Теги → секреты
Быстрый переход

Расшифрованы письма испанского монарха 500-летней давности

Письма одного из самых известных правителей Испании Фердинанда ІІ Арагонского на протяжении веков не давали покоя историкам и математикам. Переписка между монархом и его выдающимся полководцем генералом Гонсало де Кордовой, проигравшим лишь одно сражение, была надёжно защищена сложным шифром, использующим свыше двух сотен специальных знаков.

Наверняка в своё время противники короля Фердинанда прилагали немалые усилия для прочтения секретных посланий, но удалось это осуществить лишь спустя пять веков собственным разведывательным службам Испании, имеющим в своём распоряжении современные инструменты компьютерного анализа, что говорит о высокой степени криптозащиты.

В течение сорокалетнего правления королю Фердинанду ІІ удалось завершить в 1492 году Реконкисту, освободив из-под власти маврских исламских эмиров и объединив большую часть испанских земель, открыть Америку в результате путешествия Христофора Колумба, провести успешные военные кампании за доминирование в Западной Европе, контроль над Италией и Средиземным морем.

Письма посвящены кампаниям начала XVI века и содержат подробности от инструкций военачальнику по развёртыванию войск до предостережений не консультироваться с королём до начала дипломатических инициатив. В то время требовалось около 15 дней для доставки писем между монаршей резиденцией и юго-восточной Италией, где находился командующий войсками. В стремлении получить контроль над Средиземноморьем в 1502 году разыгралось в противостояние между Францией и Испанией за обладание Неаполитанским королевством — последней удалось в 1504 году добиться победы, сохранив этот статус до 1647 года.

Таинственная до последнего времени система кодировки, использовавшаяся Фердинандом II и генералом Кордовой, была очень сложной. Она состояла из 237 иероглифических букв, каждая из которых использовала от 2 до 6 символьных начертаний, общее количество которых достигало 88. Для усложнения задачи в тексте не было разделений между отдельными словами и фразами.

Зашифрованные письма были выставлены в Музее вооружённых сил Испании в Толедо, так что каждый желающий мог испытать свои аналитические способности для прочтения посланий. Испанским разведывательным службам потребовалось почти полгода для раскодирования четырёх из них, состоящих из более 20 страниц. Этому событию придают значение египетского «Камня Розетты» в надежде, что успешное прочтение этого кода позволит дешифровать и другие письма.

В Wolfenstein II присутствует «нацистская версия» Wolfenstein 3D

Грядущий шутер Wolfenstein II: The New Colossus позволит поиграть в полноценную версию оригинальной Wolfenstein 3D прямо внутри основной игры, но с некоторыми оговорками, соответствующими альтернативной реальности. Если вы размышляли о том, какой была бы Wolfenstein 3D в случае победы нацистов, то теперь есть ответ — точно такой же, только с немцем в главной роли.

В Wolfenstein II: The New Colossus главный герой Уильям Бласковиц и его соратники основывают базу в захваченной нацистской подводной лодке. Последняя обставлена со всевозможным домашним удобствами, включающими предметы искусства, музыку, алкоголь и даже игровые автоматы.

В убежище можно найти рабочий аркадный автомат с игрой под названием Wolfstone 3D. Выглядит и ощущается она как Wolfenstein 3D, но вместо отстрела нацистов предлагает охоту за террористами из сопротивления, а вместо портретов фюрера стены декорированы изображениями самого опасного преступника в Рейхе — Бласковица.

Wolfstone 3D включает шесть полноценных миссий, четыре уровня сложности и даже предлагает собственную систему сохранений. Чем именно заканчивается «пасхалка», неизвестно, но самые настойчивые игроки смогут это выяснить после запуска Wolfenstein II: The New Colossus, намеченного на 27 октября.

Кстати, MachineGames не впервые делает отсылки к Wolfenstein 3D. Например, в Wolfenstein: The New Order были скрытые «кошмарные» уровни-лабиринты, выполненные в низкополигональном стиле классического шутера id Software:

«Пасхалку» в переиздании альбома Radiohead можно найти с помощью ZX Spectrum

Британская рок-группа Radiohead включила в переиздание альбома OK Computer необычную «пасхалку». Обнаружить её можно только с помощью 8-разрядного компьютера ZX Spectrum или его эмулятора.

Выпущенное в честь 20-летия альбома переиздание получило название OKNOTOK. Самый дорогой его вариант — комплект стоимостью $130, который содержит три 12-дюймовые виниловые пластинки, книгу в твёрдом переплёте более чем с 30 рисунками и классическую кассету типа C90.

При проигрывании кассеты слышны уникальные звуки загрузки ZX Spectrum. Их, как оказалось, можно расшифровать и превратить в слова. В сообщении говорится: «Внутри вашего домашнего компьютера… Томас Йорк (Thomas Yorke), Колин Гринвуд (Colin Greenwood), Джонатан Гринвуд (Jonathan Greenwood), Эдвард О’Брайен (Edward O’Brien), Филипп Селвей (Philip Selway), Найджел Годрич (Nigel Godrich) и Стэнли Донвуд (Stanley Donwood)». Записка датирована декабрём 1996 года, а OK Computer вышел в июне 1997 года.

В этой «пасхалке» обнаружилась ещё одна. В коде скрыто сообщение: «Поздравляем… вы нашли секретное сообщение syd lives hmmmm. Нам нужно выбираться почаще».

ZX Spectrum очень близок ведущему гитаристу и клавишнику Radiohead Джонатану Гринвуду: как сообщает Gizmodo, у него был такой компьютер. В интервью с Citizen Insane 2003 года он сказал, что написание музыки с помощью программирования позволяет «в чистом виде думать о том, что такое звук и что такое музыка».

OKNOTOK доступен на виниле, CD, в цифровом виде и в потоковых сервисах, но «пасхалка» есть только в описанном выше комплекте. Переиздание включает обновлённые версии песен вроде Karma Police, Paranoid Android и No Surprises, три невыпущенные композиции и восемь би-сайдов.

В Pinterest появилась «пасхалка» для программистов

Pinterest рассказала о небольшой «пасхалке», которую команда разработчиков встроила в социальный сервис для сохранения коллекций картинок. Для многих людей этот сервис — место для поиска и шеринга креативных идей, но Pinterest не забыла и о продвинутых пользователях, имеющих технические навыки. Так, если в поиске ввести такие слова, как reactjs, nodejs или, например, javascript, то можно будет «взломать» сайт.

Конечно, это не взлом в прямом смысле этого слова: это игра, созданная для того, чтобы проверить пользователя как разработчика. После запуска поиска открывается терминал Bash, который нужно использовать для того, чтобы не дать фиктивной хакерской группе взломать Pinterest. Пользователь будет получать кое-какие подсказки, которые помогут ему разобраться с проблемой. Также ему придётся отыскать «секретные команды Bash», чтобы понять, чего хотят хакеры.

Тем, кому удастся справиться с задачей, раздадут секретные ключи для участия в розыгрыше подарочной карты на $50, которую можно будет использовать для приобретения любого из десяти миллионов продуктов, доступных в Pinterest.

Эта «пасхалка» — очень интересный способ расширить аудиторию сервиса, однако также она может быть использована компанией для поиска опытных и умелых разработчиков. Что-то похожее сделала раньше и Uber, запустив среди своих пользователей игру-испытание для программистов.

Игра по «взлому» Pinterest доступна только в веб-версии сервиса: в мобильных приложениях её найти не получится.

Ответственный сотрудник Samsung попался на продаже секретов компании

Сколько существует производство, столько существует промышленный шпионаж. Сотни лет назад конкуренты подкупали мастеровых, чтобы украсть секреты обжига керамики или тонкости отжига стали для дамасских клинков. Грубые времена сменила гламурность и утончённость, но торговля секретами всё так же в ходу. Сегодня отдельные респектабельные и благополучные менеджеры и инженеры продолжают соблазняться лёгкими деньгами, предлагая секреты фирм конкурентам.

www.androidcentral.com

www.androidcentral.com

Южнокорейское издание Media Daum сообщило, что не так давно был арестован один из высокопоставленных сотрудников подразделения Samsung LSI. Некто, чьё имя в интересах следствия скрыто за псевдонимом «Mr. Lee», пытался продать неназванной компании информацию о 14- и 10-нм технологических процессах Samsung. Как известно, компания Samsung первой приступила к массовому производству 14-нм однокристальных схем, что произошло зимой этого года. Очевидно, что у компании есть разработки, которых пока нет у конкурентов.

blog.gsmarena.com

blog.gsmarena.com

Покупателем секретов Samsung выступила компания из Китая. Источник сообщает, что это якобы «производитель телефонов/смартфонов». Подробности дела и имена фигурантов держатся в секрете. Если компания Samsung отреагирует на поступок своего сотрудника открыто и направит в судебные инстанции иск против какой-то конкретной компании, то мы сможем узнать больше.

США готовят санкции против Китая из-за хакеров

По данным газеты Washington Post, Белый дом обсуждает возможность введения санкций в отношении компаний и частных лиц в Китае, которые, как полагает администрация президента США, воспользовались результатами кражи коммерческих секретов благодаря хакерским взломам.

REUTERS/EDGAR SU

REUTERS/EDGAR SU

Газета, ссылаясь на несколько неназванных чиновников администрации Обамы, сообщила, что окончательное решение о введении санкций, как ожидается, будет принято в ближайшее время, возможно, в ближайшие две недели.

Подозрения по поводу того, что китайские хакеры стоят за серией взломов компьютерных сетей в Соединенных Штатах стали сильным раздражителем в отношениях между двумя крупнейшими экономиками мира в то время, как президент Си Цзиньпин готовится нанести свой первый визит в США в следующем месяце.

Washington Post цитирует чиновника администрации, утверждающего, что введением санкций США «подаст сигнал Пекину, что администрация не оставит без ответа экономический шпионаж, и отправит сигнал для частного сектора США, что находится с ним в одной команде. Этим будет сказано Китаю, что с нас довольно».

Китай отрицает обвинения США, утверждая, что активно ведёт борьбу с хакерами, так как тоже является объектом их атак.  

Jawbone обвинила производителя фитнес-трекеров Fitbit в краже секретов

В преддверии одного из важнейших событий в своей истории — первичного публичного размещения акций — производитель фитнес-трекеров Fitbit столкнулся с неожиданной проблемой: иском одного из главных конкурентов Jawbone.

Justin Sullivan/Getty Images

Justin Sullivan/Getty Images

Компания Jawbone подала иск в Высший суд Калифорнии иск с обвинением Fitbit в «систематическом хищении» конфиденциальной информации, производимом с помощью найма на работу сотрудников Jawbone, которые незадолго до ухода копировали информацию о секретах истца.

«Этот иск появился вследствие тайных попыток Fitbit похитить талант, торговые секреты и интеллектуальную собственность своего главного конкурента», — указали в иске адвокаты Jawbone.

Согласно иску, рекрутеры Fitbit в начале этого года контактировали почти с третей частью работников Jawbone. Некоторые из этих сотрудников решили перейти в Fitbit, но прежде чем сделать это, загрузили информацию как о текущих, так и о будущих бизнес-планах и продуктах Jawbone. Эти люди использовали флеш-накопители для загрузки файлов или передавали информацию с помощью электронной почты, а также воспользовались специальными программами, чтобы замести следы. В иске приводятся слова анонимного специалиста по подбору кадров: «Целью Fitbit является уничтожение Jawbone».

MIKE HOMNICK/pcworld.com

Mike Homnick/PCWorld.com

На основании приведенных доказательств Jawbone требует возмещения убытков, понесённых вследствие неправомерных действий Fitbit, а также помощи суда в предотвращении использования её бывшими сотрудниками похищенной информации.

Хакеры ИГИЛ взломали сервер Центрального командования ВС США

Похоже, что тенденцию взламывать аккаунты в социальных сетях и базы данных самых защищённых от виртуального проникновения серверов переняли у «Сирийской электронной армии» представители радикальной исламской террористической организации. Вчера вечером хакеры ИГИЛ (Исламское государство Ирака и Леванта) совершили успешную атаку на систему Центрального командования вооружённых сил США, что подтверждают выложенные в открытый доступ секретные сведения о военнослужащих армии США, включая их телефонные номера и даже позывные. Кроме того, специалисты ИГИЛ, именующие себя группировкой «Кибер-халифат» (Cyber Caliphate), взломали аккаунты Центрального командования ВС в социальной сети Twitter и на популярном видеохостинге YouTube.

И если с последними двумя инцидентами всё более-менее понятно, то ситуация вокруг утечки конфиденциальной информации достаточно сложная. Пресс-служба Пентагона официально подтвердила факт получения третьими лицами доступа к учётным записям Центрального командования ВС США в Twitter и на Youtube. Хакеры, несмотря на оперативные действия администрации социальной сети, оставили после себя предостаточно сообщений, подтверждающих их принадлежность к «Исламскому государству». Члены подразделения «Кибер-халифат» выступили с угрозами в адрес американских солдат и военных структур Соединённых Штатов, а в качестве наглядного доказательства успешного взлома сервера Центрального командования опубликовали добытые ими материалы. 

«ИГИЛ уже здесь, мы в ваших компьютерах, на каждой военной базе. Американские солдаты, мы наступаем, смотрите по сторонам. Мы не остановимся. Нам всё известно о вас, ваших детях и жёнах», — говорится в оставленных кибер-злоумышленниками посланиях, к которым были прикреплены списки с именами военнослужащих. 

Стоит отметить, что во многих СМИ, ссылающихся на информационное агентство Reuters, указано, будто Пентагон официально подтвердил утечку секретных данных о своих военнослужащих, однако это не соответствует действительности. Представители штаб-квартиры Министерства обороны США ссылались на то, что взлом имел место быть лишь по отношению к аккаунтам на YouTube и в Twitter.

Что касается правдивости загруженных в открытый доступ файлов, якобы хранившихся на серверах Центрального командования ВС, то, по сообщению Wall Street Journal, высокопоставленные чиновники из Пентагона опровергают заявления террористов. Опубликованные в Twitter материалы вряд ли имеют какое-либо отношение к настоящей документации, хранящейся под грифом «совершенно секретно».

Ниже представлены выложенные в Сеть хакерами ИГИЛ изображения, содержащие стратегические сведения о Северной Корее и Китае, а также военные планы против этих государств.

www.dailysabah.com

www.dailysabah.com

www.dailysabah.com

www.dailysabah.com

И хотя Twitter-аккаунт был оперативно заблокирован администрацией ресурса, как говорит народная мудрость: «Google-кеш помнит всё»

Видео дня: в Android 5.0 Lollipop спрятана игра в духе Flappy Bird

Как известно, каждая версия Android таит в себе пасхальное яйцо. Нужно зайти в настройки системы, проследовать в раздел о «О телефоне» или «О планшете» и несколько раз нажать на номер версии Android. В соответствии с установленным на аппарате изданием платформы, пользователь видит различные забавные «пасхалки».

В Android Jelly Bean, например, появляется большая улыбчивая желейная конфета в соответствии с кодовым именем ОС — если изменить ориентацию экрана, конфета закроет глаза, а если нажать на неё и задержать на небольшое время палец, экран заполнится разноцветными конфетами, которые будут разлетаться во время прикосновения к экрану. Этакая мини-игра.

Вскоре на рынок выйдут первые устройства на базе Android 5.0 Lollipop, так что многим любопытно, какую «пасхалку» на этот раз придумали разработчики Google. Как можно видеть на представленном ролике, «секретная мини-игра» действительно присутствует. Вначале пользователю выдаётся леденец на палочке стиле «вещественного» дизайна, а затем при нажатии на него появляется игра по мотивам довольно популярной Flappy Bird, в которой роль птички выполняет зелёный робот, а роль препятствий — разноцветные леденцы на палочке.

Между тем, создатель оригинальной Flappy Bird Донг Нгуен (Dong Nguyen) недавно вернулся к разработке приложений, представив Swing Copters (проект доступен как на iOS, так и на Android). Желающие могут ознакомиться с подробным материалом по «пасхалкам» в прошлогоднем обзоре от Сергея и Марины Бондаренко.

В пучине вод Battlefield 4 обнаружена гигантская акула, считавшаяся вымершей

Создавшая Battlefield 4 студия DICE намекнула, что в её последнем боевике от первого лица может скрываться самое большое «пасхальное яйцо» в виде крупнейший в мире вымершей акулы мегалодона, длина которой достигала 25 метров, а масса 65 тонн. Это подтолкнуло тысячи игроков отправиться в морские глубины на поиски загадочного животного.

В конечном счёте эти усилия увенчались успехом и YouTube оказался, простите за каламбур, наводнен роликами, на которых запечатлена эта уникальная находка. Обнаружить мегалодона удалось на карте Nansha Strike — для этого вокруг определённого буя пришлось собраться сразу 10 игрокам. При этом вынырнувший из морской пучины громадный хищник (с размерами которого разработчики, кажется, перестарались) проявил себя с положенной ему агрессией.

Подсказку дал в октябре Александр Грондаль (Aleksander Grondal) из DICE во время одного из интервью, сообщив, что в игре скрыто «пасхальное яйцо», которое способно шокировать любого. Он также дал отсылку на рассказ Phantom Prospect, который был написан в ноябре 2010 года Джоном Мерцем (Jon F. Merz) и повествует о сражении аквалангистов с гигантской акулой.

Топ-менджерам HTC официально предъявлено обвинение в продаже секретов

Еще в августе этого года был задержан ряд сотрудников HTC по подозрению в передаче конфиденциальной информации касательно дизайна интерфейса Sense 6.0 UI третьей стороне на материковом Китае. Не удивительно, что тайваньская компания находится в столь сложном финансовом положении, если ее руководство занимается продажей секретов.

wantchinatimes.com

wantchinatimes.com

В числе задержанных трое являются топ-менджерами, занимавшими ключевые посты в HTC — вице-президент по дизайну продуктов Томас Чиен Чи-лин (Thomas Chien Chih-lin) (на фото), директор по исследованиям и разработкам Ву Чиен-хунг (Wu Chien-hung), руководитель дизайнерского отдела Джастин Хуанг (Justin Huang). Кстати, именно Хуангу принадлежит первый эскиз смартфона, в итоге увидевшего свет в качестве флагманского устройства HTC One. 

Вышеуказанные лица зарегистрировали в Китае дизайнерскую фирму Jade и ждали выплаты премиальных за полугодие, после чего собирались уволиться и заниматься своим бизнесом. Кражи секретов HTC менеджерам показалось недостаточно для «заработка», поэтому ими была похищена крупная сумма на основании контрактов с фиктивными поставщиками и субподрядчиками. 

Bloomberg

Bloomberg

Как сообщают тайваньские СМИ, в пятницу прокурор предъявил официальные обвинения Чиен Чи-лину и сообщникам в передаче конфиденциальной информации неустановленным лицам в Пекине. Кроме того, Томас обвиняется в обманных действиях, выразившихся в фальсификации расходов и откатах, вследствие чего было похищено, как указано в заявлении районной прокуратуры Тайбэя, около 33,56 млн новых тайваньских долларов ($1,16 млн).

В связи с тем, что Чиен Чи-лин и его пятеро сообщников нанесли серьезный ущерб HTC, причем он не выказывает при этом никакого раскаяния, прокурор потребовал максимальное наказание для обвиняемого в виде лишения свободы на срок до 10 лет.

ЦРУ подтвердило реальность Зоны 51

После почти шестидесяти лет тайн и необычайно высокого внимания к объекту в произведениях массовой культуры, ЦРУ, наконец, подтвердило реальность Зоны 51. Ходили упорные слухи, что на этом месте разбился инопланетный корабль и там изучаются тела пришельцев. The Atlantic Wire сообщает, что о правительственной базе под кодовым именем «Зона 51» и проводившихся там исследованиях и разработках рассказывает рассекреченный 407-страничный документ.

Конечно, никакого упоминания пришельцев в документе нет. В нём рассказывается, что Зона 51 являлась базой для программы создания самолёта-разведчика Lockheed U-2. База также применялась в качестве полигона для воздушных стрельб пилотов во время Второй Мировой войны и уже тогда обладала грунтовой взлётно-посадочной полосой.

Lockheed U-2 мог работать на высоте более 20 километров, а свой первый полёт совершил над территорией СССР в июле 1956 года. Всего состоялось 24 разведывательных вылета, выявлена масса промышленных и военных объектов (в том числе космодром Байконур), но в 1960 году самолёт с пилотом Фрэнсисом Гэри Пауэрсом был сбит ракетой «земля-воздух» и полёты в воздушном пространстве СССР прекратились. В 1962 году самолёты U-2 позволили США обнаружить подготовку стартовых позиций для баллистических ракет на Кубе. Современные модификации самолётов U-2S и TU-2S стоят на вооружении США до сих пор.

Что касается имени «Зона 51», то она никогда не предназначалась непосредственно для полигона — она была просто перенесена со схемы именования карты более крупного испытательного полигона в штате Невада. После того, как президент Эйзенхауэр одобрил присоединение пустыни к полигону, было выбрано имя «Райское ранчо», но оно не прижилось в массовой культуре. Рассекреченный документ является первым официальным признанием правительства США относительно существования Зоны 51.

Зона 51 уминается в огромном количестве произведений массовой культуры в связи с различными секретами и теориями заговора. В качестве примера можно привести фильмы «Ангар 18», «День независимости» и «Индиана Джонс и Королевство хрустального черепа»; сериалы «Звёздные врата», «Доктор Кто», «Секретные материалы»; игры Fallout: New Vegas, Tomb Raider III, Deus Ex.

AMD обвинила бывших сотрудников в краже секретной информации

AMD — NVIDIA

Компания Advanced Micro Devices (AMD) подала в окружной суд штата Массачусетс иск с обвинением четырех бывших сотрудников в краже секретов. Указанные в иске лица, занимавшие в компании высокие посты — вице-президент Роберт Фельдштейн (Robert Feldstein) и менеджеры Ману Десай (Manoo Desai), Nicolas Kociuk (Николас Косьюк) и Ричард Хаген (Richard Hagen), по данным AMD, перед уходом скопировали на внешние портативные накопители порядка 100 000 файлов, содержащих конфиденциальную информацию, включая данные о коммерческих секретах, технологических новшествах, стратегии и лицензионных соглашениях. Фельдштейн покинул компанию AMD в июле. До ухода он успел принять участие в подписании важных контрактов, касающихся использования технологий AMD в игровых консолях следующего поколения, включая Xbox, PlayStation и Wii U.

Все вышеуказанные сотрудники при приеме на работу в AMD подписали соглашение о неразглашении служебной информации. AMD утверждает, что проверка их рабочих компьютеров дала дополнительные доказательства незаконного сбора информации.

На данный момент не известно, в какой мере NVIDIA была осведомлена о противоправной деятельности новых работников. AMD воздержалась от прямых обвинений NVIDIA в шпионаже, хотя не исключает, что бывшие сотрудники поделились секретной информацией с новым работодателем.

Материалы по теме:

Медиа-плеер Google Nexus Q имеет "пасхальное яйцо"

Как недавно выяснилось, социальный медиа-плеер Nexus Q от Google оснащён так называемым «пасхальным яйцом». Участник конференции Google I/O на своей странице в Google+ опубликовал изображения, на которых можно увидеть, что устройство имеет режим под названием «Magic 8 Ball», который можно активировать с помощью специального приложения для плеера.

Если пользователь начнёт нажимать на изображение Nexus Q в соответствующем приложении, то на экране появится надпись: «Есть дилемма? Спросите Q». После этого появляется возможность использовать голосовой вход на подключенном устройстве и задавать вопросы, на которые программа будет отвечать аналогично магическому шару, предсказывающему судьбу.

Google давно известна подобными «пасхальными яйцами» и различного рода первоапрельскими шутками. Последняя такая новость была о том, что карты Google обзаведутся 8-битным режимом.

Материалы по теме:

Samsung рассказала, как охранялись секреты Galaxy S III

Компания Samsung поведала в своем официальном блоге о мерах предосторожности, которые использовались при подготовке смартфона Galaxy S III, анонсированного в прошлом месяце. Главной задачей службы безопасности компании являлось недопущение никаких утечек информации о новинке. С этой целью был разработан регламент, позволяющий контролировать любые действия, связанные с Galaxy S III.

Samsung Galaxy S 3

Допуск в лаборатории, работавшие над созданием Galaxy S III, был ограничен небольшим кругом специалистов, идентификация которых при входе в помещение осуществлялась с помощью кардридеров и сканеров считывания отпечатков пальцев.

Работа велась в обстановке строжайшей секретности. Всем, кто работал над созданием смартфона, было запрещено под страхом увольнения говорить об этом кому-либо, включая членов семьи.

«Мой старший сын учится в шестом классе,— рассказывает главный инженер Samsung Бен Джун Ли (Byung Joon Lee).— Он знает, что я занимался разработкой Galaxy S и Galaxy S II. Поэтому, как я думаю, он предполагал мое участие в новом проекте. Каждый раз, читая в Интернете новую статью о подготовке Galaxy S III, он спрашивал меня, работаю ли я над новой моделью, на что мне приходилось отвечать: «Не знаю». Мне в эти моменты было не по себе».

В рамках подготовки к анонсу было создано три разных прототипа Galaxy S III, которые даже в пределах лаборатории транспортировались в закрытых ящиках. За пределами офиса прототипы доставлялись партнерам Samsung только ее сотрудниками без привлечения сторонних организаций. Для каждого прототипа несколько раз менялся дизайн компонентов, что вызывало нарекания специалистов, недовольных тем, что работают «на корзину».

Материалы по теме:

window-new
Soft
Hard
Тренды 🔥