Connect with us

Ciencia y tecnología

No, el editor de audio de código abierto Audacity no es un “software espía”

Published

on

Agrandar / Familiar para muchos podcasters domésticos.

Jim salter

El fin de semana del 4 de julio varios se iniciaron los medios de código abierto Atención reproductores como la popular aplicación de edición de audio de código abierto Audacia ahora es “software espía”.

Sería muy alarmante si esto fuera cierto: no hay sucesores obvios o alternativas que cumplan con los mismos casos de uso. Audacity es gratuito y de código abierto, relativamente fácil de usar, multiplataforma e ideal para tareas simples de “prosumidor” como editar audio sin procesar en podcasts terminados.

Sin embargo, la negatividad parece ser enormemente exagerada y bastante tardía. Aunque el equipo ha anunciado que Audacity comenzará a recopilar datos de telemetría, su alcance no es ni demasiado amplio ni agresivo en la forma en que adquiere los datos, y la mayoría de los problemas reales se resolvieron hace dos meses, para la aparente satisfacción de los actuales. Comunidad Audacity.

Las reivindicaciones

Sitio de tecnología personal centrado en software libre y software de código abierto SlashGear declarado que aunque Audacity es gratuito y de código abierto, el nuevo propietario Muse Group puede “hacer algunos cambios bastante dañinos”, lo que significa en particular su nueva política de privacidad y sus características de telemetría, descritas como “globales y vagas”. FOSSPost incluso va más lejos, bajo el título “Audacity ahora es posible software espía, elimínelo lo antes posible”.

La fuente de preocupación para ambos sitios es la política de privacidad iniciada por el nuevo propietario de Audacity, Muse Group, que anteriormente lanzó una herramienta de notación musical de código abierto. MuseScore. La política de privacidad, que se actualizó por última vez el 2 de julio, describe qué datos puede recopilar la aplicación:

Datos personales recopilados Por que coleccionarlo Base legal para el procesamiento
  • Nombre y versión del sistema operativo
  • País del usuario (geolocalizado por dirección IP pública)
  • UPC
  • Códigos y mensajes de error no fatales (por ejemplo, no se pudo abrir el archivo del proyecto)
  • Informes de fallos en formato Breakpad MiniDump
  • Análisis de aplicaciones
  • Mejora de la aplicación
Interés legítimo de WSM Group en ofrecer y asegurar el correcto funcionamiento de la aplicación
  • Datos necesarios para la aplicación de la ley, litigios y solicitudes de las autoridades (si corresponde)
Interés legítimo de WSM Group en defender sus derechos e intereses legales
READ  CES 2021: Belkin lanza el nuevo cargador MagSafe 2 en 1, encuentre mis auriculares inalámbricos Soundform compatibles

Los datos personales recopilados como se indica en los primeros cinco puntos no son particularmente amplios; de hecho, son bastante similares a los datos recopilados descritos en el propio documento de FOSSPost. política de confidencialidad: Dirección IP, agente de usuario del navegador, “algunas otras cookies que su navegador puede proporcionarnos” y (utilizando WordPress y Google Analytics) “su ubicación, cookies de otros sitios web que haya visitado o cualquier otra información que su navegador pueda proporcionar sobre usted . “

Solo queda la última línea: “datos necesarios para la aplicación de la ley, litigios y solicitudes de las autoridades (si corresponde)”. Si bien esta es ciertamente una categoría amplia y no está particularmente bien definida, también es un hecho de la vida en 2021. Ya sea que una política de privacidad lo diga o no, existe una buena posibilidad de que una empresa determinada cumpla con las demandas legítimas de la policía. De lo contrario, probablemente no será un negocio por mucho tiempo.

El último grano de sal en la herida es una línea que dice que Audacity “no es para personas menores de 13” y que pide a las personas menores de 13 “por favor no utilicen la aplicación”. Este es un esfuerzo por evitar la complejidad y el gasto adicional de lidiar con las leyes que regulan la recopilación de datos personales de los niños.

Las cosas que quedan fuera

Lo primero que hay que tener en cuenta es que ni la política de privacidad ni la telemetría incorporada en la aplicación en cuestión aún están en vigor; ambas apuntan a una próxima versión 3.0.3, mientras que la versión más reciente disponible es la 3.0.2. Por ahora, esto significa que hay Absolutamente no hay necesidad de entrar en pánico acerca de qué versión de Audacity está instalada actualmente.

La nueva política de privacidad fue la primera enviado como una solicitud de extracción el 4 de mayo. En esta versión original, la política establecía que Audacity usaría libcurl para llevar telemetría y que Google Analytics rastrearía lo siguiente:

  • Inicio y fin de sesión
  • Errores que incluyen errores del motor sqlite3, ya que necesitamos depurar los problemas de corrupción informados en el foro de Audacity
  • Uso de efectos, generadores de sonido, herramientas de análisis, para priorizar futuras mejoras
  • Usar formatos de archivo para importar y exportar
  • Versiones de SO y Audacity
READ  Imágenes revelan el nuevo y colorido diseño de MacBook Air

La versión original del RP de telemetría indicó entonces que la identificación de la sesión se realizó a través de un UUID, generado y almacenado en la computadora del cliente, y que Yandex Metrica se usaría para estimar los usuarios activos diarios. Finalmente, especifica que “la recopilación de telemetría es opcional y configurable en cualquier momento” y que “[if] el uso compartido de datos está deshabilitado: todas las llamadas a las funciones de informe de telemetría son ineficaces “.

Esta es una telemetría de aplicaciones modernas bastante estándar, similar a otras aplicaciones de código abierto, como Mozilla Firefox.incluir. El mayor problema con esta declaración de telemetría original es que implica la recopilación de datos de exclusión voluntaria en lugar de la inclusión voluntaria; aunque es interesante notar que incluso la telemetría de Firefox es actualmente optar por no.

A pesar de que el PR original era bastante sencillo, los usuarios de código abierto tienden a ser extraordinarios entusiastas de la privacidad. Hubo un revés inmediato, al que el desarrollador de Audacity, crsib, respondió oficialmente tres días después, el 7 de mayo, actualizando el PR original.

La actualización del 7 de mayo establece que “la telemetría es estrictamente opcional y deshabilitado por defecto“(énfasis en crsib), que la telemetría solo funciona en versiones creadas por GitHub CI desde el repositorio oficial, y que cualquier persona que compile Audacity desde la fuente recibirá una opción de CMake para habilitar el código de telemetría, pero que la opción, y por lo tanto la construcción las funciones de telemetría, sería discapacitado por defecto.

Esta actualización de tres días después de una política de telemetría aún tentativa eliminó el único punto de fricción razonable: si los datos del usuario podrían recopilarse sin su aprobación específica. No solo es la opción para la recopilación de datos, las funciones utilizadas para recopilar esos datos en primer lugar son extremadamente fáciles de eliminar, están diseñadas para ser fáciles de eliminar y, de hecho, se eliminan automáticamente para cualquiera que cree el código fuente (que incluiría repositorios de distribución de Linux).

READ  Cerca de 300 millones de planetas potencialmente habitables encontrados en nuestra galaxia

Desde entonces, toda la solicitud de retiro ha sido revocada y reemplazada por un nuevo RP. N.º 889 destinado a aclarar cualquier problema relacionado con la telemetría. El nuevo PR establece que “no tenemos ningún interés en recopilar o vender datos personales y Audacity siempre será gratuito y de código abierto”, y este documento continúa señalando que la respuesta a la solicitud de extracción original “hizo que Muse se diera cuenta de que la conveniencia de usar Yandex y Google entra en conflicto con la percepción pública de confiabilidad, por lo que, en su lugar, nos autohospedaremos. “

Respuesta de la comunidad

Aunque los medios centrados en software libre, incluidos FOSSPost y Slashgear, informaron negativamente sobre este problema durante el fin de semana festivo, los colaboradores y comentaristas activos del Github del proyecto parecen estar muy satisfechos con la actualización del día 13 de mayo, que dijo que Muse Group se auto- alojar sus sesiones de telemetría en lugar de utilizar bibliotecas y alojamiento de terceros.

El mismo día que se publicó la segunda solicitud de sorteo, el usuario de Github Megaf mencionado, “Lo bueno es que hasta que los datos vayan [third party tech giants] deberíamos ser felices. Recopile los datos que realmente necesita, autohospede, hágalo privado, actívelo y lo ayudaremos. Es una muestra pequeña, pero el sentimiento parece estar ampliamente respaldado, con 66 reacciones positivas y 12 reacciones negativas.

La reacción al comentario de Megaf refleja la reacción del usuario a la solicitud del sorteo actualizada en sí, que actualmente tiene 606 reacciones positivas y 29 reacciones explícitamente negativas, una mejora notable con respecto a las 4.039 reacciones explícitamente negativas a la solicitud de Megaf. Impresión original y solo 300 reacciones positivas.

Creemos que la comunidad de usuarios lo hizo bien: Muse Group parece tomarse muy en serio las preocupaciones de la comunidad sobre la privacidad y sus políticas reales, como se indica, parecen razonables.

Mostrar imagen por Publicidad de Catherine Falls a través de Getty Images / Jim Salter

Soy un profesional de gestión deportiva con conocimientos adecuados sobre la industria del deporte en España. Tengo varias habilidades que me han ayudado a trabajar en diferentes sectores del deporte en España, incluyendo eventos deportivos, desarrollo de base para el deporte e infraestructura deportiva.

Continue Reading
Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Ciencia y tecnología

Registry Explorer es el editor de registro que todo usuario de Windows necesita

Published

on

La semana pasada se lanzó un nuevo editor de registro de código abierto que avergüenza al software Windows Regedit al admitir una serie de funciones avanzadas, lo que hace que la edición del registro sea más fácil que nunca.

la Registro de Windows es una base de datos jerárquica y centralizada que utiliza el sistema operativo para almacenar la configuración del sistema, las configuraciones de hardware y las preferencias del usuario.

Si es un administrador de Windows o un usuario avanzado, probablemente haya realizado cambios en el registro en algún momento utilizando el editor de registro incorporado de Windows (regedit.exe) para corregir un error o cambiar una configuración en la configuración del registro.

Sin embargo, Microsoft no ha realizado muchos cambios en el Editor del registro a lo largo de los años para modernizar la aplicación, y faltan muchas funciones útiles que la gente puede querer.

Entrar en el Explorador del Registro

El fin de semana pasado, experto en Windows Internals Pavel Yosifovich lanzó un programa llamado Registry Explorer que tiene como objetivo modernizar el Editor del Registro con una serie de nuevas características.

Registry Explorer fue lanzado como un proyecto de código abierto en GitHub. Aún así, para aquellos que no quieran compilar el programa, Yosifovich también ha lanzado un beta precompilada que se puede descargar y ejecutar de inmediato.

Después de ejecutar Registry Explorer, se le dará la bienvenida con una vista de todas las secciones del registro, que los usuarios pueden expandir para ver sus subclaves y valores, al igual que el editor de registro estándar de Windows.

Explorador de registro
Explorador de registro

Sin embargo, donde el programa brilla es un modo oscuro incluido, la capacidad de copiar y pegar claves y valores en diferentes ubicaciones, un botón para deshacer cambios y una función de búsqueda avanzada.

READ  Imágenes revelan el nuevo y colorido diseño de MacBook Air

La función de búsqueda de Registry Explorer es mucho más avanzada que la de regedit, ya que le permite buscar y mostrar todos los resultados de la búsqueda en un solo cuadro de diálogo, como se muestra a continuación. A continuación, puede examinar los resultados de la búsqueda y hacer doble clic en una entrada para abrir automáticamente esa clave o valor de registro.

Explorador del registro que muestra todos los resultados de búsqueda del registro en una ventana
Explorador del registro que muestra todos los resultados de búsqueda del registro en una ventana

Hacer un cambio incorrecto en el registro puede impedir que Windows funcione correctamente. Registry Explorer se inicia en un “Modo de solo lectura” que le impide realizar cambios hasta que se desactive el modo.

A continuación, se incluye una lista completa de las funciones del Explorador del registro:

  • Mostrar registro real (no solo estándar)
  • Ordenar vista de lista por cualquier columna
  • Iconos clave para colmenas, claves inaccesibles y enlaces
  • Detalles clave: hora de la última escritura y número de claves / valores
  • Mostrar valores extendidos MUI y REG_EXPAND_SZ
  • Búsqueda completa (Buscar todo / Ctrl + Shift + F)
  • Editor hexadecimal mejorado para valores binarios
  • Deshacer rehacer
  • Copiar / pegar claves / valores

Mejor aún, si encuentra que realmente le gusta el Explorador del Registro, puede configurarlo para que anule automáticamente el Editor del Registro de Windows y sea el administrador de archivos predeterminado para el archivo .reg.

Si se encuentra modificando constantemente el registro de Windows, buscando valores o exportando su configuración a archivos .reg, le sugiero que pruebe el Explorador del Registro, ya que probablemente encontrará muchas características que son muy útiles.

Para probar Registry Explorer, puede visitar el la página de GitHub del proyecto.

Continue Reading

Ciencia y tecnología

Android System Intelligence es un servicio de personalización de dispositivos

Published

on

“Servicios de personalización de dispositivos” es el método mediante el cual Google proporciona y actualiza funciones como Reproducción en curso (en Pixel), Subtítulos en vivo y Acciones inteligentes en notificaciones a dispositivos Android. Esta aplicación actualizada a través de Play Store ahora se llama “Inteligencia del sistema Android”, al menos en los teléfonos Google Pixel.

Las funciones que ofrece DPS difieren de un dispositivo a otro con la experiencia más completa que se encuentra en Pixel. En los teléfonos de Google, tiene la opción de ver los subtítulos de todos los medios que se están reproduciendo actualmente, porque extendido Para otro OEM, pantalla alimentada por cámara Atención para asegurarse de que la pantalla no se duerma mientras la está viendo y en reproducción.

Este último escucha las canciones que se reproducen en segundo plano y las identifica rápidamente en la pantalla de bloqueo o en la parte inferior del tono de notificación. También puede colocarlo en la pantalla de inicio con un widget accesible mediante la pulsación larga habitual.

Es posible que haya notado recientemente que el widget “Historial de reproducción en curso” se encuentra ahora en la parte superior de esta lista porque ya no aparece en Servicios de personalización de dispositivos. Por el contrario, Google decidió cambiarle el nombre a “Inteligencia del sistema Android” con la versión R.22.playstore.pixel3.386404629 de la aplicación. Esta actualización es aún no ampliamente desplegado y solo lo hemos encontrado hasta ahora en un Pixel 3 con Android 11. Los dispositivos de terceros que tienen Live Caption disponible probablemente también verán el nuevo nombre.

También se le cambia el nombre en la página “Información de la aplicación”, pero los “Servicios de personalización del dispositivo” todavía se encuentran en Configuración> Privacidad, donde puedes borrar datos locales su dispositivo ha aprendido. A partir de ahí, también puede determinar si desea ver las “sugerencias de texto inteligente en la tira de sugerencias del teclado, incluida la respuesta inteligente y pegar”.

READ  Descargue el nuevo fondo de pantalla púrpura del iPhone 12 para sus dispositivos aquí

Otras características impulsadas por Android System Intelligence, que comparten los mismos íconos que DPS, son copiar / pegar mejorado y selección de texto inteligente. Cuando los usuarios resaltan un número de teléfono, obtienen un acceso directo para abrir la aplicación Teléfono y marcar o iniciar Google Maps con direcciones.

Google anteriormente renombró Pixel’s Aplicación “Connectivity Health” a “Adaptive Connectivity Services”. En general, Android System Intelligence es un nombre mejor y más descriptivo que DPS, especialmente cuando se busca Now Playing.

Más información sobre Android:

FTC: utilizamos enlaces de afiliados automáticos que generan ingresos. Siguiente.


Consulte 9to5Google en YouTube para obtener más información:

Continue Reading

Ciencia y tecnología

Con la ayuda de Google, el sitio web imit Brave.com impulsa el malware

Published

on

Se ha sorprendido a los delincuentes utilizando un truco inteligente para hacerse pasar por el sitio web del navegador Brave y usarlo en los anuncios de Google para difundir malware que se apodera de los navegadores y roba los datos confidenciales de los sitios web.

El ataque funcionó registrando el dominio xn – brav-yva[.]com, una cadena codificada que usa lo que se llama punycode para representar valiente[.]com, un nombre que cuando se muestra en las barras de direcciones de los navegadores se parece a brave.com, donde la gente descarga el navegador Brave. Valiente[.]com (tenga en cuenta el énfasis en la letra E) era casi una réplica perfecta de brave.com con una excepción: el botón “Descargar Brave” recuperó un archivo que instalaba malware llamado ArechClient y SectopRat.

De Google al malware en 10 segundos planos

Para dirigir el tráfico al sitio falso, los estafadores compraron anuncios en Google que se mostraban cuando las personas buscaban material relacionado con navegadores. Los anuncios parecían bastante benignos. Como muestran las imágenes a continuación, el dominio mostrado para un anuncio era mckelveytees.com, un sitio que vende ropa para profesionales.

Pero cuando las personas hicieron clic en uno de los anuncios, los llevaron a varias áreas intermedias hasta que terminaron aterrizando en bravė[.]com. Jonathan Sampson, un desarrollador web que trabaja en Brave, dijo que el archivo disponible para descargar era una imagen ISO de 303 MB de tamaño y que en su interior había un único ejecutable.

VirusTotal mostró inmediatamente un puñado de motores antimalware que detectan ISO y EXE. En el momento de la publicación de este artículo, el Imagen ISO tuvo ocho detecciones y el exe tenía 16 años.

El malware detectado tiene varios nombres, incluidos ArechClient y SectopRat. A Análisis 2019 de la société de sécurité G Data a découvert qu’il s’agissait d’un cheval de Troie d’accès à distance capable de diffuser le bureau actuel d’un utilisateur ou de créer un deuxième bureau invisible que les attaquants pourraient utiliser pour naviguer En Internet.

En un análisis de seguimiento Lanzado en febrero, G Data dijo que el malware se había actualizado para agregar nuevas características y capacidades, incluidas las comunicaciones cifradas con servidores de comando y control controlados por los atacantes. A análisis separado descubrió que tenía “capacidades como iniciar sesión en el servidor C2, crear perfiles del sistema, robar el historial del navegador de navegadores como Chrome y Firefox”.

Como muestra esta búsqueda de DNS pasiva de DNSDB Scout, la dirección IP que albergaba el sitio falso de Brave albergaba otros dominios de código puny sospechosos, incluidos xn--ldgr-xvaj.com, xn--sgnal-m3a.com, xn- – teleram-ncb .com y xn--brav-8va.com. Estos se traducen respectivamente a lędgėr.com, sīgnal.com teleģram.com y bravę.com. Todos los dominios se han registrado a través de NameCheap.

Un viejo ataque que todavía está en su apogeo

Martijn Grooten, jefe de investigación de inteligencia de amenazas de la firma de seguridad Silent Push, se preguntó si el atacante detrás de esta estafa alojaba otros sitios similares en otras direcciones IP. Usando un producto Silent Push, buscó otros dominios de Punycode registrados a través de NameCheap y usando el mismo host. Afectó a otros siete sitios igualmente sospechosos.

la resultados, incluido el código puny y el dominio traducido, son:

  • xn – screncast-ehb.com – screēncast.com
  • xn – flghtsimulator-mdc.com – flīghtsimulator.com.
  • xn – brav-eva.com – bravē.com
  • xn – xodus-hza.com – ēxodus.com
  • xn – tradingvew-8sb.com – tradingvīew.com
  • xn--torbrwser-zxb.com—torbrwser.com
  • xn – tlegram-w7a.com – tēlegram.com

Google eliminó los anuncios maliciosos después de que Brave los llamó la atención de la empresa. NameCheap eliminó los dominios maliciosos después de recibir una notificación.

Una de las cosas tan malas de estos ataques es lo difíciles que son de detectar. Dado que el atacante tiene control total sobre el dominio de punycode, el sitio del impostor tendrá un certificado TLS válido. Cuando este dominio aloja una réplica exacta del sitio web falsificado, incluso las personas preocupadas por la seguridad pueden ser engañadas.

Desafortunadamente, no existe una forma clara de evitar estas amenazas, excepto tomando unos segundos adicionales para inspeccionar la URL tal como aparece en la barra de direcciones. Los ataques que utilizan dominios basados ​​en punycode no son nuevos. El robo de identidad de Brave.com esta semana sugiere que no pasarán de moda en el corto plazo.

READ  Cerca de 300 millones de planetas potencialmente habitables encontrados en nuestra galaxia
Continue Reading

Trending