Connect with us

Ciencia y tecnología

No, el editor de audio de código abierto Audacity no es un «software espía»

Published

on

Agrandar / Familiar para muchos podcasters domésticos.

Jim salter

El fin de semana del 4 de julio varios se iniciaron los medios de código abierto Atención reproductores como la popular aplicación de edición de audio de código abierto Audacia ahora es «software espía».

Sería muy alarmante si esto fuera cierto: no hay sucesores obvios o alternativas que cumplan con los mismos casos de uso. Audacity es gratuito y de código abierto, relativamente fácil de usar, multiplataforma e ideal para tareas simples de «prosumidor» como editar audio sin procesar en podcasts terminados.

Sin embargo, la negatividad parece ser enormemente exagerada y bastante tardía. Aunque el equipo ha anunciado que Audacity comenzará a recopilar datos de telemetría, su alcance no es ni demasiado amplio ni agresivo en la forma en que adquiere los datos, y la mayoría de los problemas reales se resolvieron hace dos meses, para la aparente satisfacción de los actuales. Comunidad Audacity.

Las reivindicaciones

Sitio de tecnología personal centrado en software libre y software de código abierto SlashGear declarado que aunque Audacity es gratuito y de código abierto, el nuevo propietario Muse Group puede «hacer algunos cambios bastante dañinos», lo que significa en particular su nueva política de privacidad y sus características de telemetría, descritas como «globales y vagas». FOSSPost incluso va más lejos, bajo el título «Audacity ahora es posible software espía, elimínelo lo antes posible».

La fuente de preocupación para ambos sitios es la política de privacidad iniciada por el nuevo propietario de Audacity, Muse Group, que anteriormente lanzó una herramienta de notación musical de código abierto. MuseScore. La política de privacidad, que se actualizó por última vez el 2 de julio, describe qué datos puede recopilar la aplicación:

Datos personales recopilados Por que coleccionarlo Base legal para el procesamiento
  • Nombre y versión del sistema operativo
  • País del usuario (geolocalizado por dirección IP pública)
  • UPC
  • Códigos y mensajes de error no fatales (por ejemplo, no se pudo abrir el archivo del proyecto)
  • Informes de fallos en formato Breakpad MiniDump
  • Análisis de aplicaciones
  • Mejora de la aplicación
Interés legítimo de WSM Group en ofrecer y asegurar el correcto funcionamiento de la aplicación
  • Datos necesarios para la aplicación de la ley, litigios y solicitudes de las autoridades (si corresponde)
Interés legítimo de WSM Group en defender sus derechos e intereses legales
READ  Las últimas representaciones de Pixel 6a muestran que Google probablemente reutilizará el diseño de Pixel 6, pero con algunos cambios de hardware

Los datos personales recopilados como se indica en los primeros cinco puntos no son particularmente amplios; de hecho, son bastante similares a los datos recopilados descritos en el propio documento de FOSSPost. política de confidencialidad: Dirección IP, agente de usuario del navegador, «algunas otras cookies que su navegador puede proporcionarnos» y (utilizando WordPress y Google Analytics) «su ubicación, cookies de otros sitios web que haya visitado o cualquier otra información que su navegador pueda proporcionar sobre usted . «

Solo queda la última línea: «datos necesarios para la aplicación de la ley, litigios y solicitudes de las autoridades (si corresponde)». Si bien esta es ciertamente una categoría amplia y no está particularmente bien definida, también es un hecho de la vida en 2021. Ya sea que una política de privacidad lo diga o no, existe una buena posibilidad de que una empresa determinada cumpla con las demandas legítimas de la policía. De lo contrario, probablemente no será un negocio por mucho tiempo.

El último grano de sal en la herida es una línea que dice que Audacity «no es para personas menores de 13» y que pide a las personas menores de 13 «por favor no utilicen la aplicación». Este es un esfuerzo por evitar la complejidad y el gasto adicional de lidiar con las leyes que regulan la recopilación de datos personales de los niños.

Las cosas que quedan fuera

Lo primero que hay que tener en cuenta es que ni la política de privacidad ni la telemetría incorporada en la aplicación en cuestión aún están en vigor; ambas apuntan a una próxima versión 3.0.3, mientras que la versión más reciente disponible es la 3.0.2. Por ahora, esto significa que hay Absolutamente no hay necesidad de entrar en pánico acerca de qué versión de Audacity está instalada actualmente.

La nueva política de privacidad fue la primera enviado como una solicitud de extracción el 4 de mayo. En esta versión original, la política establecía que Audacity usaría libcurl para llevar telemetría y que Google Analytics rastrearía lo siguiente:

  • Inicio y fin de sesión
  • Errores que incluyen errores del motor sqlite3, ya que necesitamos depurar los problemas de corrupción informados en el foro de Audacity
  • Uso de efectos, generadores de sonido, herramientas de análisis, para priorizar futuras mejoras
  • Usar formatos de archivo para importar y exportar
  • Versiones de SO y Audacity
READ  Samsung presenta tres monitores de juegos Odyssey OLED antirreflejos antes de CES 2024

La versión original del RP de telemetría indicó entonces que la identificación de la sesión se realizó a través de un UUID, generado y almacenado en la computadora del cliente, y que Yandex Metrica se usaría para estimar los usuarios activos diarios. Finalmente, especifica que «la recopilación de telemetría es opcional y configurable en cualquier momento» y que «[if] el uso compartido de datos está deshabilitado: todas las llamadas a las funciones de informe de telemetría son ineficaces «.

Esta es una telemetría de aplicaciones modernas bastante estándar, similar a otras aplicaciones de código abierto, como Mozilla Firefox.incluir. El mayor problema con esta declaración de telemetría original es que implica la recopilación de datos de exclusión voluntaria en lugar de la inclusión voluntaria; aunque es interesante notar que incluso la telemetría de Firefox es actualmente optar por no.

A pesar de que el PR original era bastante sencillo, los usuarios de código abierto tienden a ser extraordinarios entusiastas de la privacidad. Hubo un revés inmediato, al que el desarrollador de Audacity, crsib, respondió oficialmente tres días después, el 7 de mayo, actualizando el PR original.

La actualización del 7 de mayo establece que «la telemetría es estrictamente opcional y deshabilitado por defecto«(énfasis en crsib), que la telemetría solo funciona en versiones creadas por GitHub CI desde el repositorio oficial, y que cualquier persona que compile Audacity desde la fuente recibirá una opción de CMake para habilitar el código de telemetría, pero que la opción, y por lo tanto la construcción las funciones de telemetría, sería discapacitado por defecto.

Esta actualización de tres días después de una política de telemetría aún tentativa eliminó el único punto de fricción razonable: si los datos del usuario podrían recopilarse sin su aprobación específica. No solo es la opción para la recopilación de datos, las funciones utilizadas para recopilar esos datos en primer lugar son extremadamente fáciles de eliminar, están diseñadas para ser fáciles de eliminar y, de hecho, se eliminan automáticamente para cualquiera que cree el código fuente (que incluiría repositorios de distribución de Linux).

READ  Western Digital lanza un nuevo SSD WD Blue SN570 NVMe rentable, desde 54 dólares estadounidenses

Desde entonces, toda la solicitud de retiro ha sido revocada y reemplazada por un nuevo RP. N.º 889 destinado a aclarar cualquier problema relacionado con la telemetría. El nuevo PR establece que «no tenemos ningún interés en recopilar o vender datos personales y Audacity siempre será gratuito y de código abierto», y este documento continúa señalando que la respuesta a la solicitud de extracción original «hizo que Muse se diera cuenta de que la conveniencia de usar Yandex y Google entra en conflicto con la percepción pública de confiabilidad, por lo que, en su lugar, nos autohospedaremos. «

Respuesta de la comunidad

Aunque los medios centrados en software libre, incluidos FOSSPost y Slashgear, informaron negativamente sobre este problema durante el fin de semana festivo, los colaboradores y comentaristas activos del Github del proyecto parecen estar muy satisfechos con la actualización del día 13 de mayo, que dijo que Muse Group se auto- alojar sus sesiones de telemetría en lugar de utilizar bibliotecas y alojamiento de terceros.

El mismo día que se publicó la segunda solicitud de sorteo, el usuario de Github Megaf mencionado, «Lo bueno es que hasta que los datos vayan [third party tech giants] deberíamos ser felices. Recopile los datos que realmente necesita, autohospede, hágalo privado, actívelo y lo ayudaremos. Es una muestra pequeña, pero el sentimiento parece estar ampliamente respaldado, con 66 reacciones positivas y 12 reacciones negativas.

La reacción al comentario de Megaf refleja la reacción del usuario a la solicitud del sorteo actualizada en sí, que actualmente tiene 606 reacciones positivas y 29 reacciones explícitamente negativas, una mejora notable con respecto a las 4.039 reacciones explícitamente negativas a la solicitud de Megaf. Impresión original y solo 300 reacciones positivas.

Creemos que la comunidad de usuarios lo hizo bien: Muse Group parece tomarse muy en serio las preocupaciones de la comunidad sobre la privacidad y sus políticas reales, como se indica, parecen razonables.

Mostrar imagen por Publicidad de Catherine Falls a través de Getty Images / Jim Salter

Soy un profesional de gestión deportiva con conocimientos adecuados sobre la industria del deporte en España. Tengo varias habilidades que me han ayudado a trabajar en diferentes sectores del deporte en España, incluyendo eventos deportivos, desarrollo de base para el deporte e infraestructura deportiva.

Continue Reading
Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Ciencia y tecnología

Cierre de la API de Google Fit, la aplicación de Android se cierra inesperadamente

Published

on

Cierre de la API de Google Fit, la aplicación de Android se cierra inesperadamente

Desde el lanzamiento de Health Connect en 2022, Google canceló las API para desarrolladores de Google Fit. A principios de esta semanala compañía detalló en detalle cómo «las API de Google Fit han quedado obsoletas y serán compatibles hasta el 30 de junio de 2025».

Las aplicaciones de fitness y ejercicio que anteriormente usaban Google Fit tienen hasta junio de 2025 como fecha límite para pasar a Health Connect, y Google la llama ampliamente la «plataforma Android Health».

Aunque hemos dejado de usar la API de Google Fit para Android, planeamos desactivarla no antes del 30 de junio de 2025. Esto es para darles a los usuarios tiempo suficiente para realizar la transición a Health Connect y continuar con su servicio.

Google guía de migración para desarrolladores enumera a qué se supone que deben cambiar en los teléfonos Android y Wear OS. Sin embargo, no hay sustituto para la API Goals que permite a los usuarios de Google Fit establecer «la cantidad de pasos y puntos de frecuencia cardíaca que desean alcanzar cada día».

Google dice que «compartirá más detalles sobre el futuro de Android Health» en I/O a finales de este mes.

Desde este anuncio de cierre de API, Google no ha dicho nada sobre las aplicaciones de Google Fit en AndroidePortar el sistema operativo y iOS. Todavía trabajan para rastrear la actividad y albergar sus archivos completos.

Dicho esto, la aplicación no se ha actualizado a Material You y no ha visto ninguna característica nueva. La última gran actualización fue la compatibilidad con Health Connect en 2022, mientras que Google introdujo el seguimiento de la frecuencia cardíaca y la respiración con cámara en 2021.

READ  Nintendo toma medidas enérgicas contra los 'iconos' de Steam personalizados hechos por fanáticos con eliminaciones de DMCA

La aplicación de Fitbit obtuvo la capacidad de ver estadísticas de otros dispositivos y servicios de Health Connect, evitando aún más a Google Fit. También debes usarlo para la detección del sueño en el Nest Hub de segunda generación con radar Soli. Se espera que Google empiece a cobrar por esto este año.

A estas alturas, está claro que Google Fit no es el futuro. En Pixel Watch, Fitbit es el predeterminado, mientras que Samsung y otros fabricantes de Wear OS tienen sus propias soluciones de seguimiento de salud.

Si Google anunciara la obsolescencia de la aplicación Fit, tendría sentido que coincidiera con la fecha límite para desarrolladores de junio de 2025.

FTC: utilizamos enlaces de afiliados automáticos que generan ingresos. Más.

Continue Reading

Ciencia y tecnología

Hisense lanza CanvasTV para enfrentarse a “The Frame”

Published

on

Hisense lanza CanvasTV para enfrentarse a “The Frame”

Hisense ha anunciado su nueva línea de televisores, la serie CanvasTV. Esta serie se inspira en los televisores 'The Frame' existentes de Samsung y gira en torno a mostrar obras de arte en una pantalla que se adapta bien, sin dejar de brindar una excelente experiencia de visualización cuando la necesita a un costo menor.

El lienzoTV alberga una pantalla 4K QLED con tecnología Quantum Dot Color, que proporciona una base fantástica para ver películas y televisión. La pantalla también es capaz de llegar a los 144Hz, lo que lo posiciona como un buen televisor para conectar a videoconsolas.

De manera similar al enfoque de Samsung, el acabado de la pantalla es mate, lo que resulta ser una excelente base para exhibir obras de arte. Aunque la pantalla es digital, las pantallas mate tienen la capacidad de dar una apariencia similar al papel, lo que puede resultar engañoso si estás muy cerca.

Hisense equipa CanvasTV con Google TV, pero ejecutará un «modo artístico» patentado que puede cambiar entre diferentes obras de arte. Cuando esté en uso, actuará como una pantalla normal de Google TV y aparentemente funcionará tan bien como otros televisores Hisense.

Los clientes podrán elegir un diseño de marco para bordear el CanvasTV para que combine mejor con la pared. De forma predeterminada, cada televisor tendrá un marco de teca que se puede cambiar a blanco o nogal. Tampoco son permanentes. Se pueden apagar dependiendo de lo que funcione mejor para su pared. La idea es que Hisense CanvasTV sea esencialmente como una obra de arte estática, por lo que es esencial configurarlo para que luzca lo mejor posible en la pared.

READ  Western Digital lanza un nuevo SSD WD Blue SN570 NVMe rentable, desde 54 dólares estadounidenses

El Hisense CanvasTV estará disponible en una variante de 55 y 65 pulgadas a partir de $999, lo que socava completamente las opciones de Samsung que comienzan en alrededor de $1,500 para el tamaño de 55 pulgadas. Ambos modelos estarán disponibles a finales del verano de 2024.

FTC: utilizamos enlaces de afiliados automáticos que generan ingresos. Más.

Continue Reading

Ciencia y tecnología

Microsoft planea bloquear el DNS de Windows como nunca antes. Así es cómo.

Published

on

Microsoft planea bloquear el DNS de Windows como nunca antes.  Así es cómo.

imágenes falsas

Traducir nombres de dominio legibles por humanos a direcciones IP numéricas ha presentado durante mucho tiempo numerosos riesgos de seguridad. Después de todo, las búsquedas rara vez están cifradas de un extremo a otro. Los servidores que ofrecen búsquedas de nombres de dominio proporcionan traducciones para prácticamente cualquier dirección IP, incluso cuando se sabe que son maliciosas. Y muchos dispositivos de usuario final se pueden configurar fácilmente para que dejen de utilizar servidores de búsqueda autorizados y utilicen en su lugar servidores maliciosos.

Microsoft proporcionó un vistazo en un marco integral que tiene como objetivo ordenar el desorden del Sistema de nombres de dominio (DNS) para que esté mejor bloqueado dentro de las redes de Windows. Se llama ZTDNS (Zero Trust DNS). Sus dos características principales son (1) conexiones cifradas y autenticadas criptográficamente entre clientes de usuario final y servidores DNS y (2) la capacidad de los administradores de restringir estrictamente los dominios que estos servidores resolverán.

Limpiar el campo minado

Una de las razones por las que DNS es un campo minado de seguridad es que estas dos características pueden ser mutuamente excluyentes. Agregar autenticación criptográfica y cifrado al DNS a menudo oscurece la visibilidad que los administradores necesitan para evitar que los dispositivos de los usuarios se conecten a dominios maliciosos o detecten comportamientos anómalos dentro de una red. Como resultado, el tráfico DNS se envía en texto claro o se cifra de una manera que permite a los administradores descifrarlo en tránsito a través de lo que es esencialmente un El ataque del oponente en el medio..

READ  El rover Curiosity encuentra una gran roca oscura y brillante en la superficie de Marte (FOTO)

Los administradores deben elegir entre opciones igualmente poco atractivas: (1) enrutar el tráfico DNS en texto claro sin que el servidor y el dispositivo cliente puedan autenticarse entre sí para que los dominios maliciosos puedan bloquearse y sea posible monitorear la red, o (2) cifrar y autenticar Tráfico DNS y eliminar el control de dominio y la visibilidad de la red.

ZTDNS tiene como objetivo resolver este problema de décadas integrando el motor DNS de Windows con la plataforma de filtrado de Windows (el componente central del Firewall de Windows) directamente en los dispositivos cliente.

Jake Williams, vicepresidente de investigación y desarrollo de Hunter Strategies, dijo que unir estos motores previamente dispares permitiría que las actualizaciones del Firewall de Windows se realicen por nombre de dominio. El resultado, dijo, es un mecanismo que permite a las organizaciones, en esencia, decirle a los clientes que «sólo utilicen nuestro servidor DNS, que utiliza TLS, y sólo resolverá ciertos dominios». Microsoft llama a estos servidores DNS el «servidor DNS protector».

De forma predeterminada, el firewall denegará las resoluciones a todos los dominios excepto a los que figuran en las listas permitidas. Una lista de permitidos separada contendrá las subredes de direcciones IP que los clientes necesitan para ejecutar software autorizado. Ésta es la clave para que funcione a escala dentro de una organización con necesidades que cambian rápidamente. El experto en seguridad de redes Royce Williams (sin relación con Jake Williams) llamó a esto una «especie de API bidireccional para la capa de firewall, por lo que puede activar acciones de firewall (al ingresar *en* el firewall) y activar acciones externas basadas en firewall . estado (salida *desde* el firewall). Entonces, en lugar de tener que reinventar la rueda del firewall si es un proveedor de AV u otro proveedor, todo lo que necesita hacer es conectarse a PAM.

READ  Apple dice que el efecto "jelly scroll" en la pantalla del iPad mini 6 no es un problema

Continue Reading

Trending