Epic Games contra Apple. Corte australiana acepta la jurisdicción

Epic Games contra Apple

2021 pinta como un año no demasiado bueno para las tecnológicas. Ayer les hablaba de las demandas de fiscales estadounidenses contra Google y hoy toca hablar de una novedad en la batalla legal de Epic Games contra Apple.

Podría ser uno de esos juegos de guerra de tablero solo que en lugar de dados y fichas se juega con escritos y abogados en todas las regiones del mundo.

Epic Games contra Apple ¿Cómo empezó la historia

Todo empezó el año pasado cuando para eludir la comisión del 30% que exigían Google y Apple Epic decició incluir dentro de Fornite una opción de pago que evitaba el de las tiendas de aplicaciones.

Fornite, lanzado originalmente en el año 2017 incluye diferentes modos de juego independientes que comparten un mismo motor y mecánica de juegos. aunque originalmente es gratuito incluye algunas prestaciones de pago.

La respuesta de Apple y Google a la decisión de Epic fue retirar Fortnite de sus respectivos mercados, alegando que la empresa había incumplido las obligaciones contractuales asumidas al participar en estas tiendas de aplicaciones.

Epic a su vez contraatacó presentando demandas contra Apple y Google en Estados Unidos, acusando a los gigantes tecnológicos de llevar a cabo prácticas anticompetitivas y monopolísticas debido a sus estructuras de comisiones del 30%.
En la demanda, la compañía afirmó:

Apple se ha convertido en lo que antes criticaba: el gigante que busca controlar los mercados, bloquear la competencia y sofocar la innovación. Apple es más grande, más poderosa, más arraigada y más perniciosa que los monopolistas de antaño. Con una capitalización de mercado de casi 2 billones de dólares, el tamaño y el alcance de Apple superan con creces el de cualquier monopolista tecnológico en la historia»,

A continuación Epic Games presentó demandas similares en varias jurisdicciones incluyendo Australia, la UE y el Reino Unido- que plantean acusaciones similares.

Un contratiempo con sabor a victoria

La demanda en el Reino Unido fue desestimada, pero no porque el tribunal pensara que no existían prácticas monopólicas. Según la Corte, aunque la filial británica proporciona investigación y desarrollo y otros servicios técnicos a otras divisiones dentro de Apple, eso no incluye soporte para cuestiones tecnológicas o relacionadas con sistemas. En otrs palabras, en territorio de Su Majestad no se decide que aplicaciones ingresan o pueden permanecer en la tienda de aplicaciones.

Sin embargo, no todo fue malo para Epic ya que el juez consideró que de no ser por ese detalle el caso hubiera podido procesarse en los tribunales británicos.

Australia

En el caso australiano un juez había desestimado el caso basado en un tecnicismo legal conocido como «jurisdicción exclusiva». Las cláusulas de jurisdicción exclusiva impiden que ciertos juicios sigan adelante en un tribunal australiano si el mismo caso se estuviera juzgando en otro país.

En respuesta al pedido de apelación de Epic, tres jueces del Tribunal Federal consideraron que el primer magistrado se equivocó al conceder la suspensión del pleito, ya que se trata de cuestiones fundamentales de interés público en relación con la conducta llevada a cabo en un submercado australiano y afecta a una empresa australiana que no es en sí misma parte de la cláusula de jurisdicción exclusiva. Además, manifestaron que el interés público tiene prioridad sobre las cláusulas de jurisdicción exclusiva.

Los jueces consideraron que limitar a Epic Games a litigar este procedimiento en los Estados Unidos privaría a la empresa de una ventaja forense legítima que podría presentarse al litigar con las leyes australianas.

Por su parte, Apple no se está quedando de brazos cruzados.

La empresa de la manzana presentó una citación contra Valve solicitando información sobre las ventas anuales de la compañía, sus ingresos y los precios de las aplicaciones de la tienda Steam. No es que Valve sea parte en el mercado. Apple dice que pide esta información porque afirma necesitarla para calcular el tamaño del mercado y fundamentar sus argumentos de defensa.

Valve aceptó presentar documentos sobre su cuota de ingresos, la competencia con Epic, los contratos de distribución de Steam, y otros aspectos de su negocio. Sin embargo no entregó información sobre precios por considerar que era confidencial y difícil de reunir.

Aunque es prematurlo afirmaro, creo que podemos esperar con cierto optimismo el fin de las tiendas monopólicas de aplicaciones.

from Linux Adictos https://ift.tt/3hv3p9a
via IFTTT

La nueva versión del navegador Tor 10.5 ya fue liberada y estas son sus novedades

Hace poco platicábamos aquí en el blog la noticia sobre la decisión que han tomado los desarrolladores de Tor de comenzar a incluir a Rust dentro del navegador, con lo cual a futuro se pretende que este lenguaje de programación sustituya a C en el desarrollo de Tor.

Y ahora después de diez meses de desarrollo, se ha presentado una nueva versión importante del navegador llegando este a su versión «Tor 10.5» en la cual se continúa desarrollando funcionalidades basadas en la rama ESR de Firefox 78.

Para quienes aún desconocen del navegador, deben saber que este se enfoca en brindar anonimato, seguridad y privacidad, todo el tráfico se redirige solo a través de la red Tor.

Para una protección adicional, el navegador Tor incluye el complemento HTTPS Everywhere, que le permite utilizar el cifrado de tráfico en todos los sitios siempre que sea posible. Para reducir la amenaza de ataques mediante JavaScript y bloquear complementos de forma predeterminada, se incluye un complemento NoScript. Para combatir el bloqueo y la inspección del tráfico, se utilizan fteproxy y obfs4proxy.

Principales novedades de Tor 10.5

De los cambios más importantes que se presentan en esta nueva versión de Tor 10.5 podemos destacar las capacidades de construcción del navegador con soporte de Wayland en Linux.

Otro cambio importante es que se han desactivado los antiguos servicios onion V2, los cuales ya han sido declarados como obsoletos desde hace un año. Se espera la eliminación completa del código asociado con la segunda versión del protocolo en otoño.

La segunda versión del protocolo se desarrolló hace unos 16 años y debido al uso de algoritmos obsoletos, no se puede considerar segura en las condiciones modernas. Hace dos años y medio, en la versión 0.3.2.9, se ofreció a los usuarios la tercera versión del protocolo para servicios onion, notable por la transición a direcciones de 56 caracteres, protección más confiable contra fugas de datos a través de servidores de directorio, un extensible estructura modular y el uso de algoritmos SHA3, ed25519 y curve25519 en lugar de SHA1, DH y RSA-1024.

Tambien se destaca en esta nueva versión la nueva puerta de enlace «Snowflake»a las puertas de enlace de puente incorporadas que se utilizan para conectarse en ubicaciones de bloqueo de Tor, utilizando una red de servidores proxy administrados por voluntarios.

En funcionalidad, snowflake se asemeja a un proxy flash, pero difiere en la resolución de problemas de NAT. La interacción con los proxies se lleva a cabo utilizando el protocolo P2P WebRTC, que admite la omisión de traductores de direcciones.

Actualmente, alrededor de 8000 proxies están activos diariamente, ejecutándose en diferentes redes alrededor del mundo. El mantenimiento de una gran red de servidores proxy se ve facilitado por el hecho de que para iniciar su proxy no necesita ejecutar una aplicación de servidor, sino instalar un complemento de navegador especial en el sistema del usuario. La conexión inicial utiliza la técnica de » dominio frontal «, que permite que HTTPS se direccione especificando un host ficticio en el SNI y pasando el nombre del host solicitado en el encabezado del host HTTP dentro de una sesión TLS (por ejemplo, puede utilizar redes de distribución de contenido para evitar el bloqueo).

Además, tambien se ha mejorado la interfaz de primera conexión a la red Tor, que se ha trasladado del panel a la pantalla principal y se ha implementado en forma de una nueva página de servicio «about:torconnect». El navegador ahora detecta automáticamente el trabajo de las redes censuradas y ofrece pasarelas puenteadas para evitar el bloqueo y tambien se ha mejorado el flujo de conexión para los usuarios del navegador.

Finalmente en el anuncio de esta nueva versión tambien se mencionan que se han actualizado NoScript 11.2.9, Tor Launcher 0.2.30, libevent 2.1.12 y se ha eliminado el soporte para CentOS 6.

Si quieres conocer más al respecto de esta nueva versión del navegador, puedes consultar la nota original en el siguiente enlace. 

Descargar Tor 10.5

Para los que estén interesados en poder usar la nueva versión, pueden descargar el navegador desde el siguiente enlace.

from Linux Adictos https://ift.tt/2SYIim0
via IFTTT

XiangShan, el procesador RISC-V chino que supera al Cortex-A75

logo RISC-VHace pocos dias el Instituto de Tecnología Informática de la Academia de Ciencias de China dio a conocer el proyecto XiangShan, en el cual se ha estado desarrollando desde el 2020 un procesador abierto de alto rendimiento basado en la arquitectura de conjunto de instrucciones RISC-V (RV64GC) y cuyo rendimiento se acerca a la velocidad del último núcleo Performance P550 de SiFive.

Según los desarrolladores, los núcleos RISC-V que subyacen a la CPU Xiangshan se volverán tan populares entre los diseñadores de procesadores como lo es Linux para los sistemas operativos. Xiangshan será fabricado utilizando una tecnología de proceso de 28 nm por TSMC taiwanés (a menos que Estados Unidos imponga sanciones) y esta será la primera generación de núcleos con nombre en código Yanqi Lake.

RISC-V proporciona un sistema de instrucción de máquina abierto y flexible que le permite crear microprocesadores para aplicaciones arbitrarias sin requerir regalías o imponer condiciones de uso. RISC-V le permite crear SoC y procesadores completamente abiertos.

Actualmente, sobre la base de la especificación RISC-V, varias empresas y comunidades bajo diversas licencias libres (BSD, MIT, Apache 2.0) están desarrollando varias docenas de variantes de núcleos de microprocesadores, SoC y chips ya fabricados.

Sobre XiangShan

El proyecto se ha publicado bajo una descripción de bloques de hardware en el lenguaje Chisel, que se traduce a Verilog, una implementación de referencia basada en FPGA e imágenes para simular el funcionamiento de un chip en un simulador Verilog abierto.

«Aunque nuestro objetivo a largo plazo en el futuro es estar en línea con [Cortex-] A76, todavía está en progreso. Necesitamos una optimización iterativa con los pies en la tierra. El propósito del desarrollo ágil no es adelantar una esquina. La experiencia acumulada por Intel y Arm a lo largo de los años, también tenemos que acumularla lentamente «.

Los esquemas y las descripciones de la arquitectura también están disponibles (más de 400 documentos y 50 mil líneas de código en total), pero la mayor parte de la documentación está en chino, además de que Debian se utiliza como sistema operativo de referencia para probar la implementación de FPGA.

XiangShan afirma ser el chip RISC-V de mayor rendimiento, superando al SiFive P550. Las pruebas de FPGA están programadas para completarse este mes y el nombre en código «Yanqi Lake» es un chip prototipo de 8 núcleos que funciona a 1,3 GHz y se fabrica en TSMC utilizando la tecnología de proceso de 28 nm.

«Tenemos la esperanza de que XiangShan pueda sobrevivir durante 30 años», afirmó Bao, traducido, en una presentación reciente sobre el proyecto. «Tenemos un acuerdo para reunirnos nuevamente en 30 años y luego ver en qué se convertirá XiangShan. Sin embargo, para realizar este deseo, todavía hay muchos problemas y desafíos que deben resolverse».

El chip incluye una caché de 2 MB, un controlador de memoria con soporte para memoria DDR4 (hasta 32 GB de RAM) y una interfaz PCIe-3.0-x4.

El rendimiento del primer chip en el benchmark SPEC2006 se estima en 7/Ghz, que corresponde a los chips ARM Cortex-A72 y Cortex-A73.

«El proceso de diseño ágil y la plataforma que construimos anteriormente respaldan a un equipo de desarrollo de más de 20 personas, lo que está lejos de ser suficiente», señaló Bao. «Lo que debemos considerar ahora es cómo construir un conjunto de procesos abiertos estandarizados, abiertos y de código abierto que puedan respaldar el desarrollo de una comunidad de código abierto de 2000 personas».

Para finales de año, está prevista la producción de un segundo prototipo «South Lake» con una arquitectura mejorada, que será producido por SMIC con una tecnología de proceso de 14nm y un aumento de frecuencia a 2 GHz.

Se espera que el segundo prototipo alcance un rendimiento de 10/Ghz en el banco de pruebas SPEC2006, que está cerca de los procesadores ARM Cortex-A76 e Intel Core i9-10900K, y supera al SiFive P550, la CPU RISC-V más rápida a 8.65 / Ghz.

Finalmente si estás interesado en conocer más al respecto puedes consultar el código fuente de XiangShan, el cual se ha publicado bajo la  MulanPSL2, en GitHub.

Fuente: https://www.zhihu.com

from Linux Adictos https://ift.tt/2VrfnrM
via IFTTT

Spike in “Chain Gang” Destructive Attacks on ATMs

Last summer, financial institutions throughout Texas started reporting a sudden increase in attacks involving well-orchestrated teams that would show up at night, use stolen trucks and heavy chains to rip Automated Teller Machines (ATMs) out of their foundations, and make off with the cash boxes inside. Now it appears the crime — known variously as “ATM smash-and-grab” or “chain gang” attacks — is rapidly increasing in other states.

Four different ATM “chain gang” attacks in Texas recently. Image: Texas Bankers Association.

The Texas Bankers Association documented at least 139 chain gang attacks against Texas financial institutions in the year ending November 2020. The association says organized crime is the main source of the destructive activity, and that Houston-based FBI officials have made more than 50 arrests and are actively tracking about 250 individuals suspected of being part of these criminal rings.

From surveillance camera footage examined by fraud investigators, the perpetrators have followed the same playbook in each incident. The bad guys show up in the early morning hours with a truck or tractor that’s been stolen from a local construction site.

Then two or three masked men will pry the front covering from the ATM using crowbars, and attach heavy chains to the cash machine. The canisters of cash inside are exposed once the crooks pull the ATM’s safe door off using the stolen vehicle.

In nearly all cases, the perpetrators are done in less than five minutes.

Tracey Santor is the bond product manager for Travelers, which insures a large number of financial institutions against this type of crime. Santor said investigators questioning some of the suspects learned that the smash-and-grabs are used as a kind of initiation for would-be gang members.

“One of the things they found out during the arrest was the people wanting to be in the gang were told they had to bring them $250,000 within a week,” Santor said. “And they were given instructions on how to do it. I’ve also heard of cases where the perpetrators put construction cones around the ATM so it looks to anyone passing by that they’re legitimately doing construction at the site.”

Santor said the chain gang attacks have spread to other states, and that in the year ending June 2021 Travelers saw a 257 percent increase in the number of insurance claims related to ATM smash-and-grabs.

That 257 percent increase also includes claims involving incidents where attackers will crash a stolen car into a convenience store, and then in the ensuing commotion load the store’s ATM into the back of the vehicle and drive away.

In addition to any cash losses — which can often exceed $200,000 — replacing destroyed ATMs and any associated housing can take weeks, and newer model ATMs can cost $80,000 or more.

“It’s not stopping,” Santor said of the chain gang attacks. “In the last year we counted 32 separate states we’ve seen this type of attack in. Normally we are seeing single digits across the country. 2021 is going to be the same or worse for us than last year.”

Increased law enforcement scrutiny of the crime in Texas might explain why a number of neighboring states are seeing a recent uptick in the number of chain gang attacks, said Elaine Dodd, executive vice president of the fraud division for the Oklahoma Bankers Association.

“We have a lot of it going on here now and they’re getting good at it,” Dodd said. “The numbers are surging. I think since Texas has focused law enforcement attention on this it’s spreading like fingers out from there.”

Chain gang members at work on a Texas bank ATM. Image: Texas Bankers Association.

It’s not hard to see why physical attacks against ATMs are on the rise. In 2019, the average amount stolen in a traditional bank robbery was just $1,797, according to the FBI.

In contrast, robbing ATMs is way less risky and potentially far more rewarding for the perpetrators. That’s because bank ATMs can typically hold hundreds of thousands of dollars in cash.

Dodd said she hopes to see more involvement from federal investigators in fighting chain gang attacks, and that it would help if more of these attacks were prosecuted as bank robberies, which can carry stiff federal penalties. As it is, she said, most incidents are treated as property crimes and left to local investigators.

“We had a rash of three attacks recently and contacted the FBI, and were told, ‘We don’t work these,’” Dodd said. “The FBI looks at these attacks not as bank robbery, but just the theft of cash.”

In January, Texas lawmakers are introduced legislation that would make destroying an ATM a third degree felony offense. Such a change would mean chain gang members could be prosecuted with the same zeal Texas applies to people who steal someone’s livestock, a crime which is punishable by 2-10 years in prison and a fine of up to $10,000 (or both).

“The bottom line is, right now bank robbery is a felony and robbing an unattended ATM is not,” Santor said.

KrebsOnSecurity checked in with the European ATM Security Team (EAST), which maintains statistics about fraud of all kinds targeting ATM operators in Europe. EAST Executive Director Lachlan Gunn said overall physical attacks on ATMs in Europe have been a lot quieter since the pandemic started.

“Attacks fell right away during the lockdowns and have started to pick up a little as the restrictions are eased,” Gunn said. “So no major spike here, although [the United States is] further ahead when it comes to the easing of restrictions.”

Gunn said the most common physical attacks on European ATMs continue to involve explosives —  such as gas tanks and solid explosives that are typically stolen from mining and construction sites.

“The biggest physical attack issue in Europe remains solid explosive attacks, due to the extensive collateral damage and the risk to life,” Gunn said.

The Texas Bankers Association report, available here (PDF), includes a number of recommended steps financial institutions can take to reduce the likelihood of being targeted by chain gangs.

from Krebs on Security https://ift.tt/3k3ch7m
via IFTTT