Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
marzo
(Total:
103
)
- Apple y Meta compartieron datos privados de usuari...
- Spring4Shell: un nuevo 0-day en Spring (Java)
- El mayor hackeo de criptomonedas de la historia ac...
- La NVIDIA RTX 3090 Ti es la gráfica más potente y ...
- Filtran informe técnico que revela como Lapsus hac...
- Globant hackeada también por Lapsus
- Detenido por 4º vez Alcasec, esta vez por hackear ...
- Los usuarios de Ucrania se quedan sin internet otr...
- Informe completo del Ransomware Hive
- Sitios hackeados con WordPress fuerzan a los visit...
- Anonymous publica 28 GB de documentos del Banco Ce...
- Las futuras unidades SSD PCIe 5.0 necesitarán refr...
- Tinder te dirá en Estados Unidos si tu futura cita...
- La FCC añade a Kaspersky a su lista de amenazas a ...
- Vulnerabilidades permiten arrancar y abrir remotam...
- Corea del Norte explota vulnerabilidad Zero-Day en...
- Mejorar la seguridad de Windows con herramienta Sy...
- Rusia habría hackeado satélites europeos al inicio...
- Diferencias entre SSL, TLS y HTTPS
- Disponible distro auditorías hacking y pentest Par...
- El sueldo medio de un operador del ransomware Cont...
- Comandos prácticos consola Windows (cmd)
- ¿Quiénes son los miembros del grupo Lapsus? El líd...
- Un ataque DDoS tumba la web del Congreso de los Di...
- Guía compra CPU: arquitecturas y equivalencias de ...
- Técnicas de intrusión hacking con vectores inicial...
- Los rusos se descargan masivamente la Wikipedia an...
- Microsoft confirma que fue hackeado por el grupo L...
- Actualizaciones de seguridad críticas para varios ...
- Anonymous hackea Nestlé y filtra 10 GB de datos co...
- El Apple M1 Ultra es casi 3 veces más grande que u...
- Grupo Lapsus publica un torrent con 37GB de codigo...
- Falso reinicio: Ataque NoReboot para mantener pers...
- Microsoft investiga un supuesto hackeo con robo de...
- Kit Phishing permite crear ventanas realistas de P...
- Twitter prepara «Circles», para mostrar tuits a co...
- Rusia podría quedarse sin espacio de almacenamient...
- Herramienta de Microsoft para escanear routers Mik...
- Un juez del Supremo de Brasil prohíbe el uso de Te...
- Vulnerabilidades críticas en los dispositivos Smar...
- Malware Ruso Cyclops Blink afecta a varios modelos...
- Enviar "fotopollas" será delito en el Reino Unido
- Video falso (deepfake) del presidente ucraniano pi...
- Ver las contraseñas guardadas en redes Wireless en...
- Cloudflare bloquea los servicios IPTV pirata en it...
- Nueva multa a Meta de 17 millones € por incumplimi...
- VirusTotal presenta extensión navegador VT4Browsers
- Transceptores SFP
- Elevación local de privilegios en el Kernel de Lin...
- Intel anuncia una inversión de 33 mil millones de ...
- Microsoft está probando de añadir anuncios en el E...
- Ucrania utiliza el reconocimiento facial en la gue...
- Alemania pide a sus empresas y usuarios desinstala...
- CaddyWiper es un nuevo malware destructivo dirigid...
- El grupo de ransomware Vice Society publica los da...
- Microsoft publica la API DirectStorage para PC, un...
- Conectar pendrive USB al teléfono móvil
- Anonymous hackea la filial alemana de la gran petr...
- Acusan a TP-Link de espiar a sus usuarios mediante...
- Disponible WifiSlax 3.0 Final 2022 para auditorías...
- La aduana de China captura a un hombre con 160 CPU...
- Procesadores Intel pierden hasta un 35% y AMD has...
- Un simulador nuclear 'online' se bloquea debido al...
- Hackean la cuenta Twitter de La Casa Real de España
- Top 10 de ataques al Directorio Activo de Windows
- La empresa Tarlogic denuncia la poca seguridad de ...
- Cómo acceder a la BIOS-UEFI según la marca del por...
- Ubisoft confirma un ciberataque y podría ser obra ...
- Funciones y trucos ocultos de Windows 11
- Google lanza las alertas de ataques aéreos para us...
- Rusia crea su propia Autoridad Certificadora (CA) ...
- La Fundación Wikimedia advierte sobre los peligros...
- Anonymous hackea al Roskomnadzor, el regulador que...
- ¿Qué es un trol de patentes de software?
- Nuevo vector de ataque permite amplificar los ataq...
- BHI (Spectre-BHB) es una nueva vulnerabilidad tipo...
- Apple M1 Ultra es el nuevo procesador de 20 núcleo...
- Twitter estrena web en la red Tor para combatir la...
- Grave vulnerabilidad en el kernel de Linux: Dirty ...
- 12VHPWR es un nuevo conector de hasta 600W para ta...
- Apple presenta el Mac Studio, un equipo mini de al...
- Apple Studio Display un Monitor 5K de 27″ a partir...
- Google compra Mandiant por 5.400 millones de dólar...
- Consiguen hackear Amazon Echo para hacer compras o...
- Anonymous hackea canales de televisión que sirven ...
- Mercado Libre también ha sido hackeado por LAPSUS$...
- Rusia podría permitir el software ilegal (pirata) ...
- Vulnerabilidad en cgroups v1 permite escapar de un...
- Aparecen los primeros malware con los certificados...
- Coinbase y Binance se niegan a expulsar a usuarios...
- Filtradas las credenciales de 71.355 empleados de ...
- Grupo Lapsus hackea Samsung y publica un torrent c...
- Bottles permite ejecutar software de Windows en Li...
- instalación y configuración de Docker en NAS QNAP ...
- IsaacWiper y HermeticWizard: un nuevo wiper y worm...
- Nuevo método ataque DrDDoS utilizando nuevo vector...
- EA elimina la selección Rusa y los equipos Rusos d...
- Miembro pro Ucraniano filtra chats internos, docum...
- Ciberataque detiene la producción del fabricante c...
- Google también veta el acceso a los canales de You...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
¿Qué es un trol de patentes de software?
Según cuenta la Electronic Frontier Foundations,"se puede ganar mucho dinero abusando del sistema de patentes que existe todo un ecosistema de instituciones que amenazan a las personas por el dinero de las licencias". Unified Patents es una organización que se dedica, ante todo, a disuadir a los trols de patentes: les manda el mensaje de que es mejor que no demanden a una de sus empresas asociadas, porque tenerles en frente encarecerá demasiado el proceso judicial.
Los trolls de patentes o Entidades de Afirmación de Patentes (PAE), han plagado durante mucho tiempo el software libre. Sin embargo, a lo largo de los años, otros grupos se han puesto de pie para evitar que roben a las empresas y organizaciones que realmente usan patentes de propiedad intelectual (PI).
- Ahora, UP se ha unido a la Open Invention Network, a la Fundación Linux y a la mismísima Microsoft para demandar a trols de patentes por enarbolar patentes "de baja calidad"
Uno de esos grupos, Unified Patents, una organización internacional de más de 200 empresas, obtuvo la victoria en los últimos dos años llevando la lucha a los trolls. Disuade a los trolls de patentes de atacar a sus miembros al hacer que la victoria sea demasiado costosa para el troll. Para ello, el grupo examina las patentes de trolls y sus actividades en diversos sectores tecnológicos.
En un cierto punto puedo entender el trabajo de estos pelafustanes puede ser entendible, es algo similar a lo que hacen los despachos o grupos que compran la cartera de deudores a bancos o entidades financieras con la finalidad de poder recuperar algo mayor a lo que fue comprada.
Aunque en este sector estos Trolls su actividad es adquirir patentes para oponerlas a terceros. Sin embargo, parece que hay tantas variaciones de esta formulación básica como empresas, pero que en este caso deberían de estudiar un poco más el caso, ya que pueden toparse con pared.
Cómo ganan dinero los trolls de patentes
- Se puede ganar tanto dinero abusando del sistema de patentes que existe todo un ecosistema de instituciones que amenazan a las personas por el dinero de las licencias
Desafortunadamente, el abuso de nuestro sistema de patentes está muy extendido. Existe una amplia gama de personas, empresas e instituciones que obtienen ingresos mediante el uso de patentes, en particular de software , para amenazar o demandar a otras empresas, en lugar de desarrollar o crear tecnología de cualquier tipo. Estas demandas no estimulan la innovación, son solo ejercicios de búsqueda de rentas. Hay cientos de propietarios de patentes, grandes y pequeños, que viven parasitariamente de empresas que realmente desarrollan invenciones, productos y servicios. Algunos de los objetivos de los trolls son las grandes empresas; después de todo, las grandes empresas son las que tienen más dinero para emitir grandes cheques de liquidación. Pero muchos de ellos son más pequeños, algunos de ellos muy pequeños, negocios familiares, empresas unipersonales o empresas con pocos trabajadores.
La mayoría de las amenazas de patentes, el 80% según Unified Patents, provienen de trolls.
“Los ataques siguen aumentando. «La razón es sencilla. es rentable Además de aprovecharse de las grandes corporaciones, los trolls de patentes ahora se aprovechan de las pequeñas empresas que no tienen los recursos para luchar contra ellos». Les saldría más barato pagar chantajes a la propiedad intelectual que combatirlos en los tribunales.
Las disputas de trolls sobre programas de código abierto alcanzaron un máximo histórico de 721 casos en 2021. Este es un aumento de casi el 22 % desde 2020. Estos EAP incluyen Sound View, Sockeye Licensing, St. Luke, MicroPairing, Level 3, Finjan, WSOU Inversiones y Unilco 2017.
Los nombres cambian, pero el juego sigue siendo el mismo
Compre patentes, espere a que alguien use sus ideas para crear un programa rentable y luego demande.
Incluso antes del lanzamiento oficial de OSS Zone, Unified Patents y Open Invention Network (OIN), el grupo de no agresión de patentes más grande del mundo, iniciaron demandas contra patentes de mala calidad pertenecientes a EAP. La Fundación Linux y Microsoft se han asociado con OIN para respaldar OSS Zone y luchar contra estas malas patentes.
Microsoft se unió recientemente a Open Invention Network (OIN). “Desde su fundación en 2005, la OIN ha estado a la vanguardia en ayudar a las empresas a gestionar el riesgo de patentes y nos sentimos honrados de ser parte de ella.
La reacción de los miembros de la comunidad de código abierto a esta noticia ha sido tremenda, incluidas las buenas preguntas que nos hicieron sobre lo que significa nuestra membresía para los desarrolladores. Hablamos con Erich Andersen de Microsoft para obtener más detalles sobre algunas de las preguntas más frecuentes.
Unified Patents también alienta a los desarrolladores e investigadores a buscar el estado de la técnica para romper las patentes malas. Las búsquedas exitosas ganan $2,000 para sus ganadores.
https://www.eff.org/es/deeplinks/2020/04/whos-patent-troll-and-whos-inventor
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.