć przysyłane przez PayPala informacje o przeprowadzonych transakcjach. W ten sposób ofiara przez dłuższy czas może się nie zorientować, że jest okradana.
      ESET poinformował już PayPala o problemi i dostarczył mu informacje o koncie, na które trafiają ukradzione pieniądze.

      « powrót do artykułu
×
×
  • Create New...