11 августа 2020
В прошлом месяце компания Koss, занимающаяся разработкой и производством аудиоаппаратуры, подала иск против Apple, утверждая, что калифорнийский техногигант нарушил пять её патентов. Коss утверждала, что беспроводные наушники Beats и AirPods разработаны и производятся с применением ворованных у неё технологий. Но теперь юристы Apple подготовили ответный удар.
9to5mac.com
«Яблочная» компания, по её словам, не нарушила ни один из пяти патентов, перечисленных в иске Koss. Кроме того, выяснилось, что производитель наушников вообще не имел права подавать в суд на Apple. Калифорнийский техногигант сообщил, что представители обеих компаний в 2017 году неоднократно проводили закрытые встречи, содержание которых защищено соглашением о конфиденциальности. По условиям этого соглашения ни одна из сторон не должна использовать информацию, обсуждавшуюся на этих встречах, в целях судебного разбирательства. Тем не менее Apple утверждает, что именно это и сделала Koss, нарушив заключенные три года назад договорённости. Самое любопытное, что именно Koss настаивала тогда на подписании этого соглашения, что в итоге и обернулось против неё.
9to5mac.com
Теперь Apple подала против Koss встречный иск, который, вероятнее всего, будет рассмотрен в первую очередь, поскольку в случае его удовлетворения первоначальный иск будет оставлен без рассмотрения.
Хочешь узнать больше - читай отзывы
← Вернуться на предыдущую страницу
Розкрито дані про розумні окуляри Apple, здатні стати альтернативою телефонам і комп'ютерам 14 октября 2025
Розкрито дані про розумні окуляри Apple, здатні стати альтернативою телефонам і комп'ютерам
Захур прокоментував життя з Камалією після розлучення, коли скажуть про нього донькам і чому не хотів українського громадянства 14 октября 2025
У квітні 2023-го Камалія та Захур ошелешили заявою про своє розлучення після 20 років шлюбу
В популярному архіваторі 7-Zip виявлено дві вразливості, які дозволяють віддалено зламувати ПК 14 октября 2025
Дослідники безпеки виявили дві критичні вразливості в популярній програмі стиснення даних 7-Zip, які дозволяють зловмисникам виконувати довільний код на комп'ютері жертви, якщо користувач відкриє або витягне вміст спеціально сформованого ZIP-архіву.