Jami «Taranis» llega con Swarms, mejoras en conferencias y mas

Hace pocos dias se dio a conocer el nuevo lanzamiento de la plataforma de comunicaciones descentralizadas Jami, con nombre en código «Taranis» la cual incluye varias funciones nuevas útiles junto con muchas mejoras más pequeñas y correcciones de errores.

Para quienes desconocen del proyecto deben saber que este tiene como objetivo crear un sistema de comunicación que funcione en modo P2P y que permita organizar tanto la comunicación entre grandes grupos como la realización de llamadas individuales con un alto nivel de confidencialidad y seguridad.

A diferencia de los clientes de comunicación tradicionales, Jami es capaz de transferir mensajes sin contactar con servidores externos mediante la organización de una conexión directa entre usuarios utilizando cifrado de extremo a extremo (las claves de extremo a extremo solo están presentes en el lado del cliente) y autenticación basada en X .509 certificados.

Además de la mensajería segura, el programa le permite realizar llamadas de voz y video, crear teleconferencias, intercambiar archivos, organizar el intercambio de archivos y el contenido de la pantalla.

Para videoconferencias en un servidor con una CPU Intel Core i7-7700K de 4.20 GHz, 32 GB de RAM y una conexión de red de 100 Mbit/s, la mejor calidad se logra cuando no hay más de 25 participantes conectados. Cada participante en una videoconferencia requiere un ancho de banda de aproximadamente 2 Mbit / s.

Para identificar a un usuario, Jami utiliza un mecanismo de autenticación de cuenta global descentralizado basado en la implementación de una libreta de direcciones en forma de blockchain (se aplican los desarrollos del proyecto Ethereum).

Principales novedades de Jami «Taranis»

En esta nueva versión que se presenta de Jami «Taranis» se propone una implementación inicial de un nuevo sistema de comunicación grupal llamado «Swarms». El sistema es destacable porque permite crear chats P2P totalmente distribuidos, cuyo historial de comunicación se almacena de forma conjunta en todos los dispositivos del usuario de forma sincronizada.

La primera implementación de «Swarms» se limita a la comunicación de dos participantes con la capacidad de conectar al usuario desde diferentes dispositivos vinculados a una cuenta (el historial de chat se sincroniza en todos los dispositivos). La próxima versión agregará soporte para chats grupales en modo enjambre.

Otra de las novedades que se destaca de esta nueva versión es que el soporte de conferencias se ha mejorado bastante, ya que por ejemplo podremos encontrar que se agregó un modo de «lugar de reunión» que permite combinar todas las llamadas entrantes en una conferencia (es decir, que con ello solo se puede permitir la conexión a los usuarios que están presentes en la libreta de direcciones) para que no agregue manualmente a cada participante.

Ademas se agregaron configuraciones para definir un moderador predeterminado, a partir de ahora los moderadores de la conferencia tienen la oportunidad de silenciar y devolver el sonido de los micrófonos de los participantes, así como de eliminar a los participantes (kick).

Tambien podremos encontrar que se ha mejorado la capacidad de transmitir contenido de pantalla, lo que ahora permite a otros participantes mostrar el contenido de ventanas individuales, en lugar de la pantalla completa o un área seleccionada.

De las demás mejoras que se destacan de esta nueva versión:

  • Se agregó la función «levantar la mano», con la que el participante puede expresar el deseo de hablar.
  • Se implementó una nueva interfaz de llamadas en la aplicación de Android.
  • En la versión de iOS tiene conectividad mejorada cuando el dispositivo está en modo de suspensión o de ahorro de energía.
  • Se ha ñadio soporte inicial para la plataforma Windows 11.

Finalmente cabe mencionar que Jami, anteriormente conocido como Ring and SFLphone, es un proyecto GNU y tiene la licencia GPLv3 y si estás interesado en conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

Los binarios están preparados para diferentes sistemas, tales como Debian, Ubuntu, Fedora, SUSE, RHEL, Windows, macOS, iOS, Android y Android TV y se están desarrollando varias opciones para interfaces basadas en Qt, GTK y Electron.



from Desde Linux https://ift.tt/3mLMeT3
via IFTTT

DuckDuckGo ya se encuentra trabajando en su propio navegador web para escritorio

Hace poco se dio a conocer la noticia de que el famoso motor de búsqueda «DuckDuckGo» que funciona sin rastrear las preferencias y movimientos del usuario, se encuentra ya trabajando en un proyecto en el cual está desarrollando su propio navegador de escritorio, que complementará las aplicaciones móviles y el complemento del navegador ofrecido anteriormente por el servicio.

La característica clave del nuevo navegador será la falta de enlace con motores de navegador separados, ademas de que el programa se posiciona como un enlace sobre los motores de navegador proporcionados por el sistema operativo.

En el anuncio en el cual dieron a conocer parte del proyecto mencionan que:

Como hemos hecho en el móvil, DuckDuckGo para escritorio redefinirá las expectativas de los usuarios sobre la privacidad en línea diaria. Sin configuraciones complicadas, sin advertencias engañosas, sin «niveles» de protección de la privacidad, solo una sólida protección de la privacidad que funciona de forma predeterminada en las búsquedas, la navegación, el correo electrónico y más. No es un «navegador de privacidad»; es una aplicación de navegación diaria que respeta su privacidad porque nunca es un mal momento para evitar que las empresas espíen su historial de búsqueda y navegación.

En el anuncio se observa que en términos de las tareas que se están resolviendo actualmente la versión del navegador para escritorio está cerca del navegador móvil DuckDuckGo ya propuesto para Android e iOS.

Con ello se pretende ofrecer al usuario una solución lista para usar que permita, sin manipulaciones adicionales y estudio de sutilezas técnicas, asegurar el nivel adecuado de confidencialidad y control sobre la información personal.

Ademas de ello se menciona que la interfaz del navegador está planificada para seguir los estándares que han caracterizado durante mucho tiempo al motor de búsqueda, los cuales son eliminar complicaciones y configuraciones innecesarias, como advertencias incomprensibles y sugerencias para elegir un nivel de protección: las capacidades necesarias para la protección se activarán de forma predeterminada y el grado de amenaza a los datos personales se mostrará claramente en la forma de una clasificación de privacidad.

De forma predeterminada, el navegador bloqueará todos los scripts para rastrear los movimientos y los mecanismos utilizados por las redes publicitarias para determinar las preferencias del usuario, lo cual se convierte en un excelente plus para la experiencia de navegacion para el usuario.

Mientras que por la parte de las búsquedas, estas se enviarán de forma anónima. Al acceder a los sitios, se redirigirá automáticamente a HTTPS para cifrar las conexiones. Para los sitios visitados, se mostrarán etiquetas con información sobre la política de privacidad del recurso.

Al igual que en la aplicación móvil, el botón «Disparar» estará disponible en un lugar destacado en un navegador fijo, lo que le permite al usuario eliminar de inmediato todos los datos relacionados con el usuario, incluidas las pestañas abiertas, los datos acumulados mientras trabaja con los sitios y la información sobre visitas.

En lugar de bifurcar Chromium o cualquier otra cosa, estamos construyendo nuestra aplicación de escritorio en torno a los motores de renderización proporcionados por el sistema operativo (como en dispositivos móviles), lo que nos permite eliminar gran parte del desorden y el desorden innecesarios que se han acumulado a lo largo de los años en los principales navegadores. Con nuestra interfaz limpia y simple combinada con el amado Botón de Fuego de nuestra aplicación móvil, DuckDuckGo para escritorio estará listo para convertirse en su nueva aplicación de navegación diaria. En comparación con Chrome, la aplicación DuckDuckGo para escritorio es más limpia, mucho más privada, ¡y las primeras pruebas la han encontrado significativamente más rápida también!

Actualmente, el navegador DuckDuckGo aún no está listo para las pruebas públicas, pero según los desarrolladores, las pruebas internas muestran que supera significativamente al Chrome normal en términos de velocidad (la aceleración se logra bloqueando la descarga de contenido no deseado y código JavaScript externo para rastrear movimientos, que reduce significativamente el tamaño de los datos cargados, reduce el tiempo de carga de la página y reduce la cantidad de código JavaScript ejecutado).

Finalmente si estás interesado en conocer más al respecto, puedes consultar los detalles en el siguiente enlace.



from Desde Linux https://ift.tt/3eDA3mG
via IFTTT

S6-rc, un administrador de servicios analogo a sysv-rc y OpenRC

Hace pocos dias se dio a conocer la noticia de que se ha elaborado un release significativo del administrador de servicios s6-rc 0.5.3.0, el cual está diseñado para gestionar el lanzamiento de scripts y servicios de inicialización teniendo en cuenta las dependencias.

S6-rc se caracteriza porque se puede utilizar tanto en sistemas de inicialización como para organizar el lanzamiento de servicios arbitrarios junto con eventos que reflejan un cambio en el estado del sistema, ademas de que proporciona un seguimiento completo del árbol de dependencias e inicia o finaliza automáticamente los servicios para lograr el estado especificado.

El administrador de servicios s6-rc, que puede considerarse análogo a sysv-rc u OpenRC, incluye un conjunto de utilidades para iniciar y detener procesos de larga ejecución (demonios) o scripts de inicio inmediatamente terminados. En el curso del trabajo, se tienen en cuenta las dependencias entre componentes, se asegura el lanzamiento paralelo de scripts y servicios que no se superponen entre sí, y se garantiza que una secuencia de ejecución de script se repetirá en diferentes lanzamientos.

Todos los cambios de estado se procesan teniendo en cuenta las dependencias, asegurándose de que no se violen las dependencias (por ejemplo, cuando se inicia un servicio, se lanzarán automáticamente las dependencias necesarias para su funcionamiento, y cuando se detenga, también se ejecutarán los servicios dependientes. detenido).

Las suites de supervisión como s6 , runit , perp o daemontools definen un servicio como un proceso de larga duración, también conocido como daemon. Proporcionan herramientas para ejecutar el demonio de forma reproducible en un entorno controlado y mantenerlo vivo si muere; también proporcionan herramientas de gestión de demonios para, entre otras, enviar señales al demonio sin conocer su PID. Pueden controlar perfectamente los procesos individuales de larga duración, y s6 también proporciona herramientas para gestionar un árbol de supervisión completo. Para cualquier administrador de sistemas preocupado por la confiabilidad, las suites de supervisión son algo bueno.

En lugar de niveles de ejecución, s6-rc ofrece un concepto más universal de paquetes, que permite agrupar servicios según características arbitrarias y tareas a resolver. Para mejorar la eficiencia, se utiliza una base de dependencias compilada, creada por la utilidad s6-rc-compile basada en el contenido de directorios con archivos para iniciar/detener servicios.

Para analizar y manipular la base de datos, se ofrecen las utilidades s6-rc-db y s6-rc-update. El sistema admite scripts de inicio compatibles con sysv-init y puede importar información de dependencia desde sysv-rc u OpenRC.

Una de las ventajas de s6-rc es una implementación compacta que no contiene nada superfluo, salvo los componentes necesarios para la resolución de problemas directos, de los cuales este consume un mínimo de recursos del sistema.

A diferencia de otros administradores de servicios, s6-rc admite la construcción proactiva (fuera de línea) de un gráfico de dependencia para un conjunto de servicios existente, lo que le permite poder realizar un análisis de dependencia de uso intensivo de recursos por separado, y no durante la carga o el cambio de estado.

Al mismo tiempo, el sistema no es monolítico y está dividido en una serie de módulos separados y reemplazables, cada uno de los cuales, de acuerdo con la filosofía Unix, resuelve solo un problema específico.

Ademas, se menciona que en combinación con las utilidades s6 que monitorean el trabajo de los procesos (análogo a daemontools y runit), el kit de herramientas le permite al usuario poder monitorear simultáneamente el funcionamiento de los servicios de larga ejecución que estén en el sistema, por ejemplo, reiniciarlos en caso de terminaciones anormales y que ademas da la seguridad de que un la secuencia de comandos se lanza en una forma reproducible, repetida en diferentes lanzamientos.

Tambien se menciona que admite, entre otras cosas, características tales como activar un servicio al acceder a un socket (iniciar un controlador al acceder a un puerto de red), registrar eventos de proceso (reemplazando syslogd) y concesión controlada de privilegios adicionales (análogo a sudo).

Finalmente si estás interesado en conocer más al respecto, puedes consultar los detalles de este administrador de procesos en el siguiente enlace.



from Desde Linux https://ift.tt/3eCSJ61
via IFTTT

Un extraño fenómeno de trolls copyleft va en aumento

Durante los últimos meses hemos estado compartiendo un par de noticias que hasta hace unos cuantos años parecían broma y simplemente no se les hubiera tomado en cuenta con la seriedad que se les ha dado hoy en día.

Y es en los tribunales estadounidenses se ha estado registrando la aparición de un extraño fenómeno de «trolls copyleft», que utilizan esquemas agresivos para desencadenar procesos judiciales masivos, aprovechando el descuido de los usuarios a la hora de tomar prestados contenidos distribuidos bajo diversas licencias abiertas.

Al mismo tiempo, el nombre «copyleft troll» propuesto por el profesor Daxton R. Stewart se considera como resultado de la evolución de los «copyright trolls» y no está directamente relacionado con el concepto de «copyleft».

En particular, los ataques de troll de copyleft se pueden llevar a cabo cuando se distribuye contenido bajo una licencia permisiva de Creative Commons Attribution 3.0 (CC-BY) o bajo una licencia de copyleft de Creative Commons Attribution ShareAlike 3.0 (CC-BY-SA).

Los fotógrafos y artistas que quieren ganar dinero con los litigios publican su trabajo en Flickr o Wikipedia bajo licencias CC-BY, después de lo cual identifican intencionalmente a los usuarios que violan los términos de la licencia y exigen regalías, que oscilan entre $ 750 y $ 3500 por cada violación. En caso de negarse a pagar las regalías, se envía al tribunal una demanda por infracción de derechos de autor.

Me acordé de las advertencias de Stewart sobre esto, y mi propio interés en escribir algo al respecto, recientemente cuando hubo una historia semi-viral que involucraba al popular Twitterer @foone que tenía su cuenta de Twitter suspendida por lo que parecía ser un tipo similar de reclamo de copyleft. El hilo explicativo de Foone (después de que se restableciera su cuenta), señaló que habían tomado una foto CC por atribución, pero no habían agregado la atribución, lo que llevó a un reclamo de DMCA. Al final, eso no parecía tan malo como algunas de las situaciones de trolling que describe Stewart.

Sin embargo, en el corazón de todo esto está la naturaleza fundamental de cómo funciona Creative Commons, y cómo algunas personas todavía están confundidas al respecto. Creative Commons siempre fue una especie de hackeo inteligente del sistema de derechos de autor, creando nuevas licencias que eran mucho más abiertas, pero que todavía se basaban en los derechos de autor como columna vertebral. Sin embargo, la variedad de licencias dentro del espacio Creative Commons a veces ha dado lugar a confusión, especialmente con respecto a sus licencias no comerciales..

Las licencias CC-BY requieren una atribución obligatoria y una licencia vinculada al copiar y distribuir material. Si estas condiciones no se cumplen al usar licencias Creative Commons hasta la versión 3.0, la licencia puede ser revocada inmediatamente con la terminación de todos los derechos del licenciatario que le otorga esta licencia, después de lo cual el titular de los derechos de autor puede buscar sanciones económicas a través de la corte. por infracción de derechos de autor.

En las licencias Creative Commons 4.0, se ha agregado la prevención de abuso de revocación para proporcionar un mecanismo de reparación de 30 días para recuperar automáticamente los derechos revocados.

Muchos usuarios tienen la idea errónea de que si una foto se publica en Wikipedia y se distribuye bajo una licencia CC-BY, entonces está disponible gratuitamente y puede utilizarse sin formalidades innecesarias en sus materiales.

Por lo tanto, al copiar fotos de colecciones de materiales gratuitos, muchos no se molestan en mencionar al autor, y si lo indican, se olvidan de poner un enlace completo al original o un enlace al texto de la licencia CC-BY. Al distribuir contenido bajo versiones antiguas de la licencia Creative Commons, tales violaciones son suficientes para revocar la licencia y emprender acciones legales, que es lo que usan los trolls copyleft.

Los incidentes recientes incluyen el bloqueo del feed de Twitter de @Foone para hardware antiguo. El presentador del canal publicó una foto CC-BY de una cámara SONY MAVICA CD200 tomada de Wikipedia, pero no mencionó al autor, luego de lo cual el propietario de los derechos de la foto envió una solicitud de DMCA a Twitter sobre infracción de derechos de autor, lo que llevó a la cuenta bloqueada.

Fuente: https://www.techdirt.com



from Desde Linux https://ift.tt/3pIHiAd
via IFTTT

Diciembre 2021: Lo bueno, lo malo y lo interesante del Software Libre

Diciembre 2021: Lo bueno, lo malo y lo interesante del Software Libre

Diciembre 2021: Lo bueno, lo malo y lo interesante del Software Libre

En este penúltimo día de «diciembre 2021», como de costumbre al final de cada mes, les traemos este pequeño compendio, de algunas de las más destacadas publicaciones de dicho periodo.

Para que así, puedan repasar (ver, leer y compartir) algunas de las mejores y más relevantes informaciones, noticias, tutoriales, manuales, guías y lanzamientos, de nuestra web. Y de otras fuentes confiables, como la web DistroWatch, la Fundación para el Software Libre (FSF), la Iniciativa de Código Abierto (OSI) y la Fundación Linux (LF).

Introducción del Mes

Con esta recopilación mensual, esperamos como de costumbre, puedan más fácilmente mantenerse al día en el ámbito del Software Libre, Código Abierto y GNU/Linux, y otros ámbitos relacionados con la actualidad tecnológica.

Publicaciones del Mes

Resumen de diciembre 2021

Dentro de DesdeLinux

Buenas

Malas

Interesantes

Top 10: Publicaciones recomendadas de diciembre 2021

  1. Open 3D Foundation anuncio el primer lanzamiento de Open 3D Engine: Un motor de juegos 3D de código abierto adecuado para el desarrollo de juegos AAA modernos. (Ver)
  2. ClickUp: Una excelente y gratuita alternativa sobre GNU/Linux a Notion: Una aplicación para el trabajo. La cual posee un Cliente de Escritorio para GNU/Linux. (Ver)
  3. Blender 3.0 ya fue liberado y llega con una gran cantidad de mejoras y cambios: Una nueva versión en la cual se han introducido una gran cantidad de cambios y mejoras. (Ver)
  4. Fedora 36: Wayland trabajará por defecto con los controladores NVIDIA y podría ser la última versión con soporte para ARM de 32 bits. (Ver)
  5. Intel Open Source: Explorando el amplio ecosistema Open Source de Intel: Junto a Intel, existe el grupo conocido como 01.org, que crea software de código abierto. (Ver)
  6. Nzyme, una excelente herramienta para el seguimiento de ataques inalámbricos: Nueva versión del kit de herramientas Nzyme 1.2.0, que se destaca por implementar la funcionalidad de informes. (Ver)
  7. Arduino IDE 1.8 y 2.0: ¿Cómo se instala cada uno sobre GNU/Linux?: Estas son las formas actuales de Descargar e Instalar«Arduino IDE», tanto en su versión estable 1.8 como su versión beta 2.0. (Ver)
  8. GkPackage: Un interesante y útil Software Manager para AppImage: GkPackage Software Manager para AppImage es igual o más útil y práctica que «AppImageLauncher». (Ver)
  9. Gnome-Pie: Un genial lanzador de aplicaciones flotante para GNU/Linux: Una app de productividad que ofrece un útil Menú de aplicaciones en modo de Lanzador flotante y circular. (Ver)
  10. Ventoy 1.0.62 llega con la GUI de VentoyPlugson, optimizaciones y más: hace poco se dio a conocer el lanzamiento de la nueva versión de Ventoy 1.0.62 para generar dispositivos USB de arranque. (Ver)

Fuera de DesdeLinux

Fuera de DesdeLinux

Lanzamientos de Distros GNU/Linux de diciembre 2021 según DistroWatch

  • Rescuezilla 2.3: Día 24
  • Siduction 2021.3.0: Día 24
  • Manjaro Linux 21.2.0: Día 23
  • IPFire 2.27 Core 162: Día 21
  • Elementary OS 6.1: Día 20
  • ALT Linux 10.0 Beta: Día 19
  • ReactOS 0.4.14: Día 18
  • Univention Corporate Server 5.0-1: Día 15
  • Pop!_OS 21.10: Día 14
  • Kaisen Linux 2.0: Día 14
  • Linux Mint 20.3 Beta: Día 14
  • Kali Linux 2021.4: Día 09
  • Calculate Linux 22: Día 08
  • FreeBSD 12.3: Día 08
  • Tails 4.25: Día 08
  • Freespire 8.0: Día 06
  • EndeavourOS 21.4: Día 03
  • CentOS 9: Día 03
  • OpenSUSE 15.4 Alpha: Día 02
  • NixOS 21.11: Día 01

Para profundizar más información sobre cada uno de estos lanzamientos y otros más, haga clic en el siguiente enlace.

Últimas Noticias de la Fundación para el Software Libre (FSF / FSFE)

  • Ideas de obsequios de última hora: regale una membresía de la FSF y otros obsequios de software gratuitos – 23/12: ¡Regale una membresía de asociado de la Free Software Foundation (FSF)! Con una membresía talentosa, sus amigos y seres queridos se unirán a un movimiento vibrante por la libertad del software y nos ayudarán a amplificar el mensaje del software libre en todas partes. (Ver)

Para profundizar más información sobre esta y otras noticias del mismo periodo, haga clic en los siguientes enlaces: FSF y FSFE.

Últimas Noticias de la Iniciativa de Código Abierto (OSI)

  • CodeSee: Por qué apoyamos el OSI – 22/12: CodeSee patrocina OSI porque creemos que el desarrollo responsable de productos y negocios requiere atención y cuidado del ecosistema en general. Es imperativo que las organizaciones que utilizan tecnologías de código abierto cultiven activamente las ideas y los intereses de quienes consideren las soluciones de código abierto del mañana. (Ver)

Para profundizar más información sobre esta y otras noticias del mismo periodo, haga clic en el siguiente enlace.

Últimas Noticias de la Organización Fundación Linux (FL)

  • La investigación de la Fundación Linux revela nuevas tendencias de diversidad, equidad e inclusión de código abierto – 14/12: El ochenta y dos por ciento de los que respondieron a la encuesta global se sienten bienvenidos en la comunidad de código abierto, mientras que las barreras para la participación incluyen el tiempo, los antecedentes personales y algunos comportamientos excluyentes. (Ver)

Para profundizar más información esta y otras noticias del mismo periodo, haga clic en los siguientes enlaces: Blog, Noticias de proyectos y Comunicados de prensa.

Un feliz, bendecido y exitoso año nuevo 2022 para todos, y más para aquellos que día tras día nos leen, comparten nuestros contenidos elaborados y forman parte de nuestra creciente Comunidad apasionada por el Software Libre, el Código Abierto y GNU/Linux. DesdeLinux

Resumen: Publicaciones varias

Resumen

En resumen, esperamos que este pequeño y útil compendio de noticias” con lo más destacado dentro y fuera del Blog «DesdeLinux» para el mes de «diciembre» del año 2021, sea de mucha utilidad para toda la «Comunidad de Software Libre y Código Abierto» y de gran contribución al mejoramiento, crecimiento y difusión del ecosistema de aplicaciones disponibles para «GNU/Linux».

Y si te ha gustado esta publicación, no dejes de compartirla con otros en tus sitios webs, canales, grupos o comunidades favoritas de redes sociales o sistemas de mensajería. Por último, visita nuestra página de inicio en «DesdeLinux» para explorar más noticias, y únete a nuestro canal oficial de Telegram de DesdeLinux.



from Desde Linux https://ift.tt/3eAN3cL
via IFTTT

¿Qué son los NFT y en qué se diferencian de las criptomonedas?

Los NFT son un tipo de contrato inteligente que explota la blockchain Ethereum, de hecho, ya ha habido otros proyectos que se intentan realizar a través de esta red, pero este es el primero que se vuelve exitoso a un nivel tan amplio.

De hecho, se trata de un intento por delimitar la propiedad intelectual dentro de internet, un territorio que por mucho tiempo ha sido tierra de nadie, es decir, si subes una fotografía o un video a internet, cualquier otra persona puede descargarlo y resubirlo, y no hay manera en la que puedas demostrar que el material original es tuyo.

Con los NFT esto cambia. Básicamente, al convertir un archivo a NFT, lo que haces es añadir un código que certifica la propiedad del archivo y respaldarlo en la red de Ethereum. El archivo, junto con el certificado se copian en todos los nodos y de esta manera se certifica que dicho archivo es el original y está a tu nombre.

Proyecto NFT
Proyecto NFT | Unsplash

¿Cuál es la principal diferencia entre un NFT y una criptomoneda?

La diferencia es bastante grande, de hecho, ya en la introducción relatamos el funcionamiento de los NFT y su función, pero cuando hablamos de criptomonedas nos referimos a algo muy distinto. La criptomoneda es un código que, validado por la cadena Blockchain puede servir como método de intercambio. No existe una forma en la que puedes acceder a la información contenida en ese código y leerla como bien podrías hacer con un NFT, que al fin y al cabo son archivos de audio, vídeo, imagen o texto.

Una criptomoneda, como, por ejemplo, Ether, que se puede intercambiar en la blockchain y con la que se puede especular en brókers como TRADE.com, que entre sus funciones se encuentran los CFD. Una criptomoneda es, en esencia, una moneda completamente digital, intercambiable, almacenable y minable, los NFT son certificados de autenticidad, por decirlo de alguna manera.

¿Cuál es la verdadera utilidad de los NFT?

Los NFT tienen una sola función, certificar un archivo digital original dentro de la blockchain Ethereum, con los cuales, además, se puede comerciar, por lo tanto, los artistas y autores que quieren que quede registro de su trabajo original (ya que es muy fácil hacer copias en internet) y que puedan monetizar dicho trabajo. Claro, esto lleva directo a la especulación y en poco tiempo ha creado un mercado de NFT bastante lucrativo, pero que, en su mayoría, son obras con poco o ningún valor real. Quienes se dedican a realizar diseños, videos, canciones o álbumes de música, e incluso libros pueden servirse de los NFT para que el valor de su copia original gane valor con el tiempo.

¿Es vinculante la propiedad intelectual de los NFT?

De momento no, pero es solo porque no existe una legislación que lo avale fuera de la Blockchain Ethereum, aunque es presumible que esta herramienta en un futuro pueda ser utilizada para este fin. De momento se trata de una tecnología en pañales que ha despertado mucha atención.

Ethereum
Ethereum | Unsplash

Al igual que las propias criptomonedas, el mercado de los NFT se basa casi completamente en la especulación, pero se espera que, en un futuro, cuando ambas tecnologías logren estabilizarse, sea adoptado por una mayor cantidad de usuarios y sea mucho más fácil de medir el valor de cada una, reduciendo la volatilidad de las criptomonedas, evidentes para los usuarios de brókers como TRADE.com en los que claramente pueden verse los profundos valles y picos que describen las criptos.

El cargo ¿Qué son los NFT y en qué se diferencian de las criptomonedas? apareció primero en Tecnovedosos.



source https://tecnovedosos.com/nft-diferencia-criptomonedas/

Movilidad eléctrica: 4 apps indispensables para una conducción fácil y segura

La conducción eléctrica representa un fututo mucho más económico, libre de emisiones de carbono y practico (gracias a las recargas en casa), pero, para muchos usuarios, el tema de la autonomía y los puntos de abastecimiento externos sigue siendo un dolor de cabeza.

Quienes deciden apostar por la movilidad eléctrica tienen que saber que existen soluciones tecnológicas capaces de hacerles la vida más simple.

A continuación, todo lo que debe saberse antes de embarcarse en el mundo de la movilidad eléctrica y algunas apps indispensables:

Vehículos eléctricos y la electromovilidad

La electromovilidad está creciendo con fuerza dentro del área de la automoción, al tratarse de una alternativa entre 4 y 5 veces más económica en combustible que los modelos tradicionales, de baja marca de carbono y mucho más fácil de mantener.

En contra medida, la autonomía sigue siendo una gran barrera a superar para quienes eligen a los vehículos eléctricos como única alternativa.

En promedio, un auto eléctrico accesible puede mantenerse operativo con una carga completa entre 100 y 231 kilómetros, en contrastes con las gamas altas que puede llegar a alcanzar en condiciones ideales hasta 600km.

Así, los viajes largos pueden no estar completamente al alcance de todos o al menos requieren de una planificación mucho más exhaustiva.

Planificación de viajes largos

Según estadísticas compartidas por la Asociación Española de Fabricantes de Automóviles y Camiones (ANFAC) existen es España para finales del 2021 casi 13.000 puntos de recargas para vehículos eléctricos.

Aunque puede que no sea un número idílico considerando el tamaño de la península, es posible crear rutas de transporte cómodas para hacer recorridos de rango medio con bastante tranquilidad. Para hacerlo posible la mejor vía es la tecnológica.

4 Apps gratuitas indispensables para la conducción eléctrica

La tecnología no solo ha hecho posible la conducción limpia sino que pone a disposición del usuario una serie de herramientas que ayudan a ubicar puntos de recargas ideales, planificar rutas de viaje e incluso acceder a tarifas más económicas.

Aquí 4 apps claves en la movilidad eléctrica:

1. Electromaps

Electromaps es una aplicación gratuita de gran utilidad, ya que permite publicar reseñas de diversos puntos de recarga, informarse de los conectores disponibles en cada zona, ver comentarios de otros usuarios y más.

Gracias a ella se pueden conocer la ubicación de muchos puntos de recarga, tanto gratuitos como pago, así como gestionar el abono de las tarifas.

2. Waylet

Waylet es la aplicación móvil del grupo Repsol que además de ofrecer un mapa bastante amplio de puntos de carga proporciona beneficios extra a medida que se usa la plataforma, convirtiéndose en una billetera capaz de ir acumulando créditos por uso y optar por descuentos en más de 4.200 establecimientos.

Esta app puede hacer las veces de intermediario entre la tarjeta de crédito y los puntos de recarga, por lo que se puede emplear para abonar distintos servicios relacionados con el coche eléctrico desde un solo lugar.

3. Chargemaps

ChargeMaps es una de las aplicaciones más destacadas dentro del entorno de la conducción eléctrica gracias a su gran base de datos de puntos de recarga y más recientemente a su planificador de rutas.

Con esta plataforma es posible cubrir distancias desafiantes, incluso con modelos eléctricos económicos, desperdiciando el mínimo de tiempo e incluso ahorrando en el camino.

4. Nextcharge

NEXTCHARGE coches eléctricos es una alternativa menos poderosa, pero muy intuitiva, por lo que es perfecta para quienes no dominan al máximo las herramientas tecnológicas.

Con ella se pueden detectar las estaciones de recarga más cercanas, revisar disponibilidad y realizar planificaciones de ruta simples.

Los nuevos puntos de recarga siguen apareciendo de manera constante alrededor de todo el territorio, por lo que disponer de apps con comunidades grandes como chargemaps o que ofrezcan beneficios superiores (cupones, promociones, saldos) como Waylet son una forma fácil y práctica de facilitar e incentivar una conducción mucho más verde y responsable.

El cargo Movilidad eléctrica: 4 apps indispensables para una conducción fácil y segura apareció primero en Tecnovedosos.



source https://tecnovedosos.com/movilidad-electrica-apps/

Krita 5.0.0 ya fue liberado y estas son sus novedades

Hace poco se dio a conocer el lanzamiento de la nueva versión de Krita 5.0.0 el cual es un editor admite el procesamiento de imágenes multicapa, proporciona herramientas para trabajar con diferentes modelos de color y tiene una amplia gama de herramientas para pintura digital, bocetos y formación de texturas.

La nueva versión se destaca por implementar diversas mejoras a las herramientas que ofrece la aplicacion, ademas de que se han reelaborado algunos elementos, entre otros cambios más.

Principales novedades de Krita 5.0.0

En esta nueva versión de Krita 5.0.0 podremos encontrar que la interfaz de usuario se ha modernizado, junto con los pictogramas que fueron actualizados y que ademas se proporcionó la capacidad de separar el editor de pinceles del panel en una ventana separada, se agregó una opción para ocultar los controles en el panel de descripción general y fue añadida la función de paneles de acoplamiento.

Otro de los cambios que se destaca de esta nueva versión es que se ha reescrito por completo el código para el manejo de recursos como pinceles, degradados y paletas, así como el sistema de etiquetado.

La nueva implementación se traduce para usar la biblioteca SQLite y se destaca por resolver muchos problemas antiguos que surgieron al cargar recursos y trabajar con etiquetas. Todos los recursos ahora se cargan al mismo tiempo, lo que llevó a tiempos de inicio más cortos y una disminución significativa en el consumo de memoria.

Ademas de ello, podremos encontrar que se implementó un nuevo administrador de paquetes con recursos, se agregó la capacidad de personalizar la ubicación del directorio con recursos, que estaba escrito previamente en el código y además de trabajar con paquetes de recursos estándar, se ha agregado soporte para bibliotecas con pinceles y estilos de capa preparados para Photoshop.

Por otra parte, se destaca que se ha agregado una nueva interfaz de administración de recursos, ya que se proporcionó la capacidad de adjuntar etiquetas a estilos de capa, buscar estilos y cargar varios estilos a la vez desde un archivo ASL.

Tambien se destaca que la gestión de color fue mejorada mediante el uso del complemento LittleCMS predeterminado,  que utiliza cálculos rápidos de punto flotante y representa los colores con mayor precisión.

Se ha rediseñado por completo la implementación del cepillo de manchas, que se ha trasladado a un nuevo motor basado en los desarrollos del proyecto MyPaint. La compatibilidad con los pinceles MyPaint se ha trasladado del complemento a la composición principal y Krita ahora puede cargar y usar pinceles preparados para MyPaint 1.2.

Se agregaron nuevos modos para los pinceles de textura: mezcla dura, color de sobreexposición, color más oscuro, superposición, altura, altura lineal, etc.

De los demás cambios que se destacan de esta nueva versión:

  • Se ha reelaborado el sistema para crear animaciones.
  • Se agregó soporte para máscaras de transformación animadas y cuadros de clonación y se modificó el diseño de la línea de tiempo, que contiene el panel de animación.
  • La animación del panel Curvas de animación se ha rediseñado para mejorar las capacidades de navegación y edición.
  • Los canales individuales ahora se pueden ocultar o editar individualmente. Se agregaron barras de desplazamiento escalables y nuevas opciones como «Ajustar a la curva» y «Ajustar al canal».
  • Se proporciona la capacidad de pausar la animación en cualquier momento, se simplifica el ajuste de capas y se proporciona el ajuste automático al agregar fotogramas clave.
  • Se ha añadido la función de copiar fotogramas, que le permite utilizar un fotograma clave varias veces en una animación, por ejemplo, para crear una animación en bucle.
    Se agregó soporte para animar la posición, rotación, escala y traslación de cualquier capa usando una máscara de transformación.
    Proporcionó la capacidad de importar videos e imágenes animadas en forma de animaciones Krita.
  • Se propone un editor de storyboard incorporado que le permite crear una serie de imágenes que pre-visualizan la composición de escenas futuras, mostrando la ubicación de personajes y objetos importantes, y su secuencia de acuerdo con la trama.
  • Añadida función para grabar video con sesión de dibujo en Krita.
  • Se mejoró la suavidad de los degradados y la capacidad de conservar los degradados en el espacio de color Amplia gama.
  • Se implementó el suavizado de degradado para imágenes de 8 bits por canal mediante difuminado.
  • Interfaz de edición de degradado reelaborada.
  • Se agregó un nuevo asistente de perspectiva de 2 puntos.
  • Se agregó soporte para el formato de imagen AVIF.
  • Se agregó un nuevo complemento para admitir el formato WebP basado en la biblioteca libwebp.
  • Soporte mejorado para formatos Tiff y Heif.
  • Proporcionó la capacidad de cambiar el tamaño de las imágenes al exportar.
  • Se implementó un nuevo formato KRZ, que es una versión de KRA optimizada para archivar (con compresión y sin vista previa).

Finalmente si quieres conocer más al respecto sobre esta nueva versión, puedes consultar los detalles en el anuncio oficial el siguiente enlace.

Descarga e instalación

Las imágenes autocontenidas en formato AppImage para Linux, los paquetes APK experimentales para ChromeOS y Android, así como los archivos binarios para macOS y Windows, están preparados para la instalación.

Para poder realizar la instalación de esta nueva versión de Krita lo único que debemos hacer descargar el siguiente archivo y dar permisos de ejecución para poder instalarlo.

sudo chmod +x krita-5.0.0-x86_64.appimage
./krita-5.0.0-x86_64.appimage

Y con ello tenemos instalado Krita en nuestro sistema.

 



from Desde Linux https://ift.tt/3Enq3IM
via IFTTT

OpenAI ahora permite personalizar el sistema de generación de texto GPT-3

OpenAI, el laboratorio con sede en San Francisco, California que desarrolla tecnologías de inteligencia artificial que incluyen modelos de lenguaje grandes, ha anunciado la capacidad de crear versiones personalizadas de GPT-3, un modelo capaz de generar código de tipo humano de texto y voz.

Con ello apartir de ahora los desarrolladores pueden utilizar el ajuste fino para crear modelos GPT-3 adaptados al contenido específico de sus aplicaciones y servicios, lo que da como resultado resultados de mayor calidad para todas las tareas y cargas de trabajo, según la empresa.

Para quienes desconocen de GPT-3, deben saber que este es un modelo de lenguaje autorregresivo que utiliza el aprendizaje profundo para producir textos similares a los de los humanos.

Este es el modelo de predicción de lenguaje de la serie GPT-n de tercera generación creado por OpenAI, un laboratorio de investigación de inteligencia artificial con sede en San Francisco compuesto por la empresa con fines de lucro OpenAI LP y su empresa matriz, la empresa sin fines de lucro OpenAI Inc.

Desde cualquier mensaje de texto, como una frase, GPT-3 devuelve texto complementario en lenguaje natural.

Los desarrolladores pueden «programar» GPT-3 mostrándole sólo algunos ejemplos o «indicaciones».

«Diseñamos la API para que sea fácil de usar para todos y lo suficientemente flexible para hacer que los equipos de aprendizaje automático sean más productivos», dijo OpenAI a fines de marzo.

En este momento, más de 300 aplicaciones están usando GPT-3 en varias categorías e industrias, desde productividad y educación hasta creatividad y juegos.

La nueva capacidad de refinamiento en el ajuste de GPT-3 permite a los clientes capacitar a GPT-3 para que reconozca un patrón específico para cargas de trabajo como la generación de contenido, clasificación y síntesis de texto dentro de los límites de un área en particular.

El proveedor Viable utiliza GPT-3 para ayudar a las empresas a aprovechar los comentarios de los clientes. Utilizando datos no estructurados, el sistema puede producir informes que resuman los comentarios y las interacciones con los clientes. Al personalizar GPT-3, Viable habría logrado aumentar la precisión de sus informes del 66% al 90%.

Lo mismo ocurre con Keeper Tax, una herramienta que simplifica la contabilidad de los autónomos clasificando y extrayendo automáticamente los datos de carga útil para los informes de impuestos, desde un banco o una cuenta de pago. Keeper Tax utiliza GPT-3 para interpretar datos de extractos bancarios para encontrar gastos potencialmente deducibles de impuestos. La compañía continúa refinando GPT-3 con nuevos datos cada semana en función del rendimiento en el mundo real de su producto, centrándose en ejemplos en los que el modelo ha caído por debajo de un cierto umbral de rendimiento.

Los desarrolladores agregan alrededor de 500 nuevos ejemplos semanalmente para refinar el modelo. Keeper Tax dice que el proceso de puesta a punto produce una mejora del 1% de una semana a otra.

«Una cosa con la que hemos sido muy cuidadosos e insistimos en nuestro desarrollo de esta API es hacerla accesible a los desarrolladores que no necesariamente tienen experiencia en aprendizaje automático», dijo Rachel Lim, miembro del personal técnico de OpenAI. “La forma en que se manifiesta es que puede personalizar una plantilla GPT-3 mediante una invocación de línea de comandos. [Esperamos] que debido a su accesibilidad, podamos llegar a un conjunto más diverso de usuarios que puedan traer su conjunto más diverso de problemas a la tecnología ”.

Lim afirma que la capacidad de refinamiento del GPT-3 también puede generar ahorros de costos, ya que los clientes pueden contar con una frecuencia más alta de resultados de mejor calidad a partir de modelos ajustados con precisión en comparación con un modelo estándar GPT-3 (OpenAI cobra por el acceso API basado en el número de tokens, o palabras, que generan los modelos).

Si bien OpenAI tiene una prima en los modelos refinados, Lim dice que la mayoría de los modelos refinados requieren indicaciones más cortas con menos tokens, lo que también puede ahorrar dinero.

La API de GPT-3 está disponible públicamente desde 2020. Un año antes de su lanzamiento, sus diseñadores habían decidido no hacer público el trabajo de desarrollo de la versión anterior, GPT-2, considerando que este sistema dopado con machine learning podría convertirse resultaría peligroso si caía en manos de personas malintencionadas.



from Desde Linux https://ift.tt/3yClIjI
via IFTTT

Detectaron una vulnerabilidad que afecta a más de 10,000 servidores vpn  

Hace poco un grupo de investigadores dieron a conocer una vulnerabilidad con una clasificación de gravedad de 9,8 sobre 10, esto después de que dieran 1 año de gracia antes de que divulgarán dicha información.

Se menciona que aproximadamente 10,000 servidores corporativos que utilizan la VPN afectada.

Se ha demostrado que aproximadamente 10,000 servidores corporativos que utilizan Palo Alto Networks GlobalProtect VPN son vulnerables a un error de desbordamiento de búfer que se solucionó solo 12 meses después del descubrimiento.

La vulnerabilidad identificada por CVE-2021-3064 A es de 9,8 sobre 10 y se produce cuando se escanea la entrada proporcionada por el usuario en una ubicación de longitud fija en la pila.

Una prueba de concepto del exploit desarrollada por investigadores de Randori demuestra el daño considerable que puede resultar.

Esta vulnerabilidad afecta a nuestros firewalls que utilizan GlobalProtect VPN y permite la ejecución remota de código no autenticado en instalaciones vulnerables del producto. CVE-2021-3064 afecta a varias versiones de PAN-OS 8.1 antes de la 8.1.17 y encontramos muchas instancias vulnerables expuestas en activos conectados a Internet, más de 10,000 activos ”, dijo Randori.

El investigador independiente Kevin Beaumont dijo que la investigación de Shodan que realizó indica que aproximadamente la mitad de todas las instancias de GlobalProtect vistas por Shodan eran vulnerables.

El desbordamiento ocurre cuando el software analiza los datos proporcionados por el usuario en una ubicación de longitud fija en la pila.

No sé puede acceder al código con errores de forma externa sin utilizar lo que se conoce como contrabando HTTP, una técnica de explotación que interfiere con la forma en que un sitio web procesa las secuencias de solicitudes HTTP.

Las vulnerabilidades aparecen cuando el front-end y el back-end de un sitio web interpretan los límites de una solicitud HTTP de manera diferente y el error los desincroniza. La explotación de estos dos elementos permite la ejecución remota de código bajo los privilegios del componente afectado en el dispositivo de firewall.

A continuación se presentan las principales conclusiones del descubrimiento y la investigación:

  • La cadena de vulnerabilidades consiste en un método para eludir las validaciones realizadas por un servidor web externo (contrabando HTTP) y el desbordamiento del búfer basado en la pila.
  • Afecta a los firewalls de Palo Alto que utilizan la serie PAN-OS 8.1 con GlobalProtect habilitado (específicamente versiones <8.1.17).
  • Se ha demostrado que la explotación de la cadena de vulnerabilidades permite la ejecución remota de código en productos de firewall físicos y virtuales.

Actualmente no hay un código de explotación disponible públicamente.

Los parches están disponibles a través del proveedor.

Las firmas de PAN Threat Prevention también están disponibles (ID 91820 y 91855) para bloquear la explotación de este problema.

Para aprovechar esta vulnerabilidad, un atacante debe tener acceso de red al dispositivo en el puerto de servicio GlobalProtect (puerto 443 por defecto). Como el producto afectado es un portal VPN, a menudo se puede acceder a este puerto en Internet. En dispositivos con distribución aleatoria del espacio de direcciones (ASLR) 70 habilitada (que parece ser el caso en la mayoría de los dispositivos), la operación es difícil pero posible.

En dispositivos virtualizados (firewalls de la serie VM), la operación es significativamente más fácil debido a la falta de ASLR y Randori espera que surjan exploits públicos.

Los investigadores de Randori no explotaron el desbordamiento del búfer para dar como resultado la ejecución de código controlado en ciertas versiones de dispositivos de hardware con CPU de plano de administración basadas en MIPS debido a su arquitectura big endian, aunque el desbordamiento es accesible en estos dispositivos y se puede utilizar para limitar la disponibilidad de servicios.

Randori recomienda que las organizaciones afectadas apliquen las correcciones proporcionadas por PAN. Además, PAN ha puesto a disposición firmas que se pueden activar para frustrar la explotación mientras las organizaciones planean actualizar el software.

Para las organizaciones que no usan la función VPN como parte del firewall, recomendamos deshabilitar GlobalProtect.

Finalmente si estás interesado en conocer más al respecto puedes consultar los detalles en el siguiente enlace.



from Desde Linux https://ift.tt/3q67G5I
via IFTTT

Mold, un Linker moderno superior a GNU gold y LLVM lld

Rui Ueyama, autor del compositor LLVM lld y del compilador chibicc, dio a conocer hace poco los frutos de su nuevo trabajo y presentó la primera versión estable del nuevo «high-linker the Mold», el cual se destaca por estar muy por delante de la tasa de vinculación de los vinculadores de archivos objeto GNU gold y LLVM lld.

Actualmente, el proyecto se considera listo para implementaciones de producción y se puede utilizar como un reemplazo transparente más rápido para el enlazador GNU en sistemas Linux.

Sobre Mold

Mold admite todas las características del enlazador GNU y tiene un rendimiento muy alto, ya que los enlaces que realiza tienen una velocidad solo dos veces más lenta que simplemente copiar archivos con la utilidad cp.

Por ejemplo, al compilar Chrome 96 (tamaño de código 1,89 GB), al vincular archivos ejecutables con debuginfo en una computadora de 8 núcleos lleva 53 segundos con GNU Gold, LLVM lld tarda 11,7 segundos y Mold solo 2,2 segundos (26 veces más rápido que GNU gold).

Ademas, al vincular Clang 13 (3,18 GB), GNU gold tarda 64 segundos, LLVM lld tarda 5,8 segundos y Mold tarda 2,9 segundos y al vincular Firefox 89 (1,64 GB), GNU gold tarda 32,9 segundos, LLVM lld tarda 6,8 segundos y Mold tarda 1,4 segundos.

mold 1.0 es la primera versión estable y lista para producción del enlazador de alta velocidad. En los sistemas basados ​​en Linux, debería «simplemente funcionar» como un reemplazo directo más rápido del enlazador GNU predeterminado para la mayoría de los programas de usuario. Si está creando un archivo ejecutable grande que tarda mucho en vincularse, vale la pena probar el molde para ver si puede acortar el tiempo de compilación. El molde es fácil de construir y usar.

De esta forma el reducir el tiempo de compilación permite mejorar significativamente la conveniencia de desarrollar grandes proyectos al reducir el tiempo de espera en el proceso de generación de archivos ejecutables al depurar y probar cambios.

La motivación para crear Mold fue la molestia de tener que esperar a que se completara el enlace después de cada cambio en el código, así como la baja eficiencia de los enlazadores existentes en sistemas multinúcleo y el deseo de probar una arquitectura de enlace fundamentalmente diferente sin recurriendo a modelos innecesariamente complicados como el enlace incremental.

El alto rendimiento de vincular un archivo ejecutable de una gran cantidad de archivos de objeto preparados por el compilador en Mold se logra mediante el uso de algoritmos más rápidos, la paralelización activa de operaciones entre los núcleos de CPU disponibles y el uso de estructuras de datos más eficientes.

Por ejemplo, Mold implementa una técnica para realizar cálculos intensivos simultáneamente con la copia de archivos, cargando archivos de objetos de manera proactiva en la memoria, usando tablas hash rápidas al resolver caracteres, escaneando tablas de reubicación en una secuencia separada y deduplicando secciones que se repiten en diferentes archivos.

Finalmente, cabe destacar que Mold está escrito en C++ 20 y se distribuye bajo la licencia AGPLv3, que es compatible con GPLv3, pero no compatible con GPLv2, ya que requiere cambios de apertura al desarrollar servicios de red. Esta elección se explica por el deseo de recibir fondos para el desarrollo: el autor está listo para vender los derechos del código para volver a obtener la licencia bajo una licencia permisiva como MIT, o para proporcionar una licencia comercial separada para aquellos que no están satisfechos con el AGPL.

En cuanto a los planes futuros que se tienen se menciona que actualmente se está trabajando en el Mold para macOS  (aunque esta versión 1.0 ya se encuentra añadido el soporte pero está considerado aun como alfa) y una vez que esté completo, el soporte será lanzado en la versión 2.0 de Mold y posterior a ello se menciona que se trabajara en Mold para Windows y  será implementado en la versión 3.0.

Si quieres conocer más al respecto sobre este proyecto o quieres realizar la compilación para poder utilizarlo en tu sistema, puedes consultar los detalles y/o las instrucciones de compilación en el siguiente enlace.



from Desde Linux https://ift.tt/3GMBvit
via IFTTT

Apple mantendrá su sistema de pago en iOS y no permitirá otro fuera de este

Hace algunos meses estuvimos llevando el seguimiento del caso entre Apple y Epic Ganes sobre la demanda antimonopolio sobre el las opciones de pago.

Y ahora en noticias más recientes Apple obtuvo una suspensión de último momento en una orden judicial que habría obligado a la compañía a comenzar a permitir que los desarrolladores de aplicaciones para iPhone y iPad dirijan a los usuarios a otras opciones de pago.

El requisito de permitir la conexión en la aplicación a sistemas de pago de terceros se ordenó en un fallo del 10 de septiembre por parte del juez en la demanda en curso de Epic Games contra Apple.

Fue una de las pocas victorias de Epic, con la jueza Yvonne Gonzalez Rogers fallando a favor de Apple en la mayoría de los puntos. El juez dio a Apple hasta el 9 de diciembre para realizar los cambios necesarios para autorizar los sistemas de pago externos, por lo que esta suspensión llega en el último momento posible.

Cuando el juez González Rogers desestimó la solicitud inicial de Apple de suspender la decisión, la empresa apeló al Tribunal de Apelaciones del Noveno Circuito. Esta llamada condujo a este nuevo desarrollo.

Apple ahora puede mantener el status quo en este punto hasta que se resuelva la apelación, posiblemente en varios meses.

Debemos recordar que en septiembre, la jueza Yvonne Gonzalez Rogers emitió una orden de restricción en el caso Epic v Apple, imponiendo más restricciones a las reglas de la App Store de Apple y poniendo fin a meses de amargas disputas legales.

Como parte de la nueva orden judicial, Apple tiene una orden de restricción permanente «que le prohíbe a los desarrolladores incluir en sus aplicaciones y sus botones de metadatos, enlaces externos u otras llamadas a la acción que dirijan a los clientes a los mecanismos de compra, además de las compras dentro de la aplicación» y comunicación con los clientes a través de puntos de contacto obtenidos voluntariamente de los clientes mediante el registro de cuenta en la aplicación ”.

En resumen, las aplicaciones de iOS deberían poder dirigir a los usuarios a opciones de pago más allá de las que ofrece Apple. La medida cautelar entraría en vigor el 9 de diciembre, a menos que un tribunal superior tomara una decisión diferente.

Apple ganó en gran medida este caso hasta el punto en que la compañía llegó a calificar la decisión como una «victoria rotunda». El juez González Rogers ha fallado a favor de Apple en nueve de los diez reclamos que Epic ha presentado contra la compañía. Por ejemplo, el tribunal afirmó que Epic Games violó su contrato con Apple cuando implementó el sistema de pago alternativo en la aplicación Fortnite.

Como resultado, Epic tiene que pagar a Apple el 30% de todos los ingresos recaudados a través del sistema desde su implementación, lo que asciende a más de $ 3,5 millones.

Sin embargo, Apple perdió en un punto importante: el juez concluyó que Apple había violado las reglas «anti-dirección» de California y exigió que Apple permitiera a los desarrolladores conectarse a sistemas de pago externos. Tras esta decisión, Apple ya no puede restringir a los propietarios de iPhone el uso de su sistema de pago (lo que podría ser un duro golpe para el modelo de negocio de la App Store).

Además, en su apelación de octubre, Apple presentó el argumento de la protección del usuario. Apple ha dicho en su historial que cumplir con la orden podría perjudicarla y perjudicar a los consumidores. La compañía dijo que espera ganar una apelación que impugne la orden y que quiere el proceso legal, que podría demorar alrededor de un año.

Para el editor de la App Store, los medios de pago alternativos, en particular disponibles en forma de botones que apuntan a enlaces externos, presentan ciertos riesgos. La empresa explica:

“Si Apple puede examinar los enlaces proporcionados en la versión de la aplicación enviada para la certificación, nada podrá evitar que un desarrollador modifique el destino de estos enlaces o el contenido de las páginas. Además, Apple no puede determinar si el usuario que hizo clic en uno de estos enlaces recibió efectivamente el contenido por el que pagó. «

«Apple ya recibe varios cientos de miles de solicitudes de usuarios todos los días, y permitir métodos de pago alternativos las aumentará», señala la compañía. Cabe destacar que los medios de pago alternativos representan sobre todo un déficit para Apple ya que no será posible cobrar comisión si no se utiliza su sistema de pago. Además, Apple está pidiendo tiempo a los tribunales para evaluar mejor los riesgos, mientras estudia los aspectos legales, tecnológicos y económicos de lo que describe como un trastorno en su ecosistema.

Un tribunal de apelaciones se ha mantenido como una de las partes más importantes de Epic v. Apple, suspendiendo la ejecución de la medida cautelar dictada por el tribunal de primera instancia. Después de la suspensión, Apple puede mantener su sistema IAP como la única fuente de pagos integrados en iOS, a pesar de la decisión anterior del tribunal de distrito de que el acuerdo exclusivo es ilegal.

En particular, la suspensión no se extiende a la segunda parte de la orden judicial, que se ocupaba de las comunicaciones de los usuarios fuera de iOS.



from Desde Linux https://ift.tt/31YUg3D
via IFTTT